You are on page 1of 546

Redes globaSes^cSe inforinaclia^con internet y TCP/SP:

Principios bsicos, protocolos y arquitectura


Tercera edicin

DOUGLAS E. COMER
Department o f Computer Sciences Purdue University West Lafayette,1 1 47907 : _

TRADUCCIN: Hugo Alberto Acua Soto Traductor Profesional -

REVISIN TCNICA: Gabriel Guerrero Doctoren Informtica Universidad de Pars VI

M xico A rgentina 13rns.il C o lo m b ia * C o sta R ita ChiSii * cundor Espaa G uatem ala Panam Per < Puerco R ic o U ru g u a y *Vcnc.uici.i

E D IC I N E N IN G L S :

Acquisitions editor: ALAN APT Produciion editor: IRWINZUCKER Cover designen WENDY ALLING JUDY Buycr: LORI BULWN Editorial assistant: SHIRLEY MCGUIRE

CO M ER: R ED ES G L O B A L E S D E IN F O R M A C I N C O N IN TE R N E T Y TCP/IP P rincipios bsicos , protocolos y arquitectura, 3a. Ed, T raduccin de la obra en ingls: I n tc rn c tw o rk in g w ith T C P /IP , Vol. I: P rin c ip ie s, P ro to co ls, a n d A rc h itc c tu re A!l rights reserved. Authorizcd translation from english languagc edition pubiished by Preniiee-Hali, Inc. T odos os derechos reservados. T raduccin autorizada de la edicin en ingls publicada por Prentice-H al, Inc. Aii rights reserved. No par o f this b o o k m a y be reproduced or transm ilted in any form or by any m eans, electronic or m echanical, including photocopyng, reeordm g or by any nform ation storage and retrievai sysiem , vvithout perm ission in w riling from the publisher. Prohibida 5a reproduccin total o parcial de esta obra, por cualquier m edio o mtodo sin autorizacin por escrito del editor. D erechos reservados 1996 respecto a la prim era edicin en espaol publicada por PR E N T IC E -H A L L H IS PA N O A M E R IC A N A , S.
Atlncom ulco N m . 500-5 Piso Col. industrial Atoto 53519, N auealpan de Jurez, Edo. d e M xico

ISBN 968-880-541-6
M iem bro de la C m ara N acional d e la Industria E dilonal.iR eg. Ntlin. 1524 O riginal E nglish'L anguagc Edition Pnblished by Prcnfice-H all, Inc. C opyright M C M X C V All rights reserved IS B N 0-13-216987-8 . IM P R E S O EN M B X IC O /PR IN T E D IN M E X IC O

A Chris

Contenido

Prlogo Prefacio Captulo 1 1ntroduccin y panorama general


/, I 1.2 1.3 1.4 1.5 i. 1.7 1.8 1.9 1.10 1.11 1.12 M otivacin para trabajar con el enlace de redes El TC P flP de Internet 2 Sen cio s de internet 3 H istoria y alcance de internet, 6 Junta de arquitectura de in te rn e t , 8 Reorganizacin de IAB Sociedad Internet iI Solicitud de C om entarios de Internet 11 P rotocolos y estandarizacin de Internet 12 C recim iento y tecnologas del fu tu ro 12 O rganizacin del texto R esum en 14 l , .^ -

xix xxiii 1

= , , ^ 13

Captulo 2 Resea de las tecnologas subyacentes de red i


2 .1 2.2 2.3 2.4 2.5 2.6 2 .7 2.8 2.9 2.10 Introduccin J7 D os enfoques de la com unicacin p o r red 18 ...... R edes de rea am plia y local 19 ' Tecnologa E thernet 20 Interconexin de datos distribuida p o r fib r a (FD D !) 33 M odalidad de transferencia asincrona 36 .y.'.-. Tecnologa A R P A N E T 37 R ed de la Fundacin N acional de Ciencias -. . 4 0 . : :\ AN SN ET 44 Una red de colum na v erte b ra l d rea a m p lia planeada--45

17

2.1 i 2.12

O tras tecnologas en las q ue se ha utilizada el TCP/1P R esum en y conclusin 48

45

Capitulo 3 Concepto del enlace de redes y modelo arquitectnico


3.1 3.2 3.3 3.4 3.5 . 3.6 3.7 . 3.8 3.9 3.10 Introduccin 5! Interconexin de nivel de aplicacin 5i interconexin de nivel de red 52 P ropiedades de Internet 53 A rquitectura de Internet 54 Interconexin a travs de ruteadores IP 54 El punto de vista d el usuario 55 Todas las redes son iguales 56 Las preguntas sin respuesta 57 R esum en 58

Captulo 4 Direcciones Internet


4.J 4.2 4.3 4.4 4.5 4.6 4.7 4.S 4.9 4.10 4 .1 1 4.12 4.13 4. 4 4.15 Introduccin 61 Idehiiftcadores universales 61 Tres tipos prim arios de direcciones IP 62 Las direcciones especifican conexiones de red 63 D irecciones de red y de difusin 63 D ifusin lim itada 64 Interpretacin de cero com o " e sto " 65 D ebilidades del direccionam iento de Interne! 65 Notacin decim al con puntos 67 Direccin loopback 68 R esum en de reglas especiales de direccionam iento 68 A utoridad de direccionam iento Internet 69 Un ejem plo 69 Orden de octetos de red 71 R esum en 72

Captulo 5 Transformacin de direcciones Internet en direcciones fsicas (ARP)


5.1 5.2 5.3 5.4 5.5 5.6 5.7 Introduccin 75 El problem a de a asociacin de direcciones i 75 D os tipos de direcciones fs ic a s - 76 A sociacin m ediante transform acin directa 76 D efinicin m ediante enlace dinm ico 77 M em oria interm edia pa ra asociacin de direcciones R efinam ientos A R P 79

78

Contenido

5,6' 5.9 5. 10 5 .1 1 5.12

Relacin de A R P con oros protocolos Im plantacin de A R P 79 E ncapsulacin e identificacin de A R P Formato del protocolo A R P 81 Resum en 83

79 81 '

Captulo 6 Determinacin en el arranque de una direccin Internet (RARP)


6.1 6.2 6.3 6.4 6.5 Introduccin 85 Protocolo de asociacin de direcciones p o r rplica (RARP) Tem porizacin de las transacciones RARP Servidores R AR P prim arios y de respaldo . Resum en 89

86 88. 88

Captulo 7 Protocolo Internet: entrega de datagramas sin conexin


7.1 7.2 7.3 7.4 7.5 7.6 7.7 7.8 7.9 Introduccin 91 :ii Una red virtual 91 A rquitectura fd o so fa de Internet 92 El concepto de entrega no confiable 92 Sistem a de entrega sin conexin 93 Propsito del protocolo Internet 93 El dtagram a de Internel 94 O pciones para los datagram as Internet: J 03 Resum en 108

'

o-

Captulo 8 Protocolo Internet: ruteo de datagramas IP 8.1


Introduccin 111 Ruteo en una red de redes 111 Entrega directa c indirecta 113 Ruteo IP controlado p o r tabla . 1 1 5 Ruteo con salto a l siguiente 115 R utas asignadas p o r om isin " ! 117 . Rutas p o r a n fitri n esp ectfico . 117 El algoritm o d e ruteo IP . [18 Ruteo con direcciones IP . 118 1 M anejo de los datagram as entrantes 120 E stablecim iento de tablas de ruteo 121 Resum en 121

8.2
8.3 8.4 8.5

8.6
8 .7 . 8.8 8.9 8.10 8.11 8.12

Captulo 9 Protocolo Internet: mensajes de error y de control (1CMP)


9.1 In traduccin 125

Contenido

9.2 9.3 9.4 9.5 9.6 9.7 9.S 9.9 9.10 9 .1 1 9.12 9.13 9.14 9.15 9.16 9.17

E l Protocolo de m ensajes de control de Internet 125 Reporte de errores contra correccin de errores 126 Entrega de m ensajes ICM P 127 Form ato de los m ensajes IC M P 128., P rueba de accesabitidad y estado de un destino (Ping) 129 F orm ato d e los m ensajes de solicitud de eco y de respuesta 130 R eporte de destinos no accesibles 130 ., C ontrol de congestionam ientos y de flu jo de datagram as 132 F orm ato de dism inucin de tasa a l origen 132 Solicitudes para cam bio de ruta desde los nneadores 133 D eteccin de rutas circutares o excesivam ente largas i 35 R eporte de otros problem as 136 Sincronizacin de relojes y estim acin del tiem po d trnsito 137 Solicitud de inform acin y m ensajes d e respuesta 138 O btencin de una m scara d e subred 138 R esum en 139

.. .

Captulo 10 Extensiones de direccin de subred y superred


10.1 0.2 10.3 10.4 10.5 10.6 10.7 10.8 10.9 10.10 10.11 10.12 10.13 10.14 10.15 10.16 10.17 Introduccin 141 Resea de hechos im portantes 141 M inim itacin de nm eros de red 142 R uteadores transparentes 143 A R P sustituto (proxy A R P ) 144 D ireccionam iento de su b red 146 F lexibilidad en la asignacin de direcciones de subred 148 Im plantaciones de subredes con m scaras 149 Representacin de m scaras de subred 150 : R uteo con la presencia de subredes 51 E l algoritm o de ruteo de subred !52 Un algoritm o unificado de ruteo 15 3 ; . M antenim iento da las m scaras de subred D ifusin a las subredes 154 D ireccionam iento de superred 155 El efecto d e trabajar con stiperredes en el ruteo. .. R esum en 158 ; J

141

154. . . ... . ,. 156 ..

Captulo 11 Estratificacin de protocolos por capas


11.1 Introduccin 161 ^ - 11.2 N ecesidad de m anejar varios protocolos 161 11.3 Las capas conceptuales d e l softw are de protocolo 11.4 F uncionalidad de las capas 165 11.5 ' X .25 y su relacin con el m odelo ISO 166 11.6 D iferencias entre X .25 y la estratificacin p o r capas de Internet.

161

i 63

i 69

Comunido

si

11.7 El principio de lo estratificacin p o r capas de p rotocolos 171 I.S Estratificacin p o r capas en presencia de una subestructura de red . .1 7 3 11.9 D os fro n tera s im portantes en el m odela TCP/IP 175 .O La desventaja de a estratificacin p o r capas 176 f l . U La idea bsica detrs del m ultiplexado y el denutltiplexado 77 11.12 R esum en 178

Captulo 12 Protocolo de datagrama de usuario (UDP)


2.1 2.2 12.3 2.4 12.5 2.6 12.7 J2.S 12.9 12.10 Introduccin 181 Identificacin del destino fin a l 181 Protocolo de datagram a de usuaria 182 F orm ato de los m ensajes UDP i 83 P seudo-encabezado UDP 184 ; v*' E ncapsulacin de UDP y estratificacin p o r capas de protocolos 185 E stratificacin p o r capas y cm puto UDP le sum a de verificacin -.187 M ultiplexado, denutltiplexado y p te n o s d e UDP . 187 N m eros de puerto UDP re se n tid o s y disponibles 188.. ' - . R esum en 190

181

Captulo 13 Servicio de transporte de flujo confiable (TCP)


3.1 3.2 3,3 13.4 13.5 13.6 13.7 13.8 13.9 13.10 13.11 13.12 13. 3 13. 4 3.15 3 .I6 13.17 13. S 13.19 13.20 13.21 13.22 13.23 Introduccin 193 . N ecesidad de la entrega de flu jo 193 C aractersticas del servicio de entrega confiable 194 P roporcionando conjiabilidad !95 La idea detrs de tas ventanas deslizables 197 El protocolo de control de transm isin 199 Puertos, conexiones y puntos extrem os 200 A perturas pasivas y activas 202 . v Segm entos, flu jo s y nm eros de secuencia. : : 203 Tam ao variable de ventana y control de flu jo 204 . : Form ato del segm ento TCP 205 -- o D atos fu e ra de banda 207 V;; . Opcin de tam ao m xim o.de segm ento 207 C m puto te sum a de verificacin TCP 208 a A cuses d e recibo y-retransm isin \ 209 - ;v; Tiem po lim ite y retransm isin 210 . = M edicin precisa de m uestras de viaje redondo V 212 A lgoritm o de Karn y anulacin d e l tem porizado!'y. 2! 3 R espuesta a una variacin alta en el retraso - 21.4.. Respuesta al congcstionam iento 215. y. yj-\ Establecim ien to de una conexin TCP 217 ; N m eros de secuencia inicial 218 Term inacin de una conexin TCP 219 .

193
.

Contenido

3,24 3.25 3.26 13.27 3.2S 13.29 3,30 3.31

Restablecim iento de una conexin TC P M quina de estado TCP 221 Forzando la entrega de datos 221 ^ N m eros re se a d o s de puerto TC P 223 D esem peo del TCP 223 Sndrom e de ventana tom a y paquetes p equeos Prevencin del sndrom e d e ventana tonta 226 Resum en 229

220

224

Captulo 14 Ruteo: ncleos, pares y algoritmos (GGP)


4.1 14.2 4.3 4 .4 4.5 4.6 4.7 4.8 4 .9 4.10 4.1 4.12 14.13 introduccin 233 Origen de las tablas de ruteo 234-. ; R uteo con inform acin parcial 235 A rquitectura y ncleos de Internet originales 236 R utcadores de ncleo 237 M s all de la arquitectura de ncleo , hasta las colum nas vertebrales pa res D ifusin autom tica de ruta 242 Ruteo p o r vector-distancia (B eilm an-F ord) 242 Protocolo pasarela-a-pasarela {GG P) 244 F orm atos de los m ensajes GGP - 245 R uteo enlace-estado (SP F ) 247 P rotocolos SP F 248 R esum en 249

233

240

Captulo 15 Ruteo: sistemas autnomos (EGP)


15.1 5.2 15.3 15.4 5.5 15.6 15.7 5.8 5 ,9 15.10 1 5 . 5. 2 5.13 5. 4 15.15 5 .6 Introduccin 251 A gregar com plejidad al m odelo arquitectnico 251 Una idea fu ndam ental: saltos adicionales (hops) 252 Concepto de los sistem as a utnom os 254 Protocolo de pasarela exterior (E G P ) 256 E ncabezado de m ensaje E G P 251.. ; M e n sa jes.d e adquisicin de. vecino EG P 258 - ^ V -- w. M ensajes d e accesahiiidad de vecino EGP 259 M ensajes de solicitud de sondeo E G P 260 M ensajes de actualizacin de enrutam iento EGP ^ 261 '-v M edicin desde la perspectiva del receptor 263 m restriccin clave de EG P 264 ' Problem as tcnicos 265 D escentralizacin de la arquitectura Internet 266 M s all de los sistem as autnom os 266 R esum en 267 ; ':

251

' ;

Contenido

xiii

Capitulo 16 Ruteo en un sistema autnomo {RIP, OSPF, HELLO)


16. i 16.2 16.3 16.4 16.5 16.6 16.1 16.8 Introduccin 269 R ufas interiores dinm icas y estticas 269 , P rotocolo de inform acin d e ruteo (R IP) . . .272 Protocolo H elio 278 Com binacin de RIP, H elio y E G P 280 P rotocolo d e SP F abierto (O SP F ) 281 Ruteo con inform acin parcial 287 Resum en 288

269

Captuo 17 Multidifusin Internet (IGMP)


17.1 17.2 17.3 17.4 17.5 17.6 7.7 7.8 17.9 Introduccin 291 D ifusin p o r hardw are 291 M ultidifusin p o r hardw are 292 M ultidifusin IP 293 D irecciones de m ultidifusin IP 294 Transform acin de m ultidifusin IP en m ultidifusin E thernet E xtensin de IP para m anejar la m ultidifusin 295 P rotocolo de gestin de grupos d e Internet 296 : Im plantacin IG M P 297 Transiciones del estado de la m em bresia de grupo 298 Form ato de ios m ensajes IG M P 299 A signacin de direcciones de m ultidifusin 299 D ifusin d e inform acin de ruteo 299 El program a m routed 300 R esumen 302

291

294, _. ..i?,

17J O
17.1} 17 A 2 17J 3 17J4 17.15

Capitulo 18 TCP/IP en redes ATM


8.1 8.2 . 8.3 18.4 . 18.5 18.6 18.7 18.8 8.9 , 8. . 18.11 8.12 8.13

305

Introduccin 305 . , H ardware A TM 306 . . . . . . .... R edes A T M grandes ,.3 0 6 El aspecto lgico de una red A T M ,. 307 Los dos para d ig m a s de la conexin A T M : s 308 Rutas, circuitos e identifteadores 309 Transporte de celdas A T M . . 3.10. Capas de adaptacin A T M . . 310 ... .. Convergencia, segm entacin y reensam blaje de A A L 5 E ncapsulacin de datagram as y tam ao de M T V de IP Tipos y m ultiplcxin de paquetes 314 . . v E nlace de direcciones IP en una red. A T M .. 31.6 Concepto lgico de subred IP 316 .

xiv

Comunido

JS.J4 Gestin de conexiones . 317 18.15 Enlace de direcciones dentro de tina LIS 318 JS. 16 Form ato de los paquetes A TM ARP 3 18 18.17 U tilizacin de paquetes A TM ARP para determ inar una direccin 18.18 O btencin de entradas para un s e n id r d e base de datos 322 S,19 Finalizacin del tiem po de a inform acin A T M A R P en un servidor 18.20 Finalizacin del tiem po de la inform acin A T M A R P en un anfitrin o en un ruteador 323 18.21 Resumen 324

321 323

Captulo 19 Modelo de interaccin cliente-servidor


19.1 9.2 19.3 !9 .4 19.5 9.6 19.7 9.8 Introduccin 327 M odelo cliente-servidor 327 Un ejem plo sim ple: se tvid o r de eco UDP S e n 'ic io d e fe c h a y h o r a 330 La com plejidad de los senadores 331 S e iv id o r R AR P 333 A lternativas al m odelo clien le-sen idor R esum en 334

327

328

333 .'

Captulo 20 La interfaz socket


2 0 .1 20.2 20.3 20.4 20.5 20.6 20.7 20.8 20.9 20.10 20.11 20.12 20. 3 2.0. 4 20. 5 20.16 20.17 20.18 20.19 20.20 2 0 .2 / 20.22 Introduccin 337 E l paradigm a E /S de UNIX y laE /S de la red 338 A dicin de la red E/S a UNIX 338 i: La abstraccin de socket 339 Creacin de un socket 340 H erencia y finalizacin del socket 34 Especificacin de una direccin local 341 Conexin de socket con direcciones de destino 342 Envo de datos a travs de un socket 343 Recepcin de dalos a travs de un socket 345 O btencin de direcciones socket locales y rem otax 347 Obtencin y definicin de opciones, de socket - 347 Especificacin de una longitud de cola para un se h 'id r ' : 348 Cm o acepta conexiones un se ivid o r 349 S en d o res q ue m anejan varios seiyic'tos 35 V ' O btencin y especificacin de nom bres de anfitrin 351 O btencin y especijiciicin del dom inio de anfitrin interno 351 Llam adas de biblioteca de red BSD (le UNX 352' R utinas de conversin del arden de red de los octetos 353 R utinas de m anipulacin de direcciones IP 354 A cceso al sistem a de nom enclatura de dom inios AS* ' 355 O btencin de inform acin sobre anfitriones 357

337

Contenido

xv

20.23 O btencin de inform acin sobre redes 357 20.24 O btencin de inform acin sobre protocolos 358 20.25 Obtencin de inform acin sobre servicios de red 358 20.26 E jem plo de un cliente 359 20.27 E jem plo de un servidor 361 20.28 Resum en 365

Captulo 21 Arranque y autoconfiguracn {BOOTF, DHCP)


2 }.} 21.2 21.3 21.4 21.5 21.6 21.7 2LS 21.9 2 LIO 21.11 2L12 2 /. 13 21.14 21.15 21.16 21.17 21.18 21.19 Introduccin 367 La necesidad de una alternativa a RARP Utilizacin de P para determ inar una direccin fP Poltica de retransm isin fO O TP 369 Form ato de las m ensajes RO O TP 370 P rocedim iento de arranque de dos pasos Cam po rea de vendedor especfico 372 La necesidad de una configuracin dinm ica 373 Configuracin dinm ica de anfitrin 374 Asignacin dinm ica de direcciones IP 375 O btencin de direcciones m ltiples 376 Estados de adquisicin de direcciones 376 Term inacin tem prana de arrendam iento 378 Estado de renovacin de arrendam iento F orm ato de los m ensajes D H C P 380 O pciones y tipos de m ensajes D H CP 381 Opcin O verload 381 , D H C P y nom bres d e dominios* 382. R esum en 382

367

368 369

371

> . - ^

378

Captulo 22 Sistema de nombre de dominio (DNS)


22.1 22.2 ' 22.3 22.4 22.5 22.6 22.7 22.S 22. 9 22.10 22.11 22.12 22.13 22.14 Introduccin 385 N om bres para las m quinas 385 V E spacio de nom bre plano 386 N om bres jerrquicos 387 D elegar autoridad para los nom bres 388 A u to rid a d para los subconjuntos de nom bres 388 N om bres de dom inio TCP/IP de Internet 389 N om bres de dom inio oficiales y no oficiales de Internet 390 C osas p o r no m b ra r y sintaxis de los nom bres 392 A sociacin de nom bres de d om inio en direcciones 393 Resolucin de nom bres de dom inio 395 Traduccin eficiente 396 D esem peo d el cache: la clave de ht eficiencia 397 Form ato de los m ensajes del se ivid o r de dom inios 398

385

.. .

Contenido

22.15 F annaio de nom bre com prim ido 401 22.16 A breviatura de nom bres de dom inio 401 22.17 A sociaciones inversas 403 . ... 22.18 Bsquedas de apuntador 403 .. .. 2 2 . 19 Tipos d e objetos y conicnido d e l registro de recursos 404 22.20 Obtencin de autoridad para un subdom inio 405 22.21 R esum en 406

Captulo 23 Aplicaciones: acceso remoto (TELNET, Rlogin)


23.1 Introduccin 409 25.2 Com putacin rem ota interactiva .409 23.3 Protocolo T E L N E T 410 M .' j 23.4 A daptarse a a heterogeneidad .412 23.5 Transferencia de com andos que controlan el extrem o rem oto 23.6 Forzar al s e n n d o r a leer una fu n ci n de control 416 , 23.7 O pciones de T E L N E T 417 . / 23,6' N egociacin de opciones de T E L N E T 4 1 8 .. 23.9 Rlogin (B SD de U NIX) 418 23.10 Resum en 419

409

414

Captulo 24 Aplicaciones: transferencia y acceso de archivos (FTP, TFTP, NFS)


24.1 ,24.2 24:3 24.4 24.5 24.6 24.7 24.8 24.9 24.10 24.11 24.12 24.13 . 24.14 24.15 Introduccin 423 Y A cceso y transferencia de archivos 423 A cceso com partido en linea 424 . . C om partir m ediante la transferencia de archivos 425 FTP: el m ayor protocolo TC P /IP para transferencia de archivos C aractersticas del FTP 426 M odelo de proceso FTP 426 A signacin de nm eros de p uerto TCP . 428 E l FTP desde, el pu n to de vista del usuario 429 .. , E jeniplo.de una sesin con FTP annim o . .430 TFTP 431 NFS 433. ; : im plantacin N FS 434 . . . .... Llam ada de procedim iento rem oto (RPC ) .. 434 Resum en 435 . . .,. .. v ,./ ... ......

423

426 : v

Captulo 25 Aplicaciones; correo electrnico (822, SMTP, MIME)


25.1 25.2 introduccin 439 Correo electrnico

439

439 :vV;v .J: " :

Contenido

25.3 25.4 25.5 25.6 25.7 25.8 25.9 25J O 25. 1 / 25.12

N om bres y alias d e los b uzones de correo 44 i Expansin de cillas y direccionam int de correspondencia 441 Relacin entre'el enlace de redes y el correo electrnico ; ' 442 Estndares TCP/IP pa ra el 'servici de correo electrnico 444 D irecciones de correo electrnico 445 Pseudo direcciones d e dom inio 446 Protocolo de transferencia de correo sim ple (SM TP ) 447 La extensin M IM E para datos no A SC II 449 M ensajes M lM E m ullipart 450 Resumen 452

Captulo 26 Aplicaciones: manejo de internet {SNIVIP, SNNIPv2)


26.1 26.2 26.3 26.4 26.5 26.6 26.7 26.8 26.9 2 6.10 26.11 2 6.12 introduccin 455 Nivel de los protocolos de m anejo 455 M odelo arquitectnico 457 Arquitectura de protocolo 458 . .- . E jem plos de variables M1B A59 . v E structura de (a inform acin de adm inistracin '460 ! D efiniciones fo rm a le s m ediante la A S N J . 461 E structura y representacin de nom bres de objetos M1B 4 6 1: P rotocolo de m anejo da red sim ple 466 Form ato de os m eiisajes SN M P 468 E jem plo de un m ensaje codificado SN M P 470 Resumen 471 . .

Captulo 27 Resumen de las dependencias de protocolos


27.1 27.2 2 7.3 27.4 Introduccin 473 D ependencias de protocolos 473 . : . Acceso da program as de aplicacin . 475 Resumen. 476

Captulo 28 Seguridad de Internet y diseo del muro de seguridad


28.1 Introduccin 479 25.2 R ecursos de proteccin 480 : 28:3 N ecesidad de una po ltica de info rm a ci n . 480 2 8.4 Comunicacin, cooperacin y desconfianza mutua 482 2 8.5 M ecanism os pa ra la seguridad de Internet 482 28.6 - M uros de seguridad y acceso a Internet 484 25.7 Conexiones m ltiples y vnculos m s d biles : 485 . 2 8.8 Im plantacin de m uro de seguridad y hardw are de alta velocidad 28.9 Filtros de nivel de paquete 487

Contenido

25 .10 25 .11 28.12 2 8.13 28.14 28.15 28.16 28.17

E specificacin de seguridad y de filtro de paquetes 488 C onsecuencia del acceso restringido para c lie n te s , 489 Acceso de se n e cio s a travs de un m uro de seguridad 489.. D etalles de la arquitectura del m uro de seguridad 491 ; R e d S tu b 492 Im plantacin alternativa de m uro de seguridad 492 M anitoreo y establecim iento de. conexin 493 Resum en 494

Captulo 29 El futuro del TCP/IP (IPng, lPv6)


Introduccin ' 497 P or qu cam biar TC P /fP e Internet? 498 M otivos para el cam bio del lP v4 499 El cam ino hacia una nueva versin del IP 500 . N om bre del prxim o IP 500 Caractersticas del IP v 501 Form a general de un datagram a IP v6 502 ,, , Form ato del encabezado base del IP v 502. , Encabezados de extensin del IPv 505 Anlisis de un datagram a IPv 506 Fragm entacin y (ensam blaje d el lPv6 . 506 C onsecuencia de la frag m en ta ci n de extrem o a extrem o R uteam iento de origen del IP\>6 508 ,. O pciones del IP v 508 Tam ao del espacio de direccin del 1P\>6 510 N otacin hexadecim al con d o s punios del IPv 5 11 . Tres tipos bsicos de direccin P v6 512 D ualidad de difusin y multidifusin 513 Una eleccin de ingeniera y difusin sim ulada 513 Asignacin propuesta de espacio de direccin IPv 513 Codificacin y transicin de la d ire cc i n ! Pv4 5 i4 Proveedores, suscriptores y jerarqua de direcciones 515 Jerarqua adicional 516 Resum en 5 )1 1 " " ' '" '

497

519 Apndice 2 Glosario de abreviaturas y trminos de enlace de redes


W. .

565 599

607

El libro del profesor Douglas C om er se ha convertido en el texto clsico de introduccin al T C P/IP. E scribir una introduccin al T C P /IP para los no iniciados es una tarea muy difcil. Al co m binar la e x p lic ac i n de los p rin cip io s g enerales d e ,la c om unicacin e n tre co m p u tad o ras con e je m p lo s e sp e c fic o s de la serie de p ro to co lo s T C P /IP , D ougias C om er nos prop o rcio n a un libro a c c e si ble y valioso. Aun cuando esta obra trata especficam ente sobre !a serie de protocolos T C P/IP, es tam bin un buen libro para aprender acerca de los protocolos de com unicacin entre com putadoras en general. Los principios en la arquitectura, estratificacin por capas, m ultiplexado, encapsulacin, direcciones y transform acin de direcciones, ruteo y asignacin;de nom bres, son exactam ente los m ism os en c u alq u ier conjunto de protocolos, considerando, por supuesto, diferencias en los detalles. ; Los protocolos de com unicacin de com putadoras com o los sistem as operativos, no hacen nada p or s m ism os, slo estn al servicio de los procesos de aplicacin. Los procesos son los elem entos activos que requieren de la com unicacin y, en ltim a instancia, los que envan y reciben los, datos transm itidos. Las diversas capas de protocolo son com o las diferentes capas en el sistem a operativo de una com putadora, en especial el sistem a de archivos. E ntender la arquitectura de un protocolo es com o, entender la arquitectura.de, un sistem a, operativo. En este,libro, D ouglas Com er, eligi un acercam iento que va de lo bsico a niveles superiores com enzando por ias redes fsicas hasta Negar a niveles de. abstraccin de las aplicaciones cada vez m ayores. Y a que los procesos de aplicacin son los elem entos activos que utilizan la com unicacin soportada p o r los protocolos, el T C P /IP es un m ecanism o de com unicacin entre procesos (interprocess com m unication o IPC por sus siglas en ingls), Aun cuando existen varios experim entos en curso con sistem as operativos respecto a la form a de transferencia de m ensajes y el tipo de procedim ientos de llam ada de la IPC, basados.en el IP, el enfoque,en este.libro se orienta m is hacia las aplicaciones tradicionales que em plean datagram as de U P P o form as de conexin lgica de T C P de IPC. Por lo general en un sistem a operativo hay un conjunto de func io nes proporcionadas por ei sistem a m ism o para los procesos de aplicacin. Este sistem a, conocido com o interfaz, incluye, entre otras;cosas.;llam adas de apertura, lectura, escritura y .cierre de archivos. En m uchos sistem as hay llam adas de sistem a sim ilares para IPC .incluyendo la : com unicacin, d e redes. C om o ejem plo de interfaz, D ouglas C om er presenta una panorm ica de la interfaz socket. U na de las ideas clave inherentes al T C P /IP y que define el ttulo de.ese.libro es el e n la c e d e re d e s , El pod.cr.de.un siste m a d e c o m u n ic a c i n e sta d ire c ta m e n te re la c io n a d o c o n el n m e ro de entidades en el sistema. La red telefnica es muy til debido a que (casi) todos los telfonos.estn

Prlogo

conectados a una sola red (as aparecen ante el usuario). Los sistem as "tic com unicacin entre com putadoras y redes en la actualidad estn separadas y fragm entados. D ado que cada vez m s usuarios y com paas adoptan el T C P/IP com o su tecnologa de redes y se unen a Internet, este problem a com ienza a ser m enor, pero queda todava un largo cam ino por recorrer. El objetivo de intcrconeclar y enlazar redes a fin de contar con una sola y poderosa red de com unicacin entre com putadoras ha sido fundam ental para el diseo del T C P/IP. Un aspecto esencial para el enlace de redes es el direccionam iento y contar con un protocolo universal, el Protocolo internet. Por supuesto, las redes individuales tienen sus propios protocolos, los cuales se utilizan para transferir datagram as IP, y estas direcciones se deben traducir entre la red individual y las direcciones IP. A lo largo de la existencia del TC P/IP, la naturaleza de este tipo de redes ha cam biado, desde los prim eros das de A R P A N E T hasta las redes A TM , desarrolladas recientem ente; En un nuevo captulo'de esta edicin se analiza el IP en ls redes ATM . En este libro, se incluyen ahora los desarrollos riis recientes en D ynam ic Hst- C onfiguracin-(C onfiguracin Dinm ica d A nfitrin o D H C P por sus siglas en ingls), la cual facilita la adm inistracin de redes y la instalacin de com putadoras n u e v a s ;' Para tener un enlace de redes, las redes individuales deben conectarse unas a otras. Los dispsitivos de conexin son conocidos com o rulcadores. Por oir parte, los ruteadores tienen que contar con algunos procedim ientos para enviar la inform acin'de una red a otra. La*'informacin a transm itir est en form ado datagram as IP y el destino se espciftca en una direccin IP, pero l ruteador debe dcidir la ruta con bas en la direccin IP y lo que sab ele la concclividad de las rdes ejuc conform an Internet. L os prodedim iehtos para distribuir inform acin sobr a concctividad actual para ios ruteadores s conocen com o1algoritm os de ruteo, y stos son hoy en da objet de gran estudio y desarrollo. En particular, es muy im portante c desarrollo recin tcd c la tcnica de C lasslss IicrD omain Routing (C ID R ) para reducir la'cntidad de intercam bios d :inform acin para ru te o / ' C om o todos ios sistem as de com unicacin, lamerte d protocolos del T C P/IP no es un sistem a acabado. Esto significa que seguirn dndose cam bios en los requerim ientos y que habr mievs oportunidades. A s pues, este libro es, en cierto sntidoj uri 'instantnea del TC P/IP. C m o D ouglas C om er lo seala, hay en esto m uchos cabs sueltos. D ebido fr p id o crecim icnto que se ha dado de m anera reciente en Internet, existe preocupacin acerca de un desbordam iento de las capacidades del protocol T C P/IP, particularm ente en relacin con el espacio de direccionam iento. Com o respuesta a esto la com unidad de investigadores c ingenieros ha desarrollado una versin para la prxim a g eneracin de! protocolo de Internet conocida com o IPng. M uchas de las em presas que se lian unido ahora Internet estn preocupadas por la seguridad. En un nuevo captulo de esta edicin se analiza la seguridad y l que se conoce com o m uros contra incendios o m uros de seguridad (irew alls). La m ayor parte d e los captulos concluye con algunos .sealamientos acerca del m aterial para estudio posterior . G ran parle de ste m aterial se refiere a m em orandos de las series de olas d RFC. stas series son resultado de una pol tica para hacer qu las ideas que surgn de! trabajo y el desrroi Ib de las cspecificacions de los protocolos' estn disponibles para la comunidad de investigadores y desabolladores del TCP/IP. Tal disponibilidad de informacin bsica y detallada sobre los protocolos, y la disponibilidad de sus priincras implantaciones, ha cntribuido en gran medida a la extensin actual de su uso. E ste com prom iso con la docum entacin pblica, a este nivel de detalle, es poco usual en los esfu erzo s'd investigacin y ha aportado benficios l desarrollo de In com unicacin entr com pu tadoras. : : ' -v V: ::

Prlogo

xxi

Este libro unifica inform acin acerca de varias parles de ios protocolos y la arquitectura del T C P/IP. y los hace accesibles. Esta publicacin es una aportacin muy significativa y relevante a la evolucin de la com unicacin entre com putadoras. Ion Poste 1. D irector Asociado del Netvvorkiug Inform ation Sciences Instituto U niversidad del Sur de California Enero de 1995

Prefacio

E! m undo ha c a m b ia d o d m anera dram tica desde que se public la segunda edicin d este libro. Es difcil creer que apenas han pasado cuatro anos desde entonces. C uando com enzaba la'segunda edicin, en el verano d 1990, Interne!: haba'Crecido hasta llegar cerca de 300,000 com putadoras anfitrionas; de 5,000 anfitriones con que contaba cuand se public la prim era edicin ce est libro. AI m ism o tiem po; estam os m aravillados por la form a en que ha crecido y se ha desarrollado a partir d un oscuro proyecto d e investigacin. Los cnicos predijeron que, de continuar el crecim iento, se producira un colapso totl para 1993. En lugar de colapsrse, Internet lia continuado su expansin explosiva; a g ra n " Internet de 1990 constituye nicam ente el 7% de la Internet actual. internet y T C P/IP se han adaptado bien a los cam bios. La tecnologa bsica ha sobrevivido una dcada de crecim iento exponencial asociado a un increm ento n el trfico. Los protocolos trabajan ahora con nuevas tecnologas de red de alta velocidad y los diseos han soportado aplicaciones que no se hubieran podido imaginar hace liria dcada. Por supuesto, la serie d protocolos en su total idd no se ha m antenido esttica. Se han desarrollado' tanto nuevos protocolos com o nuevas tcnicas para adaptar los protocolos existentes a las nuevas tecnologas de red. Los cam bios estn docum entados en los RFC, los cuales se han increm entado e ralrededor de un 50% . A lo largo de toda la obra aparece inform acin actualizada (incluyendo el uso d e l trm ino n te d o rd e /P q u e se ha vuelto m uy popular com ercialm ente, en lugar del tradicional gn/tfiray de IP que es el trm ino cientfico tradicional). T am bin, se incluye m aterial nuevo que describe los cam bios y ios avances; tcnicos. A sim ism o, en el capitul'sobre direccin am iento en redes se describe ahora las superredes y las subredes, y se m uestra cm o las dos tcnicas son m otivadas por el m ism o objetivo. El captulo sobre boolstrapping (secuencia de iniciacin) expone un a v n c e'sig n ifica tiv o que elim inar la necesidad de configuracin manual de las com putadoras anfitrionas y perm itir que una com putadora obtenga la direccin IP de m anera autom tica tal procedim iento se conoce comci Dynam ic Host C onfiguration (D H CP). B1 captulo sobre T C P incluye una descripcin del Silly W indow Sndrom e (sndrom e de as ventanas tontas) y u n ex p licaci n de la heurstica utilizada por TC P para prevenir este problem a. El captulo sobre corre electrnico incluye una descripcin de las ' M ultipurpose internet Mail Extensions (M IM O), ei cual perm ite q ue inform acin no perteneciente a ASCII pueda enviarse en un m ensaje de correo electrnico (e-m ail) estndar.

Prefacio

T res nuevos captulos contienen inform acin detallada acerca de desarrollos significlivos. El captulo 18 explica com o el T C P /IP se utiliza en as redes: A TM , a organizacin del hardw are de A TM , el propsito de adaptacin de los protocolos en capas, )a encapsulacin IP, la asignacin de direcciones, el ruteo y el m anejo de los circuitos virtuales. El captulo ilustra cm o un protocolo sin conexin, com o el IP, puede usar la interfaz orientada a a conexin que proporciona ATM . E! captulo 28 cubre un tem a que es crucial para m uchas organizaciones que estn considerando conectarse a la red global de Internet ia seguridad. El captulo describe el concepto de m uro de seguridad y m uestra cm o una arquitectura de m uro de seguridad puede usarse para proteger las redes y las com putadoras en una organizacin de la entrada de intrusos. En el captulo tam bin se analizar los principios subyacentes en el diseo del m uro de seguridad de dos niveles y se considera los accesos exteriores desde el punto de vista de a seguridad de una com putadora. Por ltim o, liay un captulo nuevo que est dedicado a o que ser el cam bio ms significativo desde;el com ienzo del T CP/IP: la inm inente adopcin del protocolo Internet de la prxim a generacin (IPng). El captulo 29 describe el.protocolo que ha sido desarrollado por E T F para servir com o IPng. Aun cuando sta no ha sido com pletam ente probada o aprobada c o m o .est n d a r perm anente, el nuevo diseo parece haber sido elegido, por consenso. .El captulo presenta el diseo propuesto y el esquem a de asignacin de direcciones. E sta tercera edicin conserva el m ism o contenido general y a m ism a organizacin de conjunto de la segunda edicin. El texto en su totalidad se enfoca al concepto de enlace entre redes en general y de la tecnologa de red de redes T C P/IP en particular. El enlace entre redes es una poderosa abstraccin que nos perm ite tratar con Ja com plejidad de m ltiples tecnologas de com unicacin subyacentes' E sta abstraccin oculta los detalles de! hardware de red y proporciona un am biente d e: com unicacin de alto, nivel. En la obra se revisa la arquitectura de interconexin de redes y os principales protocolos subyacentes, que hacen que una red interconectad funcione com o.un solo sistem a de.com unicacin unificado. T am bin se m uestra cm o un sistem a de com unicacin entre redes puede usarse para a com putacin distribuida,. Luego de leer este libro, entender cm o es posible nlcreqnectar m ltiples redes fsicas.eti un solo sistem a coordinado, de qu m anera operan los.protocolos entre redes en el am biente y cm o los program as de aplicacin em plean e sistem a resultante. Con un ejem plo.especfico, podr aprender los detalles del T C P /IP global d Internet, incluyendo a arquitectura de su sistem a de ruteo y los p rotocolos de a p lic ac i n q u e so p o rta . A dem s, c o m p re n d e r a lg u n a s de las lim ita c io n e s d e j a red de red es. ; ; ........ . .......... ^ D iseado cmo, libro ce texto y referencia profesional, la obra est escrita para niveles avanzados de estudiantes no graduados o. graduados. Para ios profesionales, el libro proporciona una introduccin com pleta a j a tecnologa del T C P /IP y a la arquitectura de Internet. Aun cuando no se intenta reem plazar los estndares de los protocolos, el libro es un excelente punto de partid a.p ara, aprender acerca del cal ace de redes, dado.quc proporciona una panorm ica com pleta que hace nfasis en los principios bsicos. M s an o frece una perspectiva al lector que puede ser m uy difcil de obtener desde los docum entos de los protocolos por separado. : .1 ; S se em plea en un saln de clase, el texto.puede proporcionar m aterial ms que suficiente para un curso de redes sem estral, tanto para estudiantes graduados com o no graduados. Tal curso puede extenderse a una secuencia de dos sem estres si se acom paa con proyectos de program acin y lecturas relacionadas: P ara'cursos de estudiantes no graduados, m uchos de ios detalles son innecesarios. Los estudiantes deberrr asirse a los conceptos bsicos descritos en el texto y ser capaces de describirlos o em plearlos. Los estudiantes graduados tendrn que utilizar el m aterial presentado aqu com o una base para posteriores investigaciones. D ebern com prender los detalles con la suficiente precisin para responder a los ejercicios o resolver problem as que im pliquen una m ayor sutileza o requieran de

Prefacio

xxv

investigaciones ms amplias. M uchos de los ejercicios sugeridos son m uy sutiles; cot frecuencia, resolverlos requerir que el estudiante !ea los estndares de los protocolos y aplique su energa creativa a com prender las.conecuencias. .. En todos los niveles, la experiencia prctica afirm ar los conceptos y ayudar al estudiante a obtener una m ayor intuicin. Por lo tanto, hago una exhortacin a jo s instructores para, que im planten proyectos que obliguen a tos estudiantes a valerse de los servicios y protocolos de Internet. El proyecto sem estral en el curso Intcrneiw orking en Purdue requiere que tos estudiantes construyan un ruteador IP. N osotros les proporcionarnos el hardw are y el cdigo fuente para un sistem a operativo, incluyendo controladores de dispositivos para interfaz de red; ios estudiantes trabajan para construir un ruteador qu e interconecte 3 redes con diferentes M TU. El curso es muy riguroso, los estudiantes trabajan en equipo, y los resultados han sido inesperados (ya m uchas em presas han contratado a graduados de nuestro curso). Aun cuando la experim entacin es segura, dado que la instruccin en el laboratorio de red est aislada de la produccin de la infraestructura de com putacin, hem os encontrado que los estudiantes m uestran un gran entusiasm o y se benefician m ucho cuando tienen acceso a un T C P/IP funciona! entre redes. El libro est organizado en cuatro partes principales. Los captulos 1 y 2 form an una introduc cin que proporciona una panorm ica y en el ios se analiza las tecnologas de red existentes. En particular, el captulo 2 revisa el hardw are fsico de red. La intencin es proporcionar una intuicin bsica acerca de lo q ue es posible sin perder un tiem po desproporcionado en los d ctaes del hardw are. De los captulos 3 a 13, se describe el T C P/IP de Internet desde el punto de vista de un solo anfitrin, m ostrando os protocolos que contiene un anfitrin y la forma en que stos operan. Tales captulos cubren las.bases del direccionam iento de Internet y de ruteo, as com o la nocin de protocolo de estratificacin por capas. En los captulos 14 a 18 y 28 se describe la arquitectura d e una red de redes considerada global mente. En el ios se explora la arquitectura del ruteo y se utilizan los protocolos de los ruteadores para intercam biar inform acin de ruteo. Por ltim o, en los captulos 19 al 27 se traa la aplicacin de los servicios de nivel disponibles en Internet. En ellos se presenta iin m odelo de interaccin cliente-servidor y se proporcionan varios ejem plos de softw are cliente y servidor. Los captulos han sido organizados en un orden ascendente. Esto es, se com ienza con una panorm ica del hardw are con la estructuracin de nuevas funciones hasta llegar a los niveles superiores. E ste tipo de presentacin pondr de m anifiesto ante cualquiera la form a en que se ha desarrollado el softw are de Internet, dado que aqu se sigue el m ism o m odelo en cuanto a usos c im plantacin, El cohccpto d e estratificacin por capas no aparece sino hasta el captulo I i . El anlisis de a e stratificaci n por capas en fatiz a a d istincin entr las capas c o n cep tu ales de fu ncionalidad y la realidad del softw are de p ro to co lo p or capas, en el cual ap arecen m ltiples objetos en cada capa. Se requiere de pocos antecedentes para com prender ef materia! aqu presentado. El lector deber contar con'conocim ientos bsicos d e sistem as de com putadoras y estar fam iliarizado con estructuras de datos com o pilas, colas y rboles. El lector necesita una intuicin bsica sobre la organizacin del softw are de com putadora dentro de un sistem a operativo que soporta program acin concurrente y program as de aplicacin que utilizan llam adas para cum plir con os procesos de com putacin. No necesita contar con grandes co noc me iilos* de m atem ticas y tam poco conocer la teora d la inform acin o los teorem as de la com unicacin d inform acin; el libro describe la red fsica com o una caja negra a partir de la cual se puede estructurar un c ni ace de redes. Se establecen principios de diseo en ingles y se discuten las m otivaciones y las consecuencias.

Estoy agradecido con lodas as personas que contribuyeron en a elaboracin de esta nueva edicin del libro. John Lin colabor am pliam ente h esta edicin, :l incluir la clasificacin de los RFC. Ralph Drom s revis el captulo sobre la secuencia de iniciacin, Sandeep Kum'ar, Stcvc Udin y C hristoph ScNuba, del proyecto de seguridad C O A S T dc Purdue, com entaron el capitul q ue trata sobre seguridad. A gradezco en particular a mi esposa, Chris, por haber editado cuidadosam ente e introducido m uchas m ejoras en la redaccin de ste libro.

Introduccin y panorama general

1.1

Motivacin para trabajar con el enlace de redes

La com unicacin de datos se ha convertido en una parte fundam enta! de i a com putacin. Las redes globales renen datos sobre tem as diversos, cm o las condiciones atm osfricas, la produccin de cosechas y el trfico areo. A lgunos grupos establecen listas de correo electrnico para poder com partir inform acin de inters com n. Las personas que tienen pasatiem pos intercam bian program as para sus com putadoras personales. En el m undo cientfico, las redes de datos son esenciales pues pernteh h.los cientHcos envir prgranas 'y datos hcia spcrcom putadoras rem otas para su procsiminlci, recuperar los resultados intercam biar inform acin con sus colegas. Por desgracia, la m ayor parte de las'red es son .entidades independientes, establecidas para satisfacer las necesidades de un solo grupo. Los usuarios escogen una {enologa de hardw are apropiada a sus problem as de com unicacin. D e m anera ms im portante, es im posible con stru ir una red universal desde una sola tecnolga de hardware, debido a que niiguna rcd satisface todas fas necesidades de uso. A lgunos usuarios necesitan una red de alta velocidad para: conectar m quinas, pero'dichas redes rio se pueden e x p an d ir para abarcar grandes distancias,'Otros" establecen una red de m enor v eio cid ad ^u e conecta m quinas que se encuentran a m iles de kilm etros de distancia. D urante los pasados 15 aos, ha evolucionado una nueva tecnologa que hace pasible interconceir m uchas re d e s: fsicas diferentes y hacerlas funcionar com o una unidad coordinada. Esta tecnologa, llam ada internetw orking\' unifica diferentes tecnologas de hardw are subyacentes al proporcionar n conjunto de norm as de com unicacin y una form a de ntereoneetar redes heterog neas. La tecnologa de red de redes oculta los detalles del hardw are de red y perm ite que las com putadoras se com uniquen en form a independiente de sus conexiones fsicas de red.

InirduccUn y panorama general

L a tecnologa de red de redes que .se describe en este libro es un ejem plo de ia interconexin del sistem a ab ierto , Se llam a sistem a abierto porque, a diferencia de los sistem as privados de com unicacin disponibles por m edio de vendedores particulares, las especificaciones estn d isp o n i bles pblicam ente. Por lo tanto, cualquier persona puede desarrollar el softw are necesario para com unicarse a travs d e una red de redes. A lgo muy im portante es q u e toda la tecnologa ha sido diseada para perm itir la com unicacin entre m quinas que tengan arquitecturas di C erem es de hardw are, para utilizar cualquier hardw are de red de paquetes conm utados y para incorporar m uchos sistem as operativos de com putadoras. : Para apreciar la tecnologa de red d e redes, piense en cm o alcct un grupo de profesionistas. C onsidere, p or ejem plo, el efecto de intcrconeciar las com putadoras utilizadas por cientficos. C ualquier cientfico puede intercam biar los datos que resulten de un experim ento con cualquier otro cientfico. Los centras nacionales pueden recolectar datos de los fenm enos naturales y poner dichos dalos a disposicin de los cientficos. Los servicios de com putacin y los program as que estn disponibles en un sitio pueden utilizarse p or otros cientficos en otros sitios, Com o resultado, ia velocidad a la que se lleva a cabo la investigacin cientfica aum enta; los cam bios son dram ticos.

1.2

El TCP/iP de Internet

Las agencias gubernam entales de los Estados U nidos se han dado cuerna de la im portancia y el po tencial de la tecnologa de red d e redes desde hace m uchos aos y han proporcionado fondos para la investigacin, con lo cual se ha hecho posible una red de redes global. En este libro se tratan los principios e ideas que subyacen en la tecnologa de red de redes, producto de la investigacin reali zada con fondos de la A gencia de P royectos de Investigacin A vanzada.(A R P A , por sus siglas en ingls).! La tecnologa A R P A incluye un grupo, de estndares d e red q u e especifican ios detalles de cm o se com unican las com putadoras,, as com o un.grupo de reglas para intcrconeciar redes, y para rutear el trfico. Conocido, de m anera oficial com o el grupo d e p ro U ^ o jo sn tc rn e t T C P /IP , pero lla m ado ms com nm ente. TC P /IP (siglas provenientes de sus dos principales estndares), ste puede utilizarse para com unicarse a trays de cualquier grupo de redes, iterconcctadas. P or ejem plo, algu nas. em presas utilizan el T C P /IP para inlerconectar.todas las redes dentro de la corporacin, aun cuando las em presas no tengan una conexin hacia redes externas. O tros grupos utilizan d T C P/P para com unicarse etUre sitios geogrficam ente alejados uno de. otro. . ........ ;. Aunque, la tecnologa T C P /IP es significativa por.s m isma, es especialm ente interesante debido a que su viabilidad ha sido dem ostrada a gran escala. sta form a ia tecnologa base para una red de redes global que.conccta hogares, cam pus universitarios y otras escuelas, corporaciones y laboratorios gubernam entales en 6 i. pases. En E stados U nidos, la Fundacin N acional de Ciencias (SFj, en el D epartam ento.de E nerga (DOE), ei D epartam ento de Defensa (D O D ), la A gencia d e :S em icio s H um anos y. de. Salud (I lfIS ) y .ja A dm inistracin, "Nacional Aeronutica, y del Espacio, (fySA). han contribuido con ios fondos para Internet, y utilizan el T C P/IP para conectar m uchos de sus centros de investigacin. C onocido com o Internet (A RP A/N SF ), Internet TCP/IP, In te r n e t g lo b a l o tan s lo

1 A R P A i;ra c o n o c id a c o m o !a >1 vida ile P ru y e c u ia v i in 'iu to s d c I n v c m i^ n iin d e tu D e fe n sa p o r n u telin s a o s d u ra n te la d c c a d a ite io s o c h c n ta . '

S ec. 1.3

S e rv ic io s d e In te rn et

In te r n a ,2 la red de redes resultante p e rm ite q u e os investigadores en las instituciones conectadas com partan inform acin con sus colegas alrededor del .m undo, tan fcilm ente com o si c o m p a rtie ran in fo rm aci n con in v estig a d o re s.e n .u n cuarto con tig u o . P or su gran xito, In tern et d e m u e s tra la viab ilid ad de la tec n o lo g a T C P /IP y m uestra c m o puede incorporar una am p lia variedad de tecn o lo g as suby acen tes d e red. La m ayor parte del m aterial en este bro se aplica a cualquier red de redes que utilice el T C P/IP, pero algunos captulos se refieren de m anera especfica a la Internet global. Los ieclores que slo estn interesados en la tecnologa, deben tener cuidado en distinguir la diferencia entre ia arquitectura de Internet por s m ism a y las redes de re d csT C P /IP generales que puedan existir. Sin em bargo, sera un error ignorar por com pleto secciones del texto que describen a la Internet gjobal m u ch as:redes corporativas ya son ms com plejas que el Interm ct global de hace diez aos, y. muchos.; d c .lo s problem as que enfrentan ya han sido resueltos en el .Internet global.; :.

1.3

Servicios de Internet

U na persona no puede apreciar los detalles tcnicos subyacentes del T C P/IP sin entender, ios servi cios que proporciona. En esta seccin, se revisan d e m anera breve los servicios d e una-red d e redes, resaltando los servicios que la m ayora de los usuarios utiliza, y se deja para los captulos posterio res el anlisis de cm o se conectan las com putadoras a una red d e redes T C P/IP :y cm o se m plem etiia su funcionalidad. Casi todo el anlisis de los servicios se enfocar en estndares llam ados protocolos. Protocolos com o el T C P y el IP proporcionan las reglas para la com unicacin. Contienen los detalles referentes a los form atos de ios m ensajes, describen cm o responde una com putadora cuando liega un m ensaje y especifican de qu manera, una com putadora m aneja un error u otras condicioues anorm ales; Un aspecto im portante es que perm ite re fle x io n a r sobre la com unicacin, por com putadora de m anera independiente d e cualquier hardw are de red de cualquier; marca. En cierto sentido, los protocolos son para las com unicaciones lo que los algoritm os;para la com putacin. Un algoritm o perm ite especificar o entender un cm puto aunque no se conozcan los detalles d e un ju eg o de instrucciones de C PU . De m anera sim ilar, un p ro to c o la re com unicaciones perm ite especificar o entender la com unicacin de datos sin depender de un conocim iento detalado de una m arca en particular d e hardw are de red. El hacer a un lado los detalles de bajo n ivel de la com unicacin n o s.ay u d a ai m ejorar !a productividad: dc muciis m aneras; Prim ero, debido a que: los program adores tienen q e ; m anejar abstracciones d ap ro to co lo s de un nivel m s elevado, no necesitan aprender o.recordar tantos detalles sobre una configuracin de hardw are en particular. Pueden crear con rapidez: nuevos program as. Segundo, como, los program as Hechos p o r m edio d- abstracciones de un nivel m s;elevado': no se encuentran restringidos a una sola arquitectura de m quina o a un solo:lipo de hardw are de red. no se necesitan cam biar cuando se rcconfiguran iasm quinas o las redes. T ercero; puesto que los program as de aplicacin hechos m ediante protocolos de un nivel m s.elevado sonIndependientes del hardw are su b y acen te, pueden p ro p o rcio n a r c om unicacin directa entre: un p a r:arbitrario de m q u in a s: Los p ro g ram ad o res o n ecesitan h a ce r versio n es e sp eciales de so ftw are d e aplicaci n p ara m o v er y trad u c ir datos en tre cada par de m quinas posibles
<"* S c g u r m o s J c o n v e n c i n usuiil c s c rib ie iu lo e n m a y s c u la s la ti cni tSii I n te r n e t ni re fe rim o s e s p e c fic a m e n te l In te rn e t g lo h u l, y u sa r m iiu isc u h is al re f e r im o s a lo s.n te b ie ts p riy :u l s t]u e u t ii r a n T C I V I P : : i; ; . - -

Inirodueein y panorama general

V erem os que todos ios servicios de red se encuentran descritos por protocolos. En las siguientes secciones, nos referim os a protocolos utilizados para especificar servicios de nivel d aplicacin as com o los utilizados para definir servicios a nivel de red. En los captulos posteriores, se explica con m ayor detalle cada uno de estos protocolos.

1.3.1

Servicios de Internet a nivel de aplicacin

D esde el punto de vista de un usuario, una red de redes T C P/IP aparece com o un grupo de progra mas de aplicacin que utilizan la red para llevar a cabo tareas tiles de com unicacin. U tilizam os el term ino interoperabilidad para referirnos a la habilidad que tienen diversos sistem as de com puta cin para cooperar en la resolucin de problem as com putacionales. Los program as de aplicacin de Internet m uestran un alto grado de interoperabilidad. La m ayora de los usuarios que acccsan a In ternet lo hacen al correr program as de aplicacin sin entender la tecnologa T C P/IP, la estructura de la red de redes subyacente o incluso sin entender el cam ino que siguen los datos hacia su destino; los usuarios confan en los program as de aplicacin y en el softw are subyacente de red para m ane ja r esos detalles. Slo los program adores que crean los program as de aplicacin de red necesitan ver a la red de redes com o una red, as com o entender parte de la tecnologa. Los servicios d aplicacin de Internet m s populares y difundidos incluyen:

Correo e l e c t r n i c o E l correo electrnico perm ite que un usuario com ponga m em orandos y ios enve a individuos o grupos. O tra parte de la aplicacin de correo perm ite que un usuario lea los m em orandos que ha recibido. El correo electrnico ha sido tan exitoso que m uchos usuarios de Internet dependen de l para su correspondencia norm al d e negocios. A unque existen m uchos sistem as de correo electrnico, al uti2 ar el T C P/IP se logra que la entrega sea m s confiable debido a que no se basa en com putadoras interm edias para distribuir los m ensajes de correo. Un sistem a de entrega de correo T C P/IP opera al hacer que la m quina del transm isor contacte directam ente la m quina del receptor. Por lo tanto, el transm isor sabe que; una vez que el m ensaje salga de su m quina local, se habr recibido de m anera ex i tosa en el sitio de destino;-, o Transferencia de archivas. A unque los usuarios algunas veces transfieren archivos p or m edio del correo.electrnico, el correo est diseado principalm ente para m ensajes cortos de texto;Los protocolos T C P/IP incluyen un program a d e aplicacin para transferencia de archivos; el cual perm ite que los usuarios,enven o reciban archivos arbitrariam ente grandes de program as o de datos; Por ejem plo, al utilizar el p ro g rm ad e transferencia de archivos, se puede copiar de una m quina a otra una gran base de datos que contenga im genes de satlite, un program a escrito en Pascal o C-i-i-, o un diccionario del idiom a ingls.. El sistem a proporciona una m anera jv -, del verificar que los.usuarios cuenten cn auortzacin:o; incluso, de im pedir el acceso. C om o : el correo, la tran sfere n ciad e a rch iv o s a travs de una rcd.de redes T C P/IP es confiable debido ^ a q ue las dos m quias com prendidas se com unican de m anera directa, sin tener que con llar c n : m quinas interm edias para hacer copias del archivo a lo largo del cam ino. . A cceso remato. El acceso rem oto perm ite que un usuario que est frente a na com putadora : - se conecte a una ;m qina rem oa:y estab lezca una sesin interactiva. El acceso rem oto hace; aparecer una ventana en la pantalla del usuario; la cual se conecta directam ente con la m quina rem ota al en vi arcad a gol pe de tecla desde el teclado del usuario a u na m quina rem ota y m uestra en la ventana.del usuario cada carcter que la com putadora rem ota genere. Cuando term ina la sesin de acceso rem oto, la aplicacin regresa al usuario a su sistem a local.

S c c . 1.3

S e r v ic io s d e I n te r n a

N os referirem o s a estas y a otras ap licaciones en c ap tu lo s po sterio res p ara ex am in arlas con .m ayor detalle.. V erem os cm o utilizan exactam ente los protocolos subyacentes T C P /IP y p or qu . ten er e st n d a re s para protocolos de aplicaci n ayuda a g a ran tiz a r q u e sean d ifu n d id o s de m anera am plia..

1.3.2

Servicios de Internet a nivel de red

Un program ador que crea program as de aplicacin que utilizan protocolos T C P/IP tiene una visin totalm ente diferente de una red de redes, con respccto a la visin que tiene un ,usuario que nica m ente ejecu ta aplicaciones com o el correo electrnico. En el nivel de, red, una red de redes propor cio n a dos grandes tipos de servicios que todos los program as de aplicacin utilizan. A unque no es im portante en este m om ento entender los detalles de estos,servicios, no, se pueden om itir del pan o ram a general del T C P/IP: .. e Servicio sin conexin de entrega de paquetes. E ste servicio, tratado en detalle ms adelante en el texto, forma la base de todos los otros servicios de red de icdes. La entrega sin conexin es una abstraccin del servicio que la m ayora de las redes de conm utacin de paquetes ofrece. Sim plem ente significa que una red de redes T C P/IP rutea m ensajes pequeos de una m quina a otra, basndose en la inform acin de direccin que contiene cada m ensaje. D ebido a que el servicio sin conexin rutea cada paquete por separado, no garantiza una entrega confiable y en orden. C om o por lo general se introduce directam ente en el hardw are subyacente, el servicio sin conexin es muy eficiente. A lgo muy im portante es que tener una entrega de paquetes sin conexin com o la base de todos los servicios de red de redes, hace que los protocolos T C P /IP sean adaptables a un am plio rango de hardw are de red. ... . . ... . Servicio de transporta de flu jo confiable. La m ayor parte de las aplicaciones necesitan m ucho m s q ue slo la entrega de paquetes, debido a que requieren que el softw are de com unicaciones se recupere de m anera autom tica de los errores d e transm isin, paquetes perdidos o fallas de , conm utadores interm edios a lo argo del cam ino entre el transm isor y el receptor. El servicio ,de transporte confiable resuelve dichos problem as, perm ite que una aplicacin.en una com pu. .. . ; tadora establezca una conexin con una aplicacin en otra com putadora, para despus en viar un.gran volum en de datos a travs de la conexin com o si sta fuera permanente, y. directa del hardw are. D ebajo.de todo esto, por supuesto, los protocolos de com unicacin dividen el flujo ... de datos en pequeos m ensajes y los envan, uno tras otro, esperando que el receptor proporcione un acuse de recibo d e ja recepcin. .:W ... .: . M uchas redes proporcionan servicios bsteos sim ilares a los que se indican arriba, as que usted .se. podr preguntar qu es lo q u e distingue a tos servicios TCP/Ip. de. los. otros, Las. principales caractersticas distintivas son: . . ; . o Independencia de la tecnologa de m i. Y a que el T C P/IP. es basado en una.tecn o lo g a : . . convencional de conm utacin de paquetes, es independiente de cualquier m arca de hardw are ,f::. en particular. La Internet global incluye una variedad de tecnologas de red que van de redes : diseadas para operar dentro.de un solo edificio a ja s diseadas para abarcar-grandes distancias. L os protocolos T C P/IP definen la unidad, d e transm isin de datos, llam ada datagrama> y especifican cm o transm itir los datagram as en una red en particular. :

Introduccin y panorama general

o Interconexin universal. Una red de redes T C P/IP perm ite que se com unique cualquier par de com putadoras conectadas a ella. C ada com putadora tiene asignada u n a direccin reconocida de : m anera universal dentro de la red d e redes.' C ada datagraina lleva en su interior las direcciones de su fuente y su destino. Las computadoras intermedias de conmutacin utilizan la direccin'de destino para lom ar decisiones de ruteo, o A cuses de recibo punto-a-pum o. Los protocolos T C P/IP de una red de redes proporcionan acuses de recibo entre a fuente y el ultim o destino en vez de proporcionarlos entre m quinas sucesivas a lo largo del cam ino, aun cuando las dos m quinas no estn conectadas a la m ism a red fsica. ; E stndares da p rotocolo de aplicacin. A dem s de los servicios bsicos de nivel de transprte (com o las' conexiones de flujo confiable), los protocolos T C P/IP incluyen estndares para m uchas aplicaciones com unes, incluyendo correo electrnico, transferencia de archivos y : acceso rem oto. Por lo tanto, cuando se disean program as de aplicacin q e utilizan el T C P/IP, los program adores a m enudo se encuentran con que el softw are ya existente proporciona los servicios de com unicacin que necesitan. En los captulos posteriores-, se ; tratarn los detalles de los servicios proporcionados a los program adores, as com o m uchos de los estndares de protocolos de aplicacin.

1.4

Historia y alcance de Internet

Parte de lo que hace tan in teresan te a la tecnologa T C P/IP es su adopcin casi universal;' a s com o el tam ao y el ndice d e crecim iento de la Internet global; A R PA com enz trabajar con na tecno loga d e red de redes a m ediados de los aos setenta; su arquitectura y protocolos tom aron su form a actual entre 1977 y 1979. En ese tierrpo, A R PA era conocida cm o i principal agencia en propor cio n ar fondos para la investigacin de redes de paquetes conm utados y fue pionera de m uchas ideas sobre la conm utacin de paquetes con su^bien;conocida A R P A N ET: R P A N E T utilizaba intercone xin-convencional de lnea'rentada punto-a-pnlo, pero A RPA tam bin ofreci fondos para la ex ploracin de conm utacin de paquetes a travs de redes de radio y m ediante canales de com unica cin por satlite. D e hecho, la diversidad creciente de tecnologas de hardw are de red oblig a A R P A a estudiar la interconexin de redes y alent el enlace de redes. L a disponibilidad de A RPA en cuanto a fondos para la investigacin, atrajo la atencin y. la im aginacin de .muchos grupos de investigacin, en especial de los investigadores que ya tenan experiencia previa utilizando conm utacin de paquetes en ARPA N ET. A R PA llev a cabo reuniones inform ales de investigadores para com partir ideas y discutir los resultados de los experim entos. En I979, haba lanos investigadores involucrados ri los esfuerzos del T C P/IP, que A R PA form un com it inform al para coordinar y guiar el diseo de los protocolos y la arquitectura del Internet que surga. L lam ada Junta d e Control y C onfiguracin de Internet (ICCB), el grupo se reum a con regularidad hasta 1983; o en que fue reo rgan izado. La Internet global se inici alrededor de 1980 cuando A RPA com enz a convertir las m aquinas conectadas a sus redes de investigacin en m quinas con el nuevo protocolo T C P/IP. A R PA N E T , una vez en su lugar, se convirti rpidam ente eh la colum na .vrlcbral 'del nuevo Internet, y fuc tilizada para realizar m uchos d e los prim eros experim entos con el T C P/IP. La transicin hacia la tecnologa

Se c . I .-1

H is to r ia y a lc a n c e tic I m e m e t

Internet so com plet en enero de 1983- cuando la O ficina del Secretario de D efensa ordena que todas las com putadoras conectadas a redes de largo alcance utilizaran el T C P/IP. Al m ism o tiem po, la A gencia da Com unicacin de la D efensa (D CA ), dividi A R P A N E T en dos redes separadas, una para la investigacin futura y otra para la com unicacin militar. La parte de investigacin conserv el nom bre de A RPA N E T ; la parte m ilitar, que era un poco m s erando, se conoci com o red m ilitar M ILNET. Para alentar a los investigadores universitarios a que adoptaran y utilizaran os nuevos proto colos. A RPA puso a su disposicin una im plem entacin de bajo costo. En ese tiem po. Ut m ayor parte de los departam entos universitarios de ciencias de la com putacin utilizaban una versin del sistem a operativo U N IX , disponible en D istribucin Berkeley de Softw are de la U niversidad de C alifornia, en general conocido com o U NIX Berkeley o UNIX BSD. Al proporcionar fondos a oit Bornek de N cw m an, Inc. (BBN ). para im plem entar sus protocolos T C P/IP en la utilizacin de U N IX y al proporcionar fondos a Berkeley para integrar los protocolos a su sistem a de distribucin de softw are. A RPA fue capa/, de llegar a m s-del 90% de los departam entos universitarios tic ciencias d e la com putacin. El nuevo softw are de protocolo lleg en un m om ento particularm ente significativo pues m uchos departam entos estaban adquiriendo una o dos com putadoras adicionales y slo las conectaban m ediante redes de rea loca!. Los departam entos necesitaban protocolos de com unicacin'y no haba otros generalm ente disponibles. .. . La distribucin Berkeley de softw are se volvi popular ya que ofreca m ucho m as que protocolos bsicos T C P/IP. A dem s de ios program as norm ales de aplicacin T C P/IP, Berkeley ofreca un grupo de utilidades para servicios de red que se parecan a los servicios de U N IX utilizados en una sola m quina. La principal vem ajade las utilidades Berkeley reside en su parecido con el UNIX norma!. Por ejem plo, un usuario experim entado de UNIX puede aprender rpidam ente a utilizar- la utilidad de copia rem ota de archivis de Berkeley {rc>). debido a que se com porta de la m ism a m anera (ue la utilidad UNIX de copia de archivo, a excepcin de que perm ite que los usuarios copien archivos hacia y desde m quinas rem otas. -w ^ -' ' A dem s-de un grupo de program as de''Utilidades. UN IX Berkeley proporcion una nueva abstraccin de sistem a operativo conocida com o socket, ia cual perm ite que program as de aplicacin ncccsen a protocolos de comunicacin'. C om o generalizacin del m ecanism o UNIX para I/O. el socket tiene'opciones para m uchos tipos:dc protocolo de red adem s del TC P/P. Su diseo ha sido m otivo de debate desde su introduccin, y m uchos investigadores de sistem as operativos han propuesto alternativas, Sin em bargo, independientem ente de sus m ritos generales, la introduccin de la abstraccin socket fue im portante ya que perm iti a los program adores utilizar protocolos T C P /IP sin m ucho esfuerzo. Por lo tanto, alent ios investigadores a experim entar con el TC P/IP. El xito d e la tecnologa T C P/IP y de Jm e rn e ;eiitre los investigadores de ciencias de la com putacin gui a que otros grupos a adoptaran. Dndose cuenta de que ia coim im cacidn por'rod pronto sera una parte crucial de ia investigacin cientfica, la fu n d a ci n Nacional de C iencias tom un papel activo, al expandir el Internet -TCP/IP para llegar a kv m ayor parte posible-de cientficos. .Iniciando en I9K5. se-com enz un program a para cslahlecor rcdes de acceso distribuidas a lrededor de sus seis.centros con supercom putadoras;K n i 986 se aum entaron los esfuerzos para el enlace de redes al proporcionar fondos: para una nueva.7red (Je co lu m n a7vertebral de rea am plia;: llam ada NSFNETy que eventualm ente alcanz lodos ios centros con supercom puutdoras y los uni a A R P A -

' il crim n o N S h 'N h T tc u liliz a a v e c e s e n fo rm a a m p lia p :u a iv.iccv a lu s i n ;i u n a s la s ai:tiv><t;i<les tic r e d tic l;ts N SIlu m la d as, pi;ro n a so iros lo u s a re m o s p a ra re f e r im o s a ta red U e.co lu m n a v c r i d u a l. l:n el p r x im o c a p im lo ,-n jio ru irc m o s m as ( le ia lk s s o b re la tcc iio lo ita. ' "

Introduccin y panorama general

N ET. Por ltim o, en 1986, la N S F proporcion fondos para m uchas redes regionales, cada una de las cuales conecta en la actualidad im portantes instituciones cientficas de investigacin en cierta rea. T odas las redes con fondos de la NSF utilizan los protocolos T C P/IP y todas form an parte de la internet global. : A siete aos de su concepcin, Internet haba crecido hasta abarcar cientos de redes individuales localizadas en los Estados U nidos y en Europa. Conectaba casi 20,000 com putadoras en universida des, as com o a centros de investigacin privados y gubernam entales. El tam ao y la utilizacin de Internet ha seguido creciendo m ucho ms rpido de [o esperado. A finales de 1987, se estim que el crecim iento haba alcanzado un 15% mensual. En 1994, la internet global incorporaba ms de 3 m illones de com putadoras en 61 pases. La adopcin de los protocolos T C P/IP y el crecim iento de Internet no se ha lim itado a proyectos con fondos del g obierno. G randes corp o racio n es com pu tacio n ales se con ectaro n a Internet, as com o m uchas otras grandes corporaciones,, incluyendo: com paas petroleras, autom ovilsticas, em presas electr n icas, com p a as farm acuticas y de telecom unicaciones. L as c o m p a as m ed ia nas y pequeas se co m en zaro n a co n ectar en los, aos noventa. A dem s, m uchas c o m p a as han utiliza d o los p rotocolos T C P /IP en sus redes corporativas, aunque no han opiado p or ser parte de la Internet global. La rpida expansin ha presentado problem as de escala no contem plados en el diseo original y m otivado a los investigadores a encontrar tcnicas para m anejar grandes recursos distribuidos. Por ejem plo, en el diseo original,! los nom bres y direcciones de todas las com putadoras conectadas a Internet se guardaban en un.solo arch iv o que se edilaba a m ano y luego se d istrib u a a cada sitio en Internet. A m ediados de os chenla, fue obvio que una base central no sera suficiente. Prim ero, las solicitudes d e actualizacin del archivo pronto excederan la capacidad de procesam iento de personal disponible. Segundo, aunque existiera un archivo central apropiado, la capacidad de la.red era insuficiente para perm itir la distribucin frecuente a cada sitio o el acceso por nea de cada sitio. Se desarrollaron nuevos protocolos y se estableci un nuevo sistem a de nom bres en la Internet global, que perm ite que cualquier usuario deduzca de m anera autom tica el nom bre de una m quina rem ota. C onocido com o Sistem a ele N om enclatura de D om inios, el m ecanism o se apoya en m quinas llam adas servidores para responder a solicitudes de nom bres. N inguna m quina en s m ism a contiene toda la base de dalos de nom bres de dom inio. Los datos por el contrario, se encuentran distribuidos entre un grupo de m quinas que utiliza protocolos T C P /iP para com unicarse entre ellas, cuando responden a una solicitud de bsqueda.

1,5

Junta de arquitectura de Internet

D ebido a que el grupo d e protocolos T C P /IP para red de redes no surgi de una m arca especfica o de una sociedad profesional reconocida, es natural preguntar quin establece la direccin tcnica y quin decide cundo los protocolos se convierten en estndares? La respuesta csMin grupo con o ci do co m o ia Internet A rchitecture B oard (Junta de A rquitectura de Internet o IAB p or sus sig las en ingls}.4 IAB proporciona et enfoque y coordinacin para gran parte de la investigacin y desarro llo subyacentes de los protocolos TC P/IP, y lm bic gua la evolucin de Internet. D ecide qu pro tocolos son parte obligatoria del grupo T C P/IP y establece polticas oficiales. .
' fA B o i'ig iu lm e n u : errm as s ig la s tl hiU nu'1 A c liv iiit'x flu a r d (Ju o la (fu A c tiv id a d e s d e in te r n e t) '- .

S c c . t .6

R c o rgani/.acicin cJc IA B

C onform ado en 1983 cuando A R PA reorganiz a Junta de C ontrol y C onfiguracin de Internet, la IAB hered m ucho de su esquem a del grupo anterior. Sus metas nciaics fueron alentar el intercam bio de ideas entre los principios com prendidos en a investigacin relacionada con el T C P /IP e Internet, as com o m antener a los investigadores enfocados en los objetivos com unes. Durante los prim eros seis aos, la IAB pas de ser un grupo de investigacin especfica de A R PA a una organizacin autnom a. D urante esos aos, cada m iem bro de la IAB dirigi una Fuerza de Tarca de Internet, asignada a investigar un problem a o un grupo ele aspectos considerados im portantes. La IAB consista en unas diez fuerzas de tarea, con esquem as que iban de, por ejem plo, uno que investigaba cm o la carga de trfico de varias aplicaciones afectaba a Internet, a otro que m anejaba problem as de ingeniera a corto plazo de Internet. La IAB se reuna m uchas veces durante el ao para escuchar reportes de estado de cada fuerza de tarca, escuchar y revisar directivas tcnicas, discutir polticas c intercam biar inform acin con los representantes de agencias com o A RPA y NSF, quienes proporcio naban fondos para las operaciones y la investigacin de Internet, El presidente de 1a IAB ostentaba el ttulo de A rquitecto de Internet y era responsable de la sugerencia de directivas tcnicas y de la coordinacin de actividades de las fuerzas de tarea. El presidente de la IAB estableca nuevas fuerzas de tarea con el consejo do ia Junta y tam bin representaba a la IAB ante otros organism os. Los que apenas com ienzan a conocer el T C P/IP a veces se sorprenden al saber que la IAB no m aneja un gran presupuesto; aunque estableca las directivas, no proporcionaba fondos para la m ayor parte de la investigacin c ingeniera que realizaba. Por el contrario, eran los voluntarios los que realizaban casi todo el trabajo. T odos Jos m iem bros de fa B eran responsables de reclutar voluntarios que sirvieran en sus fuerzas de tarea, convocar y realizar reuniones, y reportar los progresos a la IAB. Por o general, los voluntarios llegaban de la com unidad de investigacin o de organizaciones com erciales que producan o utilizaban el T CP/IP. Los investigadores activos participaban en las actividades de las fuerzas de tarca de Internet por dos razones. Por una parte, prestar sus servicios en una fuerza de tarea proporcionaba oportunidades para aprender sobre nuevos problem as de investi gacin. Por otra, debido a que las nuevas ideas y las soluciones a problem as, diseadas y probadas por las fuerzas de tarca a m enudo se convertan en parle de la tecnologa del T C P /IP de Internet, los m iem bros se dieron cuenta de que su trabajo tena una influencia directa y positiva en el cam po de trabajo.

1.6

Reorganizacin de IAB

Para c t verano dc-1989, la tecnologa T C P /IP speom o Internet haban crecido m s all del proyec to inicial de investigacin y se convirtieron en m edios de produccin de los que m iles de personas dependen para sus negocios diarios-. Y a no fue posible introducir nuevas ideas al c a m b ia r alg u n a s instalaciones fuera de las horas de trabajo'. Hasta cierto punto; los cientos de com paas 'com ercia-' les que ofrefari productos T C P/IP detrm ihaba si los productos riteropcraran, al d e c id ir c u n d o incorporar cam bios en su softw are. L os investigadores q u e bosquejaban las especificaciones y q u e probaban nuevas ideas en los laboratorios ya rio podan esperar la aceptacin y el uso inm ediato de las ideas. Era irnico q : tos investigadores que disearon y vieron cm o se'desarroll el T C P /IP se encontraran rebasados por el xito com ercial d e su creacin. De m anera breve^el T C P /IP se c o n virti en una tecnologa de produccin exitosa y l m ercado com enz a dom inar su evolucin.

10

Immchicdii y panorama general

Para reflejar la realidad poltica y comercia! tanto del T C P/IP com o de Internet, a IAB fue reorganizada en el verano de J989. La presidencia cam bi. Los investigadores fueron transferidos de la IAB a un grupo subsidiario, y se constituy una nueva IAB que inclua a los representantes de la com unidad ahora nus am plia. La figura 1. ilustra la nueva organizacin de la IAB.y ia relacin de los subgrupos.

C om o se m uestra en la figura 1.1, adem s de la Junta en s m isma, la IAB contiene dos grupos m ayores: U x Fuerza de Tarea de Investigacin Internet ((RTF) y la Fuerza de Tarca de Ingeniera Internet (E T F )., C om o su nom bre lo indica, la IE T F se concentra en problem as de ingeniera a corto y ..mediano pla/.o. La i ETF exista en ia estructura original d la AB y su xito proporcion parle de a m otivacin para ia reorganizacin. A .diferencia ce la m ayor parte de las fuerzas' de tarea de a IAB, las cuales estaban lim itadas a pocas p e rso n sq ese enfocaban en un tema especfico, ia IETF ereci.hasta incluir a docenas de,miembros, acti vos que trabajaban juntos en m uchos problem as..A ntes de la reorganiza cin, l;i E T F estaba dividida en m s de 20 grupos de rabjo, cada uno; enfocado, en un problem a es pee fie o . Los .grupos, d e. trabaj o m anten a n.reu n iones; ind i v id uales, para form u Ia resoluciones;a ;los pro bl e i a s..Ad e m s, tod a Ia . IETF se re un a el c m anera regular para escuchar reportes de Ins grupos d e :trabajo; y, para- discutir cam bios o; adiciones*propuestas,a la tecnologa T C P/IP. G eneralm ente realizadas tres veces a! ao,.las-reuniones de la IETF com pleta alraan a cientos de participantes y cspeemdo.es.. La IETF se haba vuelto dem asiado grande para que el presidente la m anejara. D ebido a que la IE T F era conocida a travs de. Internet, y.ya.()ie sus reuniones eran am pliam ente reconocidas y atendidas, ia estructura reorganizada de la AB m antiene a la IETF, p e ra J a divide en aproxim adam ente doce reas, cada una con su propio gercnte, El presidente de la IE T F y los gerentes

See. 1.8

Solicitud de come ni arios de Imermet

II

de rea form an el C ru p o .d e C ontrol de Ingeniera de Internet .(ESC),- que son las personas responsables de coordinar los esfuerzos de os grupos de trabajo de la IETF. ;En la actualidad, et nom bre I E T F se refiere al cuerpo com pleto, incluyendo al presidente, los gerentes de rea y todos los m iem bros de ios grupos de trabajo. v - .... . ' .. C reada durante la reorganizacin,, la1 Fuerza de T area de Investigacin de Im ernei (IR T F) es ia contraparte de investigacin de la IETF. La IRTF coordina las actividades de investigacin relacio nadas con los protocolos T C P /IP y con la arquitectura de la rcd de redes en general. Al igual que la IETF, la IR T F cuenta con un pequeo grupo llam ado Grupo de C ontrol de'Investigacin de Internet o IHSG, que esLablcce prioridades y coordina las actividades de investigacin. A diferencia de la IETF, la IR T F actualm ente es u n ao rg an iza c i n m u ch o ms pequea y m ucho m enos activa. C ada m iem bro de la IRSG preside un Grupo de investigacin de Internet voluntario, anlogo a tos grupos de trabajo de la IETF; la IR T F no est dividida en re a s;. : . ;. .

1.7

Sociedad Internet

En 1992, cuando Internet se alej de. las, races del gobierno de los E stados Unidos, se form una sociedad para alentar la participacin n Internet. mix S ociedad Internet, ei grupo es una orga nizacin interna inspirada por la N ational G cographic Socicty. C om o anfitriona de la IA B , la S o ciedad Internet-ayuda.a que las personas se unan y utilicen Internet alrededor del mundo., ; - ;

1.8

Solicitud de comentarios de Internet

Memos dicho que ninguna m arca es duea de ia tecnologa TCP/IPV ni tam poco ninguna sociedad profesional o cuerpo de estndares. Por lo ttnto; la docum entacin de protocolos, estndares y pol ticas no se puede obtener con n distribuidor. Por el contrario, es la Fundacin N acional de C ien cias ia q u e proporciona fondos uh'grupo n.A T & T para que m antenga y distribuya inform acin sobre el T C P /P y sobre la Internet global. C onocido com o C entro de Inform acin de la R ed Inter net (IN TE R N IC ),5 m aneja m uchos detalles adm inistrativos para Internet, adem s de d istribuir la doaum entacin. = ^^ h La docum entacin del trabajo tv Internet, las propuestas para protocolos n u e v o s re visados, .'. as cm o los estndares del protocol TC P/IP, aparecen en una serie de reportes tcnicos llam ados i ; Solicitudes de Com entarios de Internet o RFC. (V ersiones anteriores de los RFC se conocen com o B osquejos Internet .) Los RFC pueden .ser cortos o largos, pueden incluir conceptos m ayores o detalles, y pueden ser estndares o sim ples pro p u estas sobre, nuevos p ro to c o lo s/' El e d ito r R F C es, un :. m iem bro de ! AB. M ientras se editan los RFC , no se refiere a olios de la m ism a form a q u e a p ap eles acadm icos de investigacin. T am bin, a lg u n o s re p o rte s pertinentes a In te rn e t fu e ro n

5 i romineiaco "Inter-Niel: debida Vsus siglas, ;i nrgam'/adim es sin.esr;i cid Centro Je .Informado tle icduriginal

(.NIC). Sueldo:

-v

r;S ^ 1

;; -.

:::h ;vv

........ -

-V '--/

: El Apndice / contiene ima inlrducdn ;i lo:: RFC, la cual examina su diversidad, meluyendo nlgmiiis lii;oin:is qu han

12

Introduccin y panorama genera!

publicados en una serie de reportes ms antigua y paralela llam ada N otas de Ingeniera de internet o EN. A unque la se rie IEN ya no est activa, no todos los IEN aparecen en la serie RFC. A travs del texto, se encuentran referencias a R FC y a unos pocos IEN. L a serie RFC est num erada en form a secuencia! en el orden cronolgico en q u e se escriben los RFC. C ada RFC, nuevo o revisado, tiene asignado un nuevo nm ero, por lo que los lectores deben tener cuidado en obtener la versin con nm ero m s alto de un docum ento; est disponible un ndice para ayudar a identificar la versin correcta. P ara a u x iliar a N T E R N IC y para hacer m s rpida la recuperacin de d o c u m e n to s, m uchos sitio s a lre d ed o r del m undo, alm acen an copias de los R FC y las ponen a d isp o sic i n de la co m u n id a d . U na-persona p u e d e.o b te n er un R FC p or correo postal, e lectr n ico o d irec ta m en te a trav s d e in te rn e t u tiliza n d o un p ro g ram a d e tran sferen cia de archivos. A dem s, IN T E R N IC y o tras o rg an izacio n es ponen a disp o sici n versiones p relim in ares de docu m en to s RFC , c o n o cid as com o b o sq u e jo s Internet. P regunte a un experto en redes locales cm o ob ten er ios R FC o b osq u ejo s Internet en su localidad, o c o n su lte el A pndice / para ob ten er m s in stru ccio n es de c m o recuperarlos.

1.9

Protocolos y estandarizacin de Internet

L os lectores fam iliarizados con las redes de com unicacin de datos se dan cuenta que existen m u chos estndares para protocolos de com unicacin. M uchos de ellos existan antes que Internet, as que surge una pregunta: por qu los diseadores de Internet inventaron nuevos protocolos cuando ^a existan m uchos estndares internacionales? La respuesta es com pleja, pero a continuacin se encuentra una regla sim ple: U tilizar estndares existentes de. protocolo siem pre que dichos estndares: se . puedan aplicar; inventar nuevos protocolos slo cuando los estndares existentes : no sean suficientes, y estar preparado a utilizar n uevos estndares cuando estn disponibles y proporcionen una fu n cionalidad equivalente. > A s que, pesar de parecer lo contrario, el G rupo de Protocolos T C P/IP de Internet no fue diseado para ignorar o evitar los estndares ya existentes. Surgi solam ente porque ninguno d los protocolos ya existentes satisfaca la necesidad de un:sistem a de com unicacin:interoperable para enlace de redes. ; .... -:

1.10 Crecimiento y tecnologas del futuro


T anto ki tccnologa T C P /IP c om o Internet continan evolucionando. Se siguen proponiendo nuevos protocolos; los ms. antiguos se estn revisando. La N SF aadi una considerable com plejidad al sistem a al,introducir una;red .d e.co lu m n a vertebral, redes regionales y cientos de redes a nivel de cam pus. O tros grupos a lrededor del m undo se conectan da con da a Internet; Sin em bargo, el cam bio m s significativo np.:viene d la :. adicin:de conexiones; de redes, sino, del trfico, adicional.

Suc. l. i

O rganizacin del texio

C uando nuevos usuarios se conectan a Internet y aparecen nuevas aplicaciones, los patrones de tr fico cam bian. C uando los fsicos, qum icos y-bilogos com enzaron a utilizar Internet, intercam bia ban archivos de datos sobre sus experim entos. Dichos archivos parecan muy grandes com parados con los m ensajes de correo electrnico. Cuando Internet se volvi ms popular y los usuarios c o m enzaron a rastrear inform acin utilizando servicios corno gopher y World Wide W eb . el trfico se increm ent de nuevo. Para incorporar el crecim iento de trfico, la capacidad de la colum na vertebra! N S FN E T ya se haba increm entado tres veces, aum entando su capacidad aproxim adam ente 840 veces en com para cin con la original; se prev para 1995 otro increm ento con factor de 3. En ia actualidad, es difcil visualizar un fin de a necesidad de m ayor capacidad. El crecim iento en las dem andas para las redes no debe ser una sorpresa, La industria de la com putacin ha disfrutado por muchos aos de una dem anda continua de m ayor poder de procesa m iento y de m ayor alm acenam iento de datos. Los usuarios apenas han com enzado a entender cm o utilizar las redes. En el futuro podem os esperar increm entos continuos en la dem anda de com unica ciones. P or lo tanto, se necesitarn tecnologas de com unicacin con m ayor capacidad para incorporar el crecim iento. En ia figura 1.2 se resum e la expansin de Internet y se ilustra un com ponente im portante del crecim iento: el cam bio en ia com plejidad surge porque m uchos grupos autnom os m anejan partes de la Internet global. Los diseos iniciales para m uchos subsistem as dependen de un manejo centralizado. Se necesita m ucho esfuerzo para extender dichos diseos e incorporar el m anejo descentralizado. n m ero d e re d e s 1980 1990 1997 Figura 1.2 10 103 10G n m e ro d e c o m p u ta d o ra s 10* 105 10 n m e ro d e g e re n te s 1 0 10 10a

Crecimiento de la Internet conectada, Adems de os incrementos en el trfico que resultaron del incremento en tamao. Internet afronta la complejidad resultante del manejo descentralizado del desarrollo y operaciones.

1.11

Organizacin del texto

E! m aterial sobre c T C P/IP se escribi en (res volmenes^ En este volum en se presenta la tecn o lo ga TC P/IP, las aplicaciones que la utilizan y la arquitectura de la internet global con m ayor d etalle. En l se tratan ios fundam entos ce los protocolos com o el T C P y el IP, y se. m uestra cm o s co n ju gan en una red de redes. A dem s de proporcionar detalles, el texto resalta los principios generales que subyacen bajo los protocolos de red y explica por qu los protocolos T C P/IP se adaptan fcil m ente a tantas tecnologas subyacentes de redes fsicas. En el volum en II, se analizan ms fondo los detalles internos de los protocolos T C P /IP y se m uestra cm o se im plem entan. En ei se presenta el cdigo de un sistem a de trabajo para ilustrar cm o los protocolos individuales trabajan ju n to s y contiene detalles tiles para las personas responsables de l construccin de na red de redes c orpa-

Introduccin y panorama genera!

rativa. En c! v olum en 111 se m u estra c m o las a p lic ac io n e s d istrib u id a s u tilizan el T C P /IP para com unicarse. En l se enfoca el paradigm a cliente-servidor, ia base para toda la program acin d is tribuida. T am bin se discute la interfaz entre program as y protocolos,7 y se m uestra cm o se orga nizan los program as clientes y servidores. A dem s, en el volum en III se describe el concepto del proced mi n 10 rem oto y se m uestra cm o los program adores utilizan herram ientas para elaborar softw are cliente y servidor. Hasta ahora hem os hablado, sobre ia tecnologa T C P/IP e Internet en trm inos generales, resum iendo los servicios proporcionados y la historia de su desarrollo. El siguiente.capitulo propor ciona un.breve resum en sobre ei tipo de hardw are de red utilizado a travs de todo Internet. Su propsiio no es el ce ilum inar los m atices del hardw are de una m arca en particular, sino enfocarse en las caractersticas de cada tecnologa, que son de prim ordial im portancia para un arquitecto de.red de redes. Los captulos siguientes ahondan en los protocolos y en Internet, cum pliendo tres propsitos: en ellos se explora los conceptos generales y se revisa el m o d e la arquitectnico de Internet, se exam inan.ios detalles d e los protocolos T C P/IP y se tratan los estndares para servicios de al lo nivel com o correo electrnico y transferencia electrnica de archivos. De los captulos J a 12, se revisan Sos principios fundam entales y so describe el softw are de protocolo de red encontrado en cualquier m aquina que utilice el TCP/IP. En los siguientes captulos, se describen servicios que abarcan m uchas m quinas, incluyendo la propagacin de inform acin de ruteo, definicin de nom bres y aplicaciones com o el correo electrnico. Al final de los captulos, se encuentran dos apndices. E! primero contiene una gui a los,RFC; En l se describe en form a m ayor los RFC encontrados en este captulo y se proporcionan ejem plos de la inform acin que se puede encontrar en los RFC. Tam bin se describe a-detalle cm o obtener los RFC por m edio de corre electrnico, corre postal y transferencia de archivos. Por ltim o, debido a que el ndice estndar de los RFC est en orden cronolgico, en ei apndice se presenta una lisia de los RFC organizados por tena, para facilitar a los novatos encontrar un RFC correspondiente a cierto tema. Ei segundo apndice contiene una lisia alfabtica de trm inos y abreviaturas utilizados a io largo de todo el (esto. D ebido a que c>s: nvalos a m enudo encuentran la nueva term inologa abrum adora y difcil de re c o rd a r s e les alienta aaililizar la lista alfabtica en vez de volver a buscr en el testo.

1.12

Resumen

Una red de redes consiste en un grupo de redes conectadas que actan com o un todo coordinado. La m ayor ventaja de una red de redes es que p ro p o rcio n a in terconexin universal y p erm ite que grupos individuales uiih'een cualquier.hardw are de red que satisfaga sus necesidades, E xam inare mos los principios subyacentes de la com unicacin m ediante red de redes en general y los detalles de un grupo de protocolos de una red de redes en particular.' T am bin discu ti reinos cm o se utilizan los p ro to co lo s para red de redes.' N uestra tecnologa de e je m p lo ,lla m a d a T C P /IP , cuyo nom bre proviene'de sus dos protocolos principales, fue desarrollada en la A gencia de Proyectos A vanzados de rinTSligaein.'Proporcina l bse pr l.Ihtei iiei global, uti gran, red de redes pracional que.

7 Cl V o l u m e n ll c sl: dispoml>Ic e n .d o s v e rsi on es: tina qu e utiliza la imer'faz soetict y n lra que e m p l e a (;t i n i e r l i d e c a p de t ran sp ort e.

jm crt'onccui universidades, corporaciones y dependencias gubernam entales en m uchos pases alre dedor del m undo. La Internet loba! se est expandiendo con rapidez.

PARA CONOCER MS
La C c rt's A H isiory o f ihe A R P A N E T (1989) y a H isioiy q f the Internet A a vi! es B oard (R FC 1160) proporcionan una lectura fascnam e y encam inan ai lector hacia docum entos antiguos de in vestigacin sobre el T C P/IP y sobre el enlace de redes. Denning (N ov-D ic 19S9) proporciona una perspectiva distinta de la historia de A R PA N E T . Jennings el. al. ( 1986) analiza la im portancia para los cientficos de las redes de com putadoras. Decming (Sept-O ct i 989) tam bin resalta la im portan cia del enlace de redes y proporciona un postble escenario para una red de redes a nivel m undial. El C om it Federal de C oordinacin para a Ciencia. Ingeniera y T ecnologa (FC C SET). sugiere que e enlace de redes debera ser una prioridad nacional. La IE TF publica m inutas de sus reuniones regulares las cuales estn disponibles en ia C o rp o racin para las Iniciativas de Investigacin Nacional en Restan, VA, El Journal af-huenu'iw orking: Research a n d Experience proporciona reportes sobre a investigacin del enlace de redes, haciendo nfasis en la validacin experim ental de ideas. El peridico C o m e x u m s (Jacobsen 1987-). contiene artculos sobre el T C P/IP e Internet, as corno declaraciones oficiales polticas hechas por la IA B . Por ltimo, se alienta al lector a recordar que el grupo de protocolos T C P/IP asi com o Internet continan cam biando; se puede encontrar nueva inform acin en los RFC, as com o en conferencias anuales com o el Sim posio ACM SiG C O M M y en los eventos N E T W O R L D + IN T E R O P de la C om paa Interop.

EJERCICIOS
i . 1.1 .2 .1,3 Explore los programas de aplicacin en su sitio de trabajo que utilicen el TCP/IP. Averige si su sitio de trabaja lienc conexin a Internet. Los productos .TCP/IP obtienen ganancias brutas de ms de mil millones de dlares al ao.' Lea publicaciones sobre comercio para encontrar una lista de fabricantes que ofrezcan dichos productos.

2
Resea d las tecnologas subyacentes de red
: ................................ ; ; ... . ;

2.1 Introduccin
Es im portante e ntender que Internet no es un nuevo tipo de red fsica, sino un m todo de: intercone xin de redes fsicas y un conjunto de convenciones para el uso de redes que perm ite a las c o m p u tadoras conectadas a stas nteractuar unas con otras. Si bien el hardw are.de las redes desem pea un papel de m enor im portancia en el diseo total, entender la tecnologa utilizada para enlazar re des, de redes requiere de la.distincin, entre sus m ecanism os de bajo nivel proporcionados p or el hardw are m ism o y la infraestructura de alto nivel proporcionada por el softw are de protocolo d e : T C P/IP. T am b in ,es im portante entender.cm o la infraestructura proporcionada por la tecnologa de conm utacin de paquetes afecta nuestra seleccin d las abstracciones de aUo nivel. . . . . - Este captulo introduce el concepto y la term inologa bsica de conm utacin de paquetes y rev isa . algunas^de las tecnologas de hardw are de red subyacentes quc.se.han utilizado para el enlace entre redes TC P/IP. En captulos posteriores se describe cmo: esas redes se : interconectan. y cm o el - protocolo TCP/IP. se adapta a la gran diversidad existente en el hardw are.:L a lista que se presenta aqu . en realidad no es com pleta; esto dem uestra claram ente la variedad existente entre redes fsicas que : . operan con el-.TCP/IP. El. lector puede om itir con seguridad m uchos de los detalles tcnicos pero . deber tratar de asim ilar fa .idea de la conm utacin de paquetes y tam bin im aginar la construccin de sistem as de com unicacin hom ogneos que usen, tecnologa de hardw are heterognea. E s: m uy . im portante que el lector observe.de.cerca los detalles d e los esquem as de dirccconam iento fsico de las diversas tecnologas en uso.. En captulos posteriores, se tratar con detalle la form a.en que los protocolos de alto nivel utilizan el direccionam into fsico..

18

Resea de las tecnologas subyacentes de red

2.2 Dos enfoques de ia comunicacin por red


S se realiza una conexin enire una com putadora y otra o entre term inales y com putadoras, ia c o m unicacin entre redes puede dividirse en dos tipos bsicos: de circuitos conm utados (a veces lla m ada orientada a la conexin) y por conm utacin ele paquetes1 (a veces llam ada sin conexin). Las redes conm utadas de circuitos operan form ando una conexin delicada (circuito) entre dos puntos. El sistem a telefnico de Estados U nidos utiliza tecnologa de circuitos c o n m u t a d o s - u n a llam ada telefnica establece; un circuito desde el telfono que; la origina" a travs d e la oficin a local de conm utacin, a travs de las lincas troncales, hacia la oficina rem ota de conm utacin.y final m ente hasta el telfono destino. M ientras este circuito se m antenga, el equipo teiefnico.tom r m uestras del m icrfono continuam ente, codificar las m uestras en form a digital y las transm itir a travs del circuito hasta el receptor, El em isor garantiza que as m uestras pueden ser enviadas y re producidas dado que los circuitos proporcionan una trayectoria de envo de dalos de 64 K bps (m i les de bits por segundo), sta es la cifra necesaria para garantizare! envo de la voz digitalizada. La ventaja de los circuitos conm utados reside en su capacidad garantizada: una vez que un circuito se establece, ninguna otra actividad de la red se ver dism inuida en su capacidad. Una desventaja de a conm utacin de circuitos es el costo: el costo de un circuito es fijo, independientem ente del trf ico. Por ejem plo, se debe pagar una c uota fija por una llam ada telefnica, sin im portar si las dos partes que se com unicaron hablaron o no en todo m om ento. Las redes de conm utacin de paquetes, norm alm ente utilizadas para conectar com putadoras, funcionan de una m anera por com pleto diferente. En una red de conm utacin de paquetes, la inform acin es transferida a travs de la red dividida en pequeas unidades llam adas paquetes qu son m ultiplexadas en conexiones entre m quinas de alta capacidad. Un paquete por o general contiene slo unos cuantos cientos d e octetos de datos y transporta inform acin de identificacin que perm ite al hardw are de la red saber cm o enviar el paquete haciaun destino especfico. Por ejem plo; un archivo grande que ser transm itido entre dos m quinas debe ser fragm entado en m uchos paquetes que sern enviados a travsde la red en un m om ento dado.: El hardw are de red enva os paquetes ai .destino especificado, donde el softw are los reensam biar de.nuevo en!un solo.archivo. Una gran ventaja de la conm utacin de paquetes es que com unicaciones m ltiples entre com putadoras pueden procesarse de m anera concurrente, con conexiones entre;m quinas com partidas por lodos los pares d m quinas que se estn com unicando. La desventaja^ por supuesto, es.que si. la actividad se increm enta,.un par, de com putadoras que se este com unicando en un m om ento dado dispondr d e u n a m enor capacidad de la red. Es(o significa q u e c ad a vez que una red de.conm utacin de paquetes:se sobrecarga, las com putadoras que estn usando la red debern esperar para poder c o ntinuar enviando paquetes. A; pesar de las dificultades potenciales que no garantizan la capacidad de la red, las redes de co n m u ta ci n d e paquetes se; han vuelto muy populares. LoS:molivos para adoptar la conm utacin de paquetes son el costo y el desem peo. Dado que m ltiples m quinas pueden cmpai'tir. el hardw are d red, se requiere d e pocas conexiones y .cl costo se reduce. Gomo los ingenieros han sido hbiles en construir hardw are de red de aita^ velocidad,: la1capacidad-norm alm ente no es un: problem a. Com o m uchas interconexiones entre: com putad orasr utilizan conm utacin .d e p a q u e te s, en este, libro, nos referirem os con el trm ino red a las redes de conm utacin de paquetes.

1 D e h e c h o . es p a s ib le c o n s tr u ir te c n o lo g a s h b rid as de h ard w are ; p a ra n u e s tro s pr op sit os, s lo la d ife re n c ia e n la F u n cio n alid ad un im p o rta n te ,

S e c . 2.3

R e d e s d e dn;:i a m p lia y lo ca l

19

2.3

Redes de rea amplia y local

Las redes de conm utacin.de paquetes que deben recorrer distancias geogrficas grandes (por ejem plo, el territorio de Estados U nidos) son fundam entalm ente diferentes de las que deben recorrer dis tancias cortas (com o, una habitacin). jPara ayudar a caracterizar i as diferencias en la capacidad y las proyecciones de uso, la tecnologa de conm utacin de paquetes se divide con frecuencia en dos grandes categoras: Wida A rea N eiw orks {ra les de rea am plia o W AN por sus siglas en ingls) y Local A rea N eiw orks ( redes de rea local o LA N por sus siglas en ingles). Las dos categoras no tienen una definicin form al. Tal ve?, por ello, los vendedores aplican los trm inos con cierta va guedad para auxiliar a los clientes a distinguir entre ias dos tecnologas. La tecnologa W AN, a.veces llam adas Ion# hatti neiw orks [redes de gran alcance}* proporcio nan com unicacin que cubre grandes distancias. M uchas tecnologas. W AN no tienen un im ite.de distancia de recorrido; una W A N puede perm itir q u e d o s puntos inm ediatam ente lejanos se c o m u n i quen. Por ejem plo, una W A N puede recorrer un continente o unir com putadoras a travs de un ocano. Por lo com n las W A N operan.m s lentam ente que las LAN y tienen tiem pos de retraso m ucho m ayores entre fas conexiones. La velocidad norm al para una W A N llega a un rango que va de los 56 Kbps a 155 M bps (m illones d e bits por segundo). Los retardos para una W AN pueden vaciar de unos cuantos m iiisegundos a varias decenas de segundos. Las tecnologas LAN proporcionan las velocidades de conexin m s altas entre com putadoras, pero sacrifican la capacidad de recorrer largas distancias. Por ejem plo, una LAN com n recorre un rea pequea, com o un edificio o un pequeo cam pus, y opera dentro de un rango que va de jo s 10 M bps a los 2 Gbps (billones de bits por segundo). Debido a,que la tecnologa LA N cubre distancias cortas, ofrece tiem pos de retraso m ucho m enores que las W A N . Los tiem pos de retardo en una LAN pueden ser cortos, com o unas cuantas decenas de m ilisegundos, o largos, 10 m iiisegundos, . Ahora, podem os m encionar un principio general de la relacin entre la velocidad y la distancia; las tecnologas que proporcionan altas velocidades de com unicacin, operan en distancias cortas, Existen otras diferencias entre ias tecnologas de las categoras sealadas. En la tecnologa L A N , cada c o n fu ta d o ra por lo general contiene un dispositivo de interfaz de red que conecta a m quina directam ente con el m edio de la red (por ejem plo, un alam brede cobre o cable coaxial). Con frecuencia la red por s m ism a es pasiva, depende de dispositivos electrnicos conectados a las com putadoras para generar y recibir las seales elctricas necesarias. En la tecnologa W AN, una red por lo com n consiste, en una serie de com putadoras com plejas, llam adas conm utadoras de paquetes, im erconec tadas por lneas de com unicacin y m dem s, El tam ao de una red puede extenderse si se le aade : . un nuevo conmutador y otras lincas de comunicacin. La conexin de una com putadora de usuario a una W AN significa conectarla a uno de los conm utadores de paquetes. Cada conm utador extiende la ruta de la W AN e introduce un retardo cuando recibe un paquete y loenva al siguiente conmutador. De esta manera, ia extensin de una W A N hace qite ia rula det trfico que pasa a travs de ella se extienda. Este libro trata el softw are que oculta las diferencias tecnolgicas entre las redes y hace que !a interconexin sea independiente del hardsvare subyacente. Para apreciar as selecciones de diseo en el software, es necesario entender cm o nteracta con el hardware de red. La seccin siguiente presenta : ejem plos de tecnologas de red q u e han sido utilizadas en Internet y m uestra algunas de las diferencias ...: ..entre ellas. En captulos posteriores se nuiestra com o el softw are del T C P/IP asla cada d iferencia y p h a c e que sisteiria de com unicacin sea independiente d ia tecnologa de hardw are subyacente...
E sto s re ta rd o s so d e h e n a q u e las W A N se c o m u n ic a n p o r m e d io d e e n v o d e s e a le s :i lo s sale ti ios en riii;) a lr e d e d o r

20

Resea de las tecnologas subyacentes de red

2.3.1 Direcciones de hardware de red


C ada tecnologa de hardw are de red define un m ecanism o de direccionam ienio que !as com putado ras utilizan para especificar el destino de cada paquete. A cada com putadora conectada a una red se le asigna una direccin nica, por lo general un nm ero entero. Un paquete e n v ia d o travs de una red incluye un cam po de direccin de destino que contiene la direccin1del recipiente de destino. L a direccin de destino aparece en el m ism o lugar en todos ios paquetes, haciendo posible q u e el hardw are de red localice ia direccin de destino fcilm ente. C uando se enva inform acin se debe conocer la direccin det recipiente de destino y colocar la direccin del recipiente en el cam po de direccin de destino del paquete, antes de transm itir e paquete. C ada tecnologa de hardw are especifica cm o las com putadoras son asignadas a una direccin. E hardw are especifica, por ejem plo, el nm ero de bits en la direccinas com o la localizacin del cam po de direccin d destin en un paquete, Aun cuando algunas tecnologas utilizan esquem as de direccionam iento'com patibles, m uchas no lo hacen as. Este captulo contiene unos cuantos ejem plos de esquem as de direccionam ienio 'de hardw are; en captulos posteriores se explica com o el T C P /iP se adapta a los diversos esquem as de direccionam ienio de hardware.

2.4

Tecnologa Ethernet

E thernet es e l nom bre que se I la dado a una popular tecnologa LA de conm utacin de paquetes inventada por X erox PA R C a principios de los aos setenta, X erox C orporation, Intel C orporation y D igital E quipm ent C orporation estandarizaron Ethernet en 978; IE EE liber una versin com pa tible del estndar utilizando el nm ero 802.3. E thernet se ha vuelto una tecnologa L A N popular; m uchas com paas, m edianas o grandes, utilizan Ethernet: Dado que E thernet es muy popular exis ten m uchas variantes; analizarcm ds el diseo original prim ero y: despus^ cubrirem os algunas va riantes. C ada cable E thernet tiene aproxim adam ente T /2 pulgada de dim etro y m ide hasta 500 m de largo. Se aade una resistencia n tre el centro del cable y el blindaje en cada dxtrem o del cable para prevenir la reflexin de seales elctricas. 'r '--r

CUBIERTA EXTERIOR DE AISLAMIENTO BLINDAJE DE MALLA TRENZADA RELLENO DE POLIETILENO ALAMBRE CENTRAL. ..

Figura 2,1 Seccin transversal dei cable coaxial utilizado en la red Ethernet original.

. EL.diseo original d e E thernet utilizaba un cable coaxial com o el m ostrado en la figura 2.1. L lam ado ether, el cable por s m ism o.es com pletam ente pasi vo; todos los com ponentes electrnicos activos que hacen que la red funcione estn asociados con las computadoras que se comunican a la red.

Scc. 2.4

Tecnologa Eilieme!

21

La conexin.entre una com putadora y un cable coaxial E thernet requiere de un dispositivo de hardw are llam ado transceptor. Fsicam ente a conexin entre un transccptor y el cable E thernet requiere de una pequea perforacin en la capa exterior del cable com o s m uestra en la figura 2.2. Los tcnicos con frecuencia utilizan el trm ino lap para describir la conexin entre un transceptor E thernet y el cable. Por lo genera!, una pequea aguja de meta! m ontada en el transceptor atraviesa la perforacin y proporciona el contacto elctrico con el centro del cable y el blindaje trenzado. A lgunos fabricantes de conectores hacen que el cable se corte y se inserte una T ".

Figura 2,2,. (a) Vista recortada de un cable de red IEthernct en la que se muestra los detalles de as conexiones elctricas entre un transceptor y el cable, y (b) ... . diagrama esquemtico de una red Ethernet con varias computadoras conec tadas.

C ada conexin a una red Ethernet tiene dos com ponentes electrnicos m ayores. Un transceptor es.conectado ai centro dei cable y al blindaje trenzado del cable, por m edio del.cual recibe:y enva seales por el cable ether. Una interfaz-anfitrin o adaptador anfitrin so conecta dentro del .bus de la com putadora (por ejem plo, en una tarjeta madre), y se conecta con el transceptor. . Un transceptor es una pequea pieza de h a rd w are q u e por lo-;comn-ae encuentra, fsicam ente junto al cable ether. A dem s del hardw are anlogo que enva y. contrla las seales elctricas en el cable ether, un transccptor contiene circuitcra dig ital que perm ite ia com unicacin co n una c o m p u ta d o ra digital.? El transceptor, cuando ei cable ether est en uso, puede recibir y traducir , se rales elctricas analgicas hacia o desde un form ato digital en el cable ether. Un cable llam ado A ttaclim ent . Unit hterface (A ll) conecta el transceptor con la tarjeta dei. adaptador en una com putadora anfitrin. ,Inform alm ente llam ado cable transcepti\:c\ cable A U I contiene m uchos cables. L os c ab les/tran s portan a potencia elctrica necesaria para operar el transceptor, ias seales de control p a ra la operacin

e! transceptor y el contenido de los paquetes que se csui enviando o recibiendo. La figura 2,3 lustra com o ios com ponentes form an una conexin entre el bus de sistem a de una com putadora y un cable E th e rn et.: ETHERNET

Figura 2.3 Los dos componentes electrnicos principales que forman una conexin : entre el bus de una computadora y la red Hiberne!; Iil cable A1 que conecta : la interfaz d anfitrin al transceptor transporta corriente de alimentacin y seales de control parala operacin dei iranscptr.asf como paquetes que se envan o reciben.

C ada interfaz de anfitrin controla la o peracinde un iransceprde acuerdo a las instrucciones que recibe de! softw are de-lacom putadora.' Para e! softw are del sistem a operativo; la inicrfav.- aparece com o un dispositivo de cnirad/salidaquc acepta instrucciones de transferencia de datos basicas desde la com putadora, controla la transferencia del transceptor; e'in terru m p e el proceso cuando; ste, ha concluido, finalm ente reporta la inform acin de estado. Aun cuando ei transceptor;es un sim ple dispositivo :c!e harw are, la nter faz de anfitrin; puede ser com pleja (por ejem plo, puede contener un m icrproee.sador utilizado para control ai 1a 'transferencia entre i a m em oria de la com putadora y el cable ether.). n:IVprclica las Virgani/.acionesquc u tili/n el Ethernet original en el am biente de una oficina . convencional extienden e] cable Ethernet por el te d io ce las habitaciones instalan una conexin para " eaa oficina c nectndia'de esie m odo cOn ei cab!e.'L a tgiira.2.4. ilustra el esquem a:de cableado: ffsie resultante. v c v S : ' B: :io ;r : ' t -' r:n v ::;) v:. n ;;7:;; V;::^f ^ v? --r

S e c . 2 .4

T e c n o lo g a E ih c m c t

23

Figura 2.4

Conexin fsica de dos computadoras a una red Ethernet mediante el uso del esquema de cableado original. En el ambiente de una oficina, ei cable Ethernet por lo general se coloca formando una trayectoria en el lecho: cada oficina tiene un cable AUl que conecta una computadora en lai oficina con . : el transceptor conectado al cable Ethernet.

2.4.1

Ethernet de'cable delgado

...Varios com ponentes de la tecnologa E thernet original tenan propiedades indeseables. Por e je m plo, un transceptor contena com ponentes electrnicos, su costo no era insignificante. A dem s, ya que el transceptor estaba localizada en el cable.y no en la com putadora, stos podan ser d ifciles de accesar o reem plazan El cable coaxial que forma; el ether pu ede tam bin ser difcil de instalar. En particular, para proporcionar la m xim a proteccin contra lainerfercficia elctrica el cable contie ne un. blindaje pesado que hace que el cable sea'difcil de doblar. P a r ltim o un c a b le ;A U tam bin es grueso y difcil de doblar. Para reducir costos en el caso de am bientes com o el d las oficinas, en donde no existe m ucha interferencia elctrica, los ingenieros desarrollaron una alternativa de esquem a d e cab lea d o E th e rn et.

24

R c s c k i

de las tecnologas subyatenics de red

L lam ada ihin wire E thernet o thinnet,*, el cabic coaxial alternativo es nas delgado, m enos caro y ms flexible. Sin em bargo, un cable delgado Ethernet tiene algunas desventajas! D ado que no p ro porciona m ucha proteccin contra la interferencia elctrica, el cable delgado Ethernet no puede ser colocado ju m o a equipo elctrico potente, com o podra suceder en el caso de una fbrica. A dem s, el cable delgado E thernet cubre distancias algo ms cortas y soporta un m enor nm ero de conexio nes de com putadoras p or red que el cable grueso Ethernet, Para reducir an ms los costos con el cable delgado Ethernet, los ingenieros reem plazaron el costoso transccptor con circuitera digital de alta velocidad especial y proporcionaron una conexin directa desde una com putadora hasta el cable ether. De esta forma, en el esquem a de cable delgado, una com putadora contiene tanto la interfaz de anfitrin com o la circuitera necesaria para conectar la com putadora con el cable. Los fabricantes de pequeas com putadoras y estaciones de trabajo encontraron el esquem a de! cable delgado Ethernet especialm ente atractivo, debido a que podan integrar el hardw are de E thernet en una sola tarjeta de com putadora y hacer las conexiones necesarias de m anera directa en la parte posterior de ia com putadora. C om o el cable delgado Ethernet conecta directam ente una com putadora con otra, el esquem a de cableado trabaja bien cuando m uchas com putadoras ocupan una sola habitacin. Ei cable delgado conecta en form a directa una com putadora con otra, Para aadir una nueva com putadora slo es necesario enlazarla con la cadena. En la figura 2,5 se ilustra la cone'xin utilizada en el esquem a de cable delgado de. Ethernet.

CABLE THINNET

Figura 2.5

Conexin fsica de dos computadoras que se valen del esquema de cabiendo thinnet (cabic de red delgado). B1 cable tlher .pasa direetum enie.deuna computadora a otra; no requiere dei hardware de transceplores externos.

El esquem a-de cable delgado d e Ethernet est diseado; para conectarse, y. desconectarse:: fcilmente;:. EL esquem a de cable delgado^ utiliza conectares-: BNC, los. cuaies no requieren de herram ientas;:para ^conectar; una com putadora con el cable. As, un usuario puede conectar una com putadora al cable delgado E thernet sin ayuda:de un tcnico. Por supuesto, perm itir que c! usuario m anipule ei cable ether tiene sus desventajas: si un usuario desconecta el cable ether, esto pro v o car

^ P a ra ili f m - n d a r l o dui e a h le h in -w ire (c a b ic d e lg a d o ), al c a b le o rig in a l d e las red e s C th e m e l se le c o n o e e a v e c e s c o m u : llut:k~ IiU enic( o tliic k /ic t (c a b le (fc red g ru e s o ).

Scc. 2.4

T ecnologa Ethernet

25

q u e todas Jas m quinas en el ether queden incom unicadas. En m uchos casos, sin em bargo, las ven tajas superan a las desventajas.

2.4.2

Ethernet de par trenzado

Los avances un la tecnologa han hecho posible construir redes Ethernet que no necesitan del blin daje elctrico de un cable coaxial. L lam ada tw istedpciir Ethernet (E thernet de p a r trenzado ), esta tecnologa perm ite que una com putadora accese una red Ethernet m ediante un par de cables de c o bre convencionales sin blindaje, sim ilares a los cables utilizados para conectar telfonos. La ventaja de u sar cables de par trenzado es que reducen m ucho los costos y protegen a otras com putadoras conectadas a la red de ios riesgos que se podran derivar de que un usuario desconecte una c o m p u tadora. En algunos casos, la tecnologa de par trenzado hace posible que una organizacin instle una red E thernet a partir del cableado telefnico existente sin tener q ue aadir cables nuevos. C onocido con el nom bre tcnico de iQBase~T \c i esquem a de cableado d e par trenzado conecta cada com putadora con un hub ( concentrador ) Ethernet com o se m uestra en la figura 2 .6 .' CONCENTRADOR HUB

F igu ra 2 .6

Ilustracin de una red E liiem cl que em pica cableado de par trenzada. Cada computadora se conecta a un concentrador mediante un par d e'ca b les convencionales. . . , . . -

26

Resea de las tecnologas subyacentes de red

El concentrador es un dispositivo electrnico que sim ula la seal en. un cable Ethernet. Fsicam ente, un concentrador consiste en una pequea caja qu e por lo general se aloja en un gabinete para cableado; la conexin entre un concentrador y una com putadora debe tener una longitud m enor a 100 m. Un concentrador requiere de alim entacin elctrica y puede perm itir que el personal autorizado m om toree y controle a operacin d e la red. Para la interfaz anfitrin, n una com putadora, la conexin hacia un concentrador parece operar de a m ism a form a que la conexin hacia un transceptor. Esto es, un concentrador E thernet proporciona la m ism a capacidad de com unicacin que un E thernet delgado o grueso; los concentradores slo ofrecenuna alternativa al esquem a ce cableado.

2.4.3

Esquemas.de cableado mltiple y adaptadores

U na conexin E thernet de cable grueso requiere d e un conector A U I, una conexin para E thernet de cable delgado requiere de un cpnector BN C y un conector para lO Base-T requiere de un conector. R J45 que recuerda a los conectores m odulares utilizados en los telfonos. M uchos productos E t h ernet perm iten q u e cada usuario seleccione el, esquem a de cableado. P or ejem plo, las tarjetas adaptadoras para com putadoras personales con frecuencia cuentan con los 3 conectores com o se m uestra en la figura 2.7. D ado que slo un conector puede usarse a la vez, una com putadora que cuenta con un adaptador determ inado puede cam biarse de un esquem a de cableado a otro con faci lidad. i

conector RJ45 para 1QBase~T

conector AUI para Thicknet

conector BNC para Thinnet

F ig u ra 2 .7

Lina tarjeta aceptadora Ethernet comn con tres conectores para os tres esquem as de cableado Ethernet. Aun cuando el adaptador contiene tres tipos de conector, slo se puede utilizar un esquema de cableado a la vez.

Scc. 2.4

T ecnologa Etlicmct

27

2.4.4

Propiedades de una red Ethernet

La red E thernet es una tecnologa de bus de difusin de 10 M bps que se conoce com o entrega con el m ejor esfuerzo y un control de acceso distribuido. Es un bits debido a que todas las estaciones com parten un solo canal de com unicacin, es de difitsin porque todos las transceptores reciben to das las transm isiones. El m todo utilizado para dirigir paquetes d e una estacin a otra nicam ente o al subconjunto de todas las estaciones se analizar ms adelante. P or ahora, es suficiente con en ten der que los transceptores no distinguen las transm isiones transfiere todos ios paquetes del c ab le a la interfaz anfitrin, la cual selecciona los paquetes que la com putadora debe recibir y filtra todos los dem s. Las redes E thernet cuentan con un m ecanism o llam ado entrega con el m ejo r esfuerzo debido a que el hardw are no proporciona inform acin al em isor acerca de si el paquete ha sido reci bido. Por ejem plo, si la m quina de destino es, apagada, los paquetes enviados se perdern y.el em i sor no ser notificado. M s adelante verem os cm o el protocolo T C P/IP se adapta al hardw are de entrega con el m ejor esfuerzo. . ,; El control de acceso en las redes E thernet es distribuido porque, a diferencia de algunas tecnologas de red, E thernet no tiene una autoridad central para garantizar el acceso. El esquem a de ncccso de E thernet es co n o cid o com o C arricr Sense M ltiple A ccess c o n C ollision D eteci (CSM A/CD ). Es un CSMA debido a que varias mquinas pueden accesar la red E thernet de m anera sim ultnea y cada m quina determ ina si el cable ether est disponible al verificar si est presente una onda portadora. C uando una interfaz anfitrin tiene un paquete para transm itir verifica el cable ether para com probar si un m ensaje se est transm itiendo (por ejem plo, verificando si existe una portadora). C uando no se com prueba la presencia de una transm isin, la interfaz de anfitrin co m ien za a transmitir. C ada transm isin est lim itada en duracin (dado que hay un tam ao m xim o p ara los paquetes). A dem s, el hardw are debe respetar un tiem po m nim o de inactividad entre transm isiones, esto significa que no se dar el caso de que un par de com putadoras que se com uniquen puedan utilizar a red sin que otras m quinas tengan la oportunidad de accesarla.

2.4.5

Recuperacin y deteccin de colisiones

Cuando un transcepor com ienza a transm itir, la sea! no alcanza todas las partes de la red d e m a nera sim ultnea. En lugar de ello, la seal viaja a lo largo del cable a una.velocidad ap ro x im ad a a 80% de la velocidad de ia luz. D e esta.form a, es posible que dos transceptores perciban q u e la red est desocupada y com iencen a transm itir en form a sim ultnea, C uando las dos seales.elctricas se cruzan, se produce una perturbacin y ninguna de las dos seales ser significativa. E ste tip o .d e in cidentes se conoce com o colisiones. El m anejo de las colisiones, en E thernet se resuelve de m anera ingeniosa. C ada transceptor !monitorea el cable m ientras est transm itiendo para explorar si hay alguna seal elctrica e x te rio r que . interfiera con su transm isin. T cnicam ente, el m onoreo se conoce com o deteccin de colisiones (CD), esto hace de E thernet una red C SM A /C D . Cuando se detecta u na colisin, la interfaz de anfitrin .. aborta la transm isin y espera a que h\activdad dism inuya, luego intenta de m ievo;transm itr. Se debe tener mucho cuidado pues de otra form a la red podra caer en una situacin en la que to d o s los transceptores se ocuparan de intentar transm itir y todas las transm isiones produciran colisiones. Para ; ayudar a evitar este tipo de situaciones, las redes Ethernet utilizan un procedim iento de retroceso exponencial binario m ediante el cual el em isor espera un lapso de tiem po aleatorio, despus de la prim era colisin esperar el doble de tiem po para intentar transm itir de nuevo, si d nuevo se produce.

28

Resea de las tecnologas subyacentes de red

utui colisin esperar cuairo veces el lapso de tiem po inicial antes de realizar un tercer im enio y as sucesivam ente. El retroceso exponencial evita que se pueda producir un congestionam ieno intenso cuando estaciones diferentes tratan de transm itir .cn form a sim ultnea. En caso de que se d un eongestionam iento, existe una.alta probabilidad d e que dos estaciones seleccionen retrocesos aleato rios muy cercanos, As, la probabilidad de que se produzca otra colisin es alta. Al d u plicare! retardo aleatorio, la estrategia de retroceso exponencial distribuye con rapidez los intentos de las estaciones para retransm itir en un intervalo de tiem po razonablem ente largo, haciendo que la probabilidad de que se produzcan nuevas colisiones sea muy pequea.

2.4.6

Capacidad de las redes Ethernet

El estndar E thernet se d efine en 10 M bps, to cua:significa q: e bs datos pueden transm itirse por el cable a razn de 10 m illones de bits por segundo. A pesar de qc una com putadora puede generar datos a la velocidad de la red Ethernet, la velocidad de la red no debe pensarse com o la velocidacl a la que dos com putadoras pueden intercam biar datos. La velocidad de la red debe ser pensada com o u n a'm ed id a de la capacidad del trfico tota! de la red. Pcnsem os en na red com o enVtma. carretera que conecta varias ciudades y pensem os en los paquetes com o en coches en la carretera. Un ancho de banda alto hace posible transferir cargas de trafic pesadas, m ientras que un ancho de brinda bajo significa que la carretera no puede transportar m ucho trfico. na red Ethernet a 10 M bps, por ejem plo, puede soportar unas cuantas com putadoras que generan cargas pesadas o m uchas com pu tadoras que generan cargas ligeras.

2.4.7

Direccionamiento de hardware Ethernet

Las redes Ethernet definen un esquem a de direccionam iento de 48 bits. C ada com putadora c o n ecta da a una red E thernet es asignada a un nm ero nico de 48 bits conocido com o direccin E thernet. Para asignar una direccin, los fabricantes de hardw are de E thernet adquieren bloques de d irec cio nes E thernet'1 y las asignan en secuencia conform e fabrican el h ardw are de interfaz E thernet. De e sta m an e ra no e x iste n d o s u n id ad es d e h ard w are de in terfaz q u e tengan la m ism a d irecci n E thernet. ' Por lo general, las direcciones Ethernet se fijan c a la s m quinas en el hardw are d interfaz de anfitrin de form a que se puedan leer. D ebido a que e f direccionam iento E ticrnci se da entre dispositivos de hardw are, a estos se le s !lama' a veces d i re ccioi a mien ios o d i rece ion es f(sica s . T m ese en cucna la siguiente propiedad im portante de las direcciones fsicas Ethernet:" L as direcciones fs ic a s estn asociadas cfm et hardw are de interfaz Ethernet; cam biar el hardware, de interfaz d una m quina nueva a reem plazar el hardw are de interfaz que ha fa lla d o provocar cam bios en la direccin fs ic a de la m quina. C onociendo la direccin' fsica E thernet se pueden hacer cam bios con facilidad porque los ni veles .superiores del softw are d e red estn diseados para adaptarse a estos cam bios.

'* El In stitu a fo r Electric;*! i'pd E le c tro n ic E n g in e ers (IE E E ) m a n e ja e l e s p a c ia du d ire c c io n e s E th e rn e t y a s ig n a |;is d ile c c io n e s c o n fo rm e se recesii;:i.

Sec. 2,4.

Tecnologa Ethernet

29

El hardw are de inierfaz anfitrin exam ina los paquetes y determ ina qu paquetes deben enviarse at anfitrin. Debe recordarse que cada inierfaz recibe una copia de lodos los paquetes aun cuando eslen direccionados hacia otras, m quinas. L a inierfaz de anfitrin utiliza el cam po de direccin de destino de un paquete com o filtro. La interfaz ignora los paquetes que estn direccionados hacia otras m quinas y selecciona slo ios paquetes direccionados hacia el anfitrin. El m ecanism o de direccionam iento y filtrado de hardw are es necesario para prevenir que una com putadora sea abrum ada con la en irada de datos. A un cuando el procesador central de la com putadora podra realizar la verificacin, esta se realiza en !a interfaz de anfitrin haciendo que el ir Ileo en la red Ethernet sea un proceso m enos lento en todas las com putadoras. Una direccin E thernet de 48 bits puede hacer ms que especificar una sola com putadora destino. Una direccin puede ser de alguno de Jos tres tipos siguientes: * La direccin fsica de una interfaz de red (direccin de unidifusin), La direccin de publidifusin de la red. Una direccin de nutllidifttsin. Convcncionaim enie. la direccin de difusin se reserva para envos sim ultneos a lodas las estaciones. Las direcciones de m utidifusin.proporcionan una forma lim itada de difusin en la,cual un subeonjunio de com putadoras en una red acuerda recibir una direccin de m ultidifusin dada. El conjunto de com putadoras participantes se conoce com o grupo de m ultidifusin, Para unirse a un : grupo de m ultidifusin, una com putadora debe instruir a la inierfaz anfitrin p a ra/ac c p ta r las. direcciones de m ultidifusin del grupo. L a ventaja de la m utdifusin reside en la capacidad para lim itar ta difusin: todas las com putadoras en un grupo de m uidifusin pueden ser alcanzadas con un soo.paqueie de transm isin, pero las com putadoras que eligen no participar en. un grupo de m ultidifusin en particular no recibirn los paquetes enviados al grupo. ... ... Para adaptarse a! direccionam tento de m ultidifusin y difusin, el hardw are de interfaz E thernet ^ debe.reconocer ms que la direccin fsica. Una. interfaz anfitrin por lo general acepla h asta.dos clases de paquete: los direccionados a la direccin fsica de ja interfaz (esto es, unidifusin) y las direcciones hacia ia direccin de difusin de la red, A lgunos sipos de inierfaz pueden.program arse para reconocer direcciones de m ultidifusin o para alternar entre direcciones fsicas. C uando el sislemt operativo com ienza a trabajar, ste inicia la inierfaz Etliernet;. haciendo que se reconozca un conjunto de direcciones. La interfaz entonces exam ina el cam po de direcciones de destino' en cada ..paquete, pasando hacia e! anfitrin slo las transm isiones destinadas a una de las direcciones especficas.

2.4,8

Formato de la trama de Ethernet

.. La.red E thernet podra pensarse com o una conexin de niveles enlazados entre.m quinas. De esta m anera, la inform acin transm itida podra tener el aspcco de una tra m a } La rama d e E lh c rn e t es

S El t rm in o c o n tr o la d o r d e in m u i ( fn w u l p ro v ie n e d e ias c o m u n ic a c io n e s en lin c a s s e ria le s en a s q u e e ! c m is o re s ru c liira los tintos al n atiir c a ra c te re s e s p e c ia le s a n te s y d e s p u s d e lo s d a to s p o r tra n s m itir. 1 ;; : -y

30

Resea de las tecnologas subyacentes tic red

de u n a .lo n g itu d v ariab le p e ro no es m enor a 64 ocelos6 ni rebasa los 1518 o c e lo s (e n c a b e z a d o , datos y. C R C ). C om o en todas las redes de conm utacin de paquetes, cada tram a de E thernet co n tie ne un cam po con la inform acin de la direccin de destino. La figura 2.8 m uestra q u e la tram a de E thernet contiene la direccin fsica d e la fuente y tam bin la direccin fsica del destino.

Prembulo . 8 octetos

Direccin de destino 6 octetos.

Direccin fuente 6 octetos

Datos da la trama 2 octetos.

Tipo do trama 64-1500 octetos

CRC 4 octeto

F ig u ra 2.8

Formato de una trama (paquete) que viaja atravs de Ethernet, precedida por un prembulo. Los cam pos no se dibujaron.a escala.

A dem s de la inform acin para identificar la fuente y el destino, cada tram a transm itida a travs de E thernet contiene un prem bulo, un campo tipo, un cam po de datos y una Cyclic R edim dancy C heck (verificacin p o r redundancia cclica o C/?C, por sus siglas en ingls). El prem bulo consiste' en 64 bits que alternan ceros y unos para ayudar a la sincronizacin de los nodos de recepcin: El C R C d e 3 2 bits ayuda a la interfaz a delectar los errores de transm isin: el em isor com puta el C R C ' com o una funcin de los datos en la tram a y el receptor com puta de nuevo el C R C para verificar qu el paquete se ha recibido intacto. El cam po d tipo de tram a contiene un entero de 16 bits que identifica el tipo de datos que s estn transfiriendo en la tram a. D esde el punto de vista de Internet, e f cam po 'de tipo 'd tram a es esencial porque significa qu las tram as de E thernet scautoidentifican. C uando una:tram a llega a una m quina dada, el sistem a operativo utiliza el tipo de tram a parad e te rm in a rq u m dulo de softw are de proiocolo s utilizar para procesar la tram a. La m ayor ventajade que ls tram as se autoidentifiquen es que estasperm iten que m ltiples protocolos se utilcen juntos en una sola m quina y sea posible entrem ezclar diferentes protocolos en una sola red fsica sin iritrferericia. Por ejem plo; uno podra tener un program a d e aplicacin que utiliza protocolos:de Internet m ientras otro utiliza un protocol; experim ental local. El sistem a operativo utiliza el cam po de tipo de una tram a entrante para decidir com o procesar el contenido. V erem os que los protocolos T C P/IP utilizan tram as E thernet autoidentificables para-hacer una seleccin entre varios protocolos,

2.4.9

Extensin de una red Ethernet con repetidores

Aun cuando el cable Ethernet tiene una longitud m xim a, las redes pueden extenderse de dos for m as: utilizando repetidores y puentes. Un dispositivo de hardw are1llam ado repetidor puede em plearse para difu n d ir seales elctricas de un cable a otro. Sinem bargo, slo un m xim o de 2 repe tidores puede colocarse entre 2 m quinas dadas, de esta form a la longitud total d e una red E th e rn et

T c n ic a m c m c e l term ino octeto s e re f i a r ; un tam ao tic carcter d ep c n d ic n lc d e l hardware; lo s pro fe s io n u le sd e redes u tilizan octeto porque se Iratn d e una cantidad d e ) bits en todas las com putadoras.

Sec. 2.4

Tecnologa Eiemci

31

sigue siendo relativam ente corta (3. segm entos de 500 m. cada una). La figura 2.9 m uestra un uso com n d e repetidores en un edificio de oficinas. Un solo cable corre en form a vertical hacia la parte su p erio r del edificio, y se conecta un repetidor a la colum na vertebral para derivar cables adiciona les hacia cada piso. Las com putadoras se conectan a los cables en cada piso.

2.4.10

Extensin de una red Ethernet con puentes

L os puentes son superiores a los repetidores debido a q ue rio reproducen el ruido, los errores o tra m as errneas; una tram a com pletam ente vlida se debe recibir antes de que el puente la acepte y la transm ita hacia otro segm ento. D ado que' la interfaz d puente sigue las reglas de E thernet O SM A /C D , las colisiones y los retardos de propagacin en un cable se m antienen aislados unos d otros. C om o resultado de ello, un (casi) arbitrario nim ero de redes E thernet se pueden conectar juntas con puentes. Un punto im portante es que: : I Los puentes ocultan los detalles de interconexin; un conjunto de segm entos puenteados actan com o ima sola red Ethernet. U na com putadora utiliza exactam ente el m ism o hardw are para com unicarse con otra com putadora travs de un puente que el que utiliza para com unicarse con una com putaddra en un segm ento i'-.- local. v "

V'& wvh ..
kv; ;'-:'; fffe :

Figura 2.9

Repetidores utilizados para unir cables llicmct cu un edificio. S pueden


colocar un mxim o de dos repetidores entreds mquinas que se com unican.

mm ;--:

...

32

Resea de las tecnologas subyacentes de red

V arios puentes hacen m ucho m s q u e transm itir (.ramas de un cable a otro: tales puentes son capaces de tom ar decisiones inteligentes acerca de qu tram as enviar. A algunos puentes se les conoce com o adaptables o puentes con capacidad de aprendizaje. Un puente adaptable consiste en una com putadora con dos interfaces Ethernet. Ei softw are en un puente adaptable cuenta con don listas de direcciones, una para cada interfaz. C uando una tram a llega desde una red Ethernet E[, el puente adaptable aade la direccin de la fuer ae Ethernet de 48 bits a una lista asociada con E|. D e ja m ism a forma, cuando una tram a llega desde una red E thernet Ei, el puente aade ia direccin fuente a una lista asociada con Ei. D e esta m anera, con el paso del tiem po e! puente adaptable ir aprendiendo qu m quinas se pueden direccionar en . Ej y cules en Ez. L uego d e g rabar ia direccin fuente de una tram a, e lpente adaptable utiliza la direccin de destino para determ inar hacia donde debe enviar la trama. Si !u lista de direcciones m uestra que e! destino se localiza en la red Ethernet de ia cual proviene la tram a, el puente no enviar la tram a hacia otra red. Si el destino no est en ia lista de direcciones (esto es, si el destino es una direccin de difusin o m ultidifusin o el puente an no ha aprendido la localizacin de! destino), el puente enviar la tram a hacia otra red Ethernet. Las ventajas de los puentes adaptables son obvias. Dado que el puente utiliza las direcciones en un trfico norm al, es com pletam ente autom tico no se necesita que los hum anos configuren el puente con d irecciones especficas. D ado que no genera un trfico innecesario, un puente puede ayudar a m ejorar el desem peo de una red sobrecargada aislando el trfico en .segmentos especficos. Los puentes trabajan excpcionahnentc bien si una red puede dividirse fsicam ente en dos segm entos, donde cada uno de ellos contenga un conjunto de com putadoras que se com unican con frecuencia (por ejem plo, si cada segm ento contiene un conjunto de estaciones de trabajo con un servidor y las estaciones de trabajo dirigen la m ayor parte del trfico hacia el servidor). En resum en: Un puente adaptable E thernet conecta dos segm entos Ethernet, enviando tram as entre uno y otro. Utiliza la direccin fu en te para aprender qu m quinas estn localizadas en un segm ento E thernet dado y combina la inform acin aprendida con la direccin de destino para elim inar envos cuando no son necesarios. D esde el punto de vista del TC P/IP, los puentes-Ethernct no son m asq u e otra form a de conexin fsica de red. Es im portante resaltar lo siguiente: ........... Com o la conexin entre cables fsic o s proporcionada p o r los ptenles y (os repetidores es transparente para las m quinas que utilizan la red Ethernet, podem os im aginar los m ltiples segm entos Ethernet conectados p o r puentes y repetidores como un solo sistem a fs ic o de red. M uchos puentes com erciales son ms sofisticados y robustos de l o ;que se indica en nuestra descripcin. C uando se les inicia, estos puentes verifican la existencia de otros puentes y aprenden la topologa de la red; Utilizan un algoritm o de distribucin de rbol de exiensin para decidir cm o enviar las tramas; En particular, los puentes deciden cm o propagar paquetes de difusin de m anera que slo una copia d:la tram a de difusin se enve por cada cable. Sin este algoritm o, las redes E thernet y t o s puentes conectados en un ciclo podra producir resultados catastrficos dado que enviaran paquetes de difusin en todas direcciones de manera simultnea."

Scc. 2.5

Interconexin de datos distribuida por fibra (FDDI)

2.5

Interconexin de datos distribuida por fibra (FDD!)

FD DI es una tecnologa d e red de rea local muy popu lar .que proporciona un ancho de banda m a yor que las redes Ethernet. A diferencia de las redes E thernet y otras tecnologas LAN que utilizan cables para transportar las seales elctricas, en la tecnologa FD DI se utilizan fibras de vidrio y se transfiere la inform acin codificada en pulsos de luz.7 La fibra ptica tiene dos ventajas cn respecto a los cables de cobre. En prim er lugar, com o el ruido elctrico no interfiere con una conexin ptica, a fibra se puede colocar junto a dispositivos elctricos de potencia. En segundo lugar, dado q ue !as fibras pticas utilizan lux, la cantidad de datos que pueden enviarse por unidad de tiem po es m ucho m ayor que en los cables que transportan seales : elctricas. Podra parecer que las fibras de vidrio son difciles de instalar y se rom pen fcilm ente. Sin em bargo, un cable ptico,posee una flexibilidad sorprendente. La fibra de vidrio por s m ism a tiene un dim etro muy pequeo y ei cable incluye una cubierta plstica que protege a la fibra de las rupturas. El cable no se puede doblar en un ngulo de 90" pero se puede doblar en un arco con un dim etro de unas cuantas pulgadas. Por lo tanto, su instalacin no es difcil.

2.5.1

Propiedades de una red FDDI

r Lna:rcd FD D I es una tecnologa token ring a 100 M bps con una capacidad de auto reparacin; Una V - red: FD D ! es un ring (anillo) dado que la red form a un ciclo que com ienza desde-una computadora* v pisa a travs de todas las dem s com putadoras y term ina en el m ism o punto en que in ici;; La; V ; FDDI cs una tecnologa to ke n rin g porque utiliza un to k e n (o prenda) para controlar la transm isin, r Cundo.- la red est desocupada,, una tram a especial llam ada token pasa de una estacin a otra. C undo,una estacin tiene un paquete para enviar; espera a que llegue el token, enva el paquete y, . entonces, transfiere el token a la siguiente estacin. La circulacin del token garantiza la equidad: : . asegura que todas las.estaciones tengan una oportunidad para enviar un paquete antes d e que c u a l quier estacin enve un segundo paquete. . ; Tal vez la propiedad m s interesante de un FD D I reside en su capacidad para detectar y corregir problem as. La red se conocc com o red con capacidad ca u ro /rep a ra ci n ya que el hardw are puede adaptarse de m anera autom tica a las folias.

2.5.2

Anillos dobles de rotacin contraria

Para proporcionar una recuperacin autom tica de fallas, el hardw are FD D I utiliza dos anillos in d e pendientes estando am bos'conectadosa cada com putadora. La figura 2 . 0 ilustra lato p o lo g a. Los anillos FDDI son conocidos com o anillos de rotacin contraria dado que el trfico circula en direcciones opuestas en cada anillo. La razn para utilizar la rotacin en sentidos opuestos se hace ciara si consideram os cm o el FD D manejn las fallas.

7 U n:H caiolg:a relacionada, conocida com o //n?r/.)i.fri/>ii/ffOrfJH fti.7/i-(ln ierfax d is datos distribuidos p o r cobre o CDDI por mis siglas en ingls) trabaja com o FDDI, pero utiliza cables de cobre para transportar seales.

34

Resea de las tecnologas subyacentes de red

flechas muestran la'direccin del trfico en las fibras y a travs'd las computadoras conectadas,

A m enos que se presente un error, e! hardw are FD D I no necesita am bos anillos. D e hecho una interfaz FD DI se com porta com o cualquier interfaz de red que transfiere un loken hasta que se presenta un error. L a interfaz exam ina todos los paquetes que circulan en el anillo, com parando la direccin^ de destino, y la direccin de la com putadora en cada paquete. La interfaz tom a una copia de c ualquier paquete destinado a la com putadora local, pero tam bin enva el paquete h acia el anillo. : C uando una com putadora necesita transm itir un paquete espera la llegada d e lto k e n , tem poral-: m ente deja de enviar bits, y enva el paquete. L uego de en v iaru n paquete la interfaz transm ite el okeh y com ienza a enviar bits de nuevo. Si una estacin tiene ms de un paquete listo para ser e n v ia d o 1 cuando recibe eL token, la estacin slo enviar un p a q u etea n tes de pasar el tokeih Por lo tanto el esquem a del token circulante garantiza que todas.las estaciones tengan^un acceso franco hacia la red;: El hardw are FD D I com ienza a ser ms interesante cuando ocurre un error de hardw are. C uando > una interfaz detecta que no.se. puede com unicar con la com putadora adyacente, la interfaz utiliza el an illo d e resp ald o para d e riv a r la transm isin y ev itar ia falla. Por ejem plo; la figura 2 .1 1 m uestra: un anillo F D D l en el cual una inierfaz ha fallado, y las dos interfaces adyacentes la han suprim ido dt anillo. El propsito del segundo anillo y la razn por la q ue la inform acin fluye en direccin op u esta se aclara ahora: una falla puede significar q u e la fibra ha sido desconectada (por ejem plo, si se cort accidentalm ente). Si la fibra en am bos anillos sigue el m ismo trayecto fsico, la posibilidad de que la segunda fibra tam bin haya sido desconectada ser muy alta. El Hardware FD D I de m anera autom tica, utiliza e la n illo en rotacin opuesta para form ar n etelo cerrado en la direccin que an se m antiene trabajando. E sto perm ite qu e las otras com putadoras continen com unicndose a pesar de la falla. ... Cuando el hardw are F D D l detecta tina fa lla en la red, autom ticam ente dirige la inform acin hacia el anillo de respaldo para p erm itir la com unicacin entre las estaciones restantes.

S ec.-l.S

Interconexin de dalos distribuida por fibra (FDDI)

35

ESTACIN QUE IMPLEMENTA EL CICLO CERRADO

ESTACIN QUE . .......... HA FALLADO

Figura 2.11

Anillo FDDI despus deuna falla, Cunndo ci hardware FDDI delecta una falla, utiliza ci segundo anillo para derivar el trfico y permitir que las estaciones restantes se comuniquen.

2.5.3

Formato de la trama de FDDI

Los estndares FD D I especifican el form ato exacto de ja s tram as utilizadas en la red. L a labia en la figura 2.12 m uestra una lista de los cam pos en la tram a FD DI.

ampo

Longitud en Contenido unidades ........ d e 4 b its 4 o ms 2 2 4 12 4 o 12 0 o 60 0 o ms Prembulo . Deimltador de inicio ;, Control de trama Direccin de destino Direccin fuente informacin de ruteo ' Datos Verificacin de secuencia de trama Delimitador de final Estado d trama \

PA SD . FC DA " SA Rl DATA FCS. D " " ; = :V FS F igura 2.12

3 o ms .

Formato de fas tramas utilizadas por las redes FDDI,'en el que se seala l tamao de los campos en unidades de cuatro bits, llamadas symbois. La ..... mxima longitud de trama es de 9,000 symbois.

36

Resea de las iconologas subyacentes de red

Com o sucedo en otras tecnologas, cada com putadora conectada a una red FDDI es asignada a una direccin y cada tram a contiene un cam po de direccin de destino. Sin em bargo; para hacer ms flexible a la FD D I y proporcionar una form a estndar d c : interconexin de dos anillos FD D I, los diseadores perm iten m s d e un form ato de tram a. Por ejem plo, el cam po de direccin de destino es tanto de 4 com o de 12 sm bolos de longitud, donde un smbolo"es una unidad de 4 bits. La tram a tam bin incluye un pequeo cam po utilizado para el ruteo. El em isor puede em plear el cam po de ruteo para especificar que una tram a d ebe enviarse prim ero a un punto de conexin y despus a un destino en un anillo conectado. U na de las ventajas de! FD DI reside en el gran tam ao de tram a. D ebido a que una tram a puede c o n te n e r^ ,000 sm bolos de 4 bits, el total de la tram a puede ser de 4,500 ocelos de longitud. Dado que el encabezado de inform acin ocupa cuando m ucho unos pocos cientos de octetos, una iram a sola puede transportar 4C o ctetos de datos de usuario. En aplicaciones que transfieren grandes volm enes de dalos (por ejem plo, en la transferencia de archivos), la gran longitud de la tram a significa una m enor sobrecarga y consecuentem ente un alto rendim iento efectivo total.

2.6

Modalidad de transferencia asincrona

A synchronous Trausfer M ode (m odo de transferencia asincrono o ATM, p or sus siglas en ingls) es el nom bre dado a una tecnologa de red orientada a la conexin de alta velocidad, que ha sido utili zada tanto en redes de rea local com o en redes de rea am plia. Para los estndares actuales, alta velocidad se refiere a las redes que operan a 100 M bps o rns; rATVI puede conm utr datos a ve locidades en gigabiis." P or supuesto, cada red de alta velocidad requiere de equipo com plejo y de vanguardia. C om o resultado d e ello, las redes ATM son m s caras que las de otras tecnologas. \ .. Para obtener una velocidad de transferencia alta, una red A TM utiliza tcnicas de softw are y hardw are de propsito especial. Prim ero, una red A T M consiste en uno o m s conm utadores de alta velocidad que se conectan con cada com putadora anfitrin, y. con los otros conm utadores A TM , Segundo, la tecnologa A TM utiliza fibra ptica para las conexiones, incluyendo las conexiones de com putadoras anfitrin hacia los conm utadores ATM , La; fibra ptica proporciona una razn de transferencia alta, m ayor que la de los alam bres de cobre; por lo com n, la conexin entre un anfitrin y un conm utador A TM opera entre los 00 y los 155 M bps. Tercero, las capas ms bajas de unarecl A TM utilizan tram as de tam ano fjo llam adas cels (celdas). Dado que cada celda es exactam ente del m ism o tam ao, el hardw are de conm utador ATM puede procesar las celdas con rapidez.

2.6.1 Tamao de las celdas ATM


Sorprendentem ente, cada celda TM liene slo 53 octetos de largo. La celda contiene 5 octetos de encabezado, seguido por 48 octetos de datos. En captulos posteriores verem os; sin em bargo; que cuando se utiliza el A TM para hacer envos cri el trfico del P, el tam ao de 53 octetos es irrclevanie - - u n a red A TM acepta y enva paquetes m ucho ms largos. . .

N U n g ig a b its p o r se g u n d o (G b p s ) es ig u a l a 10 0 0 m illo n e s d e b its p o r se g u n d o . M u c h a s c o m p u ta d o ra s n o p u e d e n g e n e ra r. < > re c ib ir d a to s a e sta v e lo c id a d ; u n c o n m u ta d o r A T M o p e ra e n v e lo c id a d e s d e g ig a b its p a ra s o s te n e r e l tr fic o g e n e ra d o p o r m u c h a s c o m p u ta d o ra s .

S et. 2.7

Tecnoiogu ARPANET

37

2,6.2 Redes orientadas a la conexin


A T M difiere de las redes de. conm utacin de paquetes descritas al principio debido a que ofrece un servicio connecion orented (orientado a la conexin). Antes de que una com putadora anfitrin conectada a un. ATM pueda enviar celdas, el anfitrin debe interacuar prim ero con el conm utador para especificar un destino. L a interaccin es anloga a la que se realiza en una llam ada telefnica.'^ El anfitrin especifica la direccin de la com putadora rem ota, y espera a que el conm utador,A T M contacte el sistem a.rem oto y establezca una ruta. Si la com putadora rem ota rechaza la solicitud, no responde o el conm utador A TM no puede llegar a fa com putadora rem ota, !a solicitud para estab le cer la com unicacin no tendr xito. C uando una conexin se establece con xito, el conm utador ATM local selecciona un identificador para la conexin y transfiere el identifcador de conexin ai anfitrin con un m ensaje que inform a al anfitrin del xito de la com unicacin. El anfitrin utiliza el identifcador de conexin cuando enva o recibe celdas. . :: C uando se term ina de usar la conexin,.el anfitrin se com unica nuevam ente con el conm utador ATM para solicitar que la conexin se interrum pa. El conm utador desconecta las dos com putadoras. La desconexin es equivalente a 'c o lg a r en una llam ada telefnica al term inar la llam ada; despus de la desconexin, el conm utador puede reutilizar el identifcador de conexin.

2.7

Tecnologa ARPANET

Una de las prim eras redes de:conm utacin de paquetes de rea am plia, A R PA N ET; fue construida por A R PA , la A dvanced Research Projccts A gency. ARPA otorg un contrato para el desarrollo ,del softw are A R P A N E T a Bolt, B eranek y N ew m an.de C am bridge, MA.- hacia fines d e 1968. En septiem bre de 1969, las prim eras piezas de A R PA N E T haban sido colocadas en su lu g a r.1 :;^v . . A R P A N E T sirvi com o cam po de prueba para m uchas de las investigaciones sobre conm uta- cin de paquetes. A dem s de utilizarla com o una red de investigacin, los investigadores en varias universidades, bases m ilitares y laboratorios gubernam entales, utilizaban con regularidad A R P A N E T /p ara intercam biar archivos y correo electrnico y para proporcionar una conexin rem ota entre estos . sitios. En 1975, el control de la red se transfiri de A RPA a la U.S. D efense C om m unications A gency (DCA). La D C A hizo que A R P A N E T fuera parte de la D efense Data NetWork (R ed de D atos de la Defensa o D D N , por sus^siglas en ingls), un program a que proporciona redes m ltiples;com o parte de un sistem a de com unicacin alrededor del m undo para e D epartam ento de Defensa.- ^ En 1983 el D epartam ento de D efensa dividi A R PA N E T en dos redes conectadas, dejando A R PA N E T para investigaciones experim entales y.form ando la M IL N E T para usos m ilitares. M IL N E T est restringida al manejo de datos no clasificados, A un cuando bajo condiciones norm ales, tanto A R PA N E T com o M IL N E T m antienen un trfico enire:una.y otra, el control se ha: establecido para p erm itir q u e sta s se puedan d e sc o n e c ta r.1 1 D ado que-A R PA N E T -y M IL N E T utilizan la m ism a

} D e b id o :i q u e A T M fue d ise a d a p a ra tra n s p o rta r v o z, a s c o m o d a lo s, e x is lc u n a r e la c i n m u y fu e rte e n lr c A T M y los \ c o n m u ta d o re s te le f n ic o s . ; . ....... :: 1 1 1 E s p o s ib le q u e el m e jo r e je m p lo c o n o c id o d e d e s c o n e x i n o c u rri e n n o v ie m b re d e I9HS, c u a n d o u n p ro g ra m n w a n ii (w r itc -tm c c m td - m tiity . o e s c r ib ir -u n a v e z tcc r-n iitc lu is) a ta c In te rn e t.y se r e p le g a s m is m o tan r p id o c o m o .fu e po sU ile.

38

Reseo de los tecnologas suby.iccnles de n:d

tecnologa de hardw are, nuestra descripcin de los detalles tcnicos se aplica a am bas,' ce m anera ; i; que nos referirem os nicam ente a A R PA N E T , De hecho, la tecnologa est disponible com ercialm ente y es uU zada p or varias corporaciones para establecer redes privadas de conm utacin dc-p'av|i quetes. v f| D ado q u e A R PA N E T se haba ya instalado y m uchos de los investigadores q u e trabajaban en la arquitectura de Internet la utilizaban diariam ente, tuvo una influencia profunda en su trabajo. E llos ..f: pensaban en A R PA N E T com o en una re d de colum na vertebral de rea am plia, confiable y segura ; alrededor de la cual Internet podra construirse. La influencia de una sola red de colum na vertebral de rea am plia es todava penosam ente obvia en aigunos de los protocolos d e Internet que tratarem os m s adelante, y stos han obstaculizado que Internet pueda adaptarse con facilidad a redes adicionales de colum na vertebral. /* Fsicam ente, A R PA N E T consiste en aproxim adam ente 50 m inicom puindoras C 30 y C 300 de Wi ' la BB N C orporation, llam adas P acket Sw itching N odcs (nodos d e conm utacin de paquetes-o PSN, ni \ por sus siglas en ingls)1 1 distribuidas en el territorio continental de Estados U nidos y de E uropa O ccidental (M IL N E T contiene unas 160 PSN, incluyendo 34 en Europa y 18 en el Pacfico y en el L ejano Oriente). U na PSN se ubica en cada localidad que'participa e n Ja red y est dedicada a la tarca d e a conm utacin de paquetes. L a PSN no pueden utilizarse para com putacin de propsito general. V ^ .v De hecho, la PSN fue considerada parte de A R PA N E T y era propiedad de N etw ork O pcrations C entcr ( N O C ), localizada en la BBN en C am bridge, M assachusetts. Desde las com paas de telecom unicaciones se conectaban los circuitos arrendados de datos de tipo punto a punto junto con las PSN para form ar una red. Por ojctnplp, los circuitos a le n d a d o s de dalos conectaban la PSN de A R PA N E T de la U niversidad d e Purdue con la PSN de A R P A N E T c h . |o C arnegie M ellon y la U niversidad de W isconsin. Al principio, m uchos de los cfrcuitos arrendados de datos en A R P A N E T operaban a 56 Kbps, una velocidad considerada extrem adam ente alta en 1968 ...A p e ro .b a ja para los estndares actuales. D ebem os recordar que la,velocidad:es una m edida de la capacidad m s q u e una m edida del tiem po.que.tom a el envo de paquetes. C onform e ms com puta- V^V.-: doras utilizaban ARPANET* la capacidad se fut increm entando para adaptarse a lacarga. Por ejem plo, durante el ltim o ao de.existencia de A R PA N E T , m uchos de los enlaces entre pases operaron con ;. : canales que trabajaban en m illones de bits por segundo. . La idea d e n o c o n ta r con un solo recurso, vulnerable a las fallas del sistem a,:es com n en las aplicaciones m ilitares, dado que. en stas la.confiabidad es im portante. C uando se construy K A RPA N E T j A R P A decidi seguir los requerim ientos m ilitares en cuanto ac.onfiabiiidd, p or lo tanto ' cada PSN deba tener al m eaos dos lneas d e conexin arrendadas h a c ia o tra sP S N y e ! softw are d eba ...; adaptarse.autom ticam ente a las fallas y seleccionar,rutas alternativas: C om o resultadp;;A R P A N E T .: continuaba operando incluso si uno de los circuitos de datos fallaba. Adem s, para la conexin con los circuitos arrendados de datos, cada PSN 'de A R P A N E T tenaf-.'.pi ... hasta 2 2 puertos que la conectaba con las.com putadoras .de- los usuarios, llam adas /w.v/.v.iOrgnal;.;._;(S'mente,- todas las com putadoras que accesaban A R PA N E T se conectaban de m a n c ra d ire c ta e o n uno :: de los puertos en una PSN, Por o general, las conexiones directas eran form adas con una.tarjeta de ^ interfaz d e propsito especial que se conectaba dentro del bus de. entrada y salida de la com putadora /..y ;- . y se conectaba con un puerto anfitrin PSN. Si se program aba en form a adecuada, la interfaz perm ita a ia com putadora ponerse en contacto con ia PSN para enviar y recibir paquetes. .

- ! L o s P S N fu e ro n lla m a d o s in ic ia ljn e ru e In tc rju c u M cxsiife P m c e s s o ts (IM P y , a lg u n a s -p u b lic a c io n e s to d a v a u tiliz a n : :..|i' el t rm in o 1M P c o m o s in n im o d e c o m n lita c i n d e p a q u e te s . . : v = > : -v

Sec, 2.7

T ecnologa A RPANET

39

El hardw are de puerto origina! de PSN utilizaba un protocolo com plejo para transferir datos a travs de A R PA N E T . C onocido com o 1822, debido al nm ero del reporte tcnico que lo describa, el protocolo perm ita a un husped enviar un paquete a travs de A R P A N E T hacia un destino especfico de PSN y un puerto especfico en PSN. R ealizar la transferencia es com plicado, sin em bargo, el 1822 es confiable debido a que realiza la transm isin con un control de flujo. Para prevenir que un anfitrin dado saturara a red, el 1822 lim ita el nm ero de paquetes que pueden encontrarse en trnsito. Para garantizar que cada paquete llegue a su destino, el 1822 hace que el em isor espere una seal R c a d y fo r N ext M cssage (R FN M ) desde la PSN antes de transm itir cada paquete. La RFN M act aco m o un acuse de recibo. ste incluye un esquem a.de reservacin de bfer que requiere el em isor para reservar un bfer en el destino PSN antes de enviar un paquete: A pesar de cjue hay m uchos aspectos del 1822 no discutidos aqu, la idea que hay que com prender es que independientem ente de todos los detalles, A R P A N E T era slo un m ecanism o de transferencia. Cuando una com putadora conectada a un puerto enva un paquete a otro puerto, el dato transm itido ; es exactam ente el dato enviado. D ado que A R P A N E T no proporciona un encabezado especfico de red, ios paquetes se envan a travs de ella sin contar con un cam po especfico dnde se determ ine el i tipo de paquete. De esta forma, a diferencia de algunas otras tecnologas de red, A R P A N E T no ; transm ite paquetes que se autoidentifiquen. En resum en: Las redes como A R P A N E T o A T M no tienen tram as quc.se autoidentifiqtien. Las. , com putadoras conectadas deben ponerse de acuerdo en. cuanto, al fo rm a to v el contenido de los paquetes que enviarn a o recibirn de un destino especfico. Por desgracia, el 1822 nunca fue un estndar de la industria. C om o -muy pocos fabricantes. ;-vendieron tarjetas de interfaz 1822 es muy difcil conectar m quinas nuevas, a A R PA N E T . Para, resolver el problem a, A R PA desarroll u na nueva interfaz PSN que utiliza un estndar de com unica ciones d e datos internacional conocido com o C C H T X .2 5 (el nom bre le fue asignado por,el co m it de estndares que lo desarroll); La primera. versin:de una im plem entacin X.25, d P S N utilizaba slo la parte de transferencia de datos, del-estndar.:X.25. (conocida com o H D LC /L A PB ), pero. en versiones posteriores se hizo posible utilizar todo el X .25.cuando se conectaba a una PN S (por ejem plo, A RPA N ET pareca ser una red X .25). M uchos puertos M L N E T utilizan ahora el X.25. : Internam ente, por supuesto, A R P A N E T utiliza su propio conjunto de protocolos q u e .so n invisibles para el usuario. Por ejem plo, haba un protocolo especial que perm ita a una PSN so licitar el estatus a otra, otro protocolo utilizaba una PSN para enviar paquetes entre ellas, m ism as, y otro. - permita a las PS N .intercam biar inform acin acerca del estado de enlace y de o ptim izacin de nitas. Dado que A R P A N E T fue en sus orgenes construida com una sola red independiente para ser , .^utilizada en la investigacin, la estru ctu ra'd e sus protocolos y direcconam icntos fue diseada sin pensar m ucho en la expansin. A m ediados de a dcada d los setenta com enz a ser vidente que na sola red no resolvera todos los problem as de com unicacin y A RPA com enz a investigar ,'v..tecnologas "de'iccl 'que' transm itan' paquetes por rdio: y va satl ite. Est experiencia con mia diversidad de tecnologas de red llev al concepto de un enlace entre redes. ; En la actualidad, A R PA N E T estd esap arecin d o en form a silenciosa y est siendo reem plazada por nuevas tecnologas. M L N E T contina com o e! lado m ilitar de la conexin a Internet.

40

Resea de las tecnologas subyacentes tic red-

2.7.1

Direccionamiento ARPANET

Los detalles del direccionam iento en A R PA N E T no son im portantes, sin em bargo este direcciona-. m iento ilustra una form a alternativa en la que tas redes de rea am plia form an las direcciones fsi cas, A diferencia de las redes de rea local, com o Ethernet, las re d e sd e rea am plia p or lo general incorporan inform acin en la direccin que ayuda a la red a dirigir los paquetes haca su destino con eficiencia. En la tecnologa A R PA N E T , cada conm utador de paquetes es.asignado a un nico entero, P, y cada puerto anfitrin en el conm utador es num erado de O a N - I ..C onceptualm ente, una: direccin de destino consiste en un pequeo par d e enteros, (P, N). En la prctica, el hardw are utili za un sola direccin en form a de nm ero entero grande, valindose de algunos bits de la direccin para representar N y otros para representar P.y.

2.8

Red de la Fundacin Nacional de Ciencias

L levar a cabo la com unicacin de datos fue algo crucial para la investigacin cientfica, en 1987 la; Fundacin N acional de C iencias estableci la D ivisin o f NetWork qnd C om m unications Research a n d Infrastructure para ayudar a que los requisitos de ias com unicaciones por red aseguraran que stas estuvieran disponibles para los cientficos y los ingenieros de ios Estados U nidos. A pesar de las diferencias encontradas en la investigacin bsica de redes, se hizo nfasis al co ncentrar los es- fuerzos para crear las bases en la construccin de extensiones hacia internet. Las extensiones N S F de Internet desde una jerarqua de tercer nivel consistan en una red de colum na vertebral en E stados U nidos, un conjunto de redes de nivel m edio y regionales donde cada una abarcaba una pequea rea geogrfica y un conjunto de "c am p u s o redes de ^acceso . En el m odelo N SF, las redes' de nivel m edio se conectaban a la red de colum na vertebral y las redes de cam pus a las redes de n iv elm ed io . L os investigadores tenan una conexin de su com putadora a la' V.:y red local del cam pus. Podan utilizar esta conexin para com unicarse con las com putadoras de los investigadores locales a travs de la red local del cam pus; tam bin podan hacerlo con investigadores.y del exterior debido a que sus m quinas podan dirigir inform acin hacia la red loca! y travs de la red d e nivel m edi hasta la red de colum na vertebral, conform e fuera necesario. -' :.

2.8.1

La rod de columna vertebral original NSFNET

De todas las redes NSF. fundadas, la red de colum na vertebral N S FN E T cont, co n .la historia y uti- , li/. la tecnologa m s interesante. H asta la fecha, la red de colum na vertebral se ha desarrollado en cuatro etapas m ayores; se.increm ent en-tam ao y,en capacidad, al m ism o tiem po que A R P A N E T ;.-^ : declinaba, hasta convertirse en la red de colum na vertebral dom inante en Internet. U na de las prim eras justificacio n es para la construccin de redes de colum na vertebral fue que proporcionaban los cientficos acceso a las supercom puiadoras NSF. Como, resultado, la prim era red de colum na ; vertebral consisti en m icrocom puladoras LSI- I I de la Digital Eq'uipment C orporation, iocaHz'a-.y^v das en el centro de supercm puto NSF. G eogrficam ente, la red de.colum na vertebral abarcaba c-^; territorio continental d e Estados U nidos desde.Princeton, N J hasta S n; D iego, CA, y utilizaba neas arrendadas de 56 Kbps com o se m uestra en la figura 2 .3 . . ... ' ' ' " ' ........................................;p 5 g

See. 2.8

Red de !;i Fundacin Nacional tic Ciencias

-U

::S'* 18, Mff:-

F igu ra 2.13

Circuitos e n ia r e d d e colum na vertebral N SF N E T original con localidades en ( I) San D iego C A , (2) Boiilder CO. (3) Champaign 1L, (4) Pitisburg PA. (5) lihaca NY y (6) Princeton NJ.

En cada localidad, la m icrocom putadora L S I-11 corra un softw are conocido com o cdigo fiizzbail,n D esarrollado! por Davc Mills,, cada fuzzball acccsaba com putadoras en el . centro, de supcrcom puto local utilizando una. interfaz. E thernet convencional. El a c c e so ;h a c ia .o tras lneas rentadas se diriga primero al fuzzball en otros centros de.supercmputo por medio de protocolos de nivel de enlace convencionales sobre !as:lncas seriales arrendadas. Los ruzzbail contenan tablas con las direcciones de destinos posibles y las utilizaban p a rd irig ir cada paquete en trm ite hacia su destino. ,La conexin prim aria entre a red de,colum na vertebral original N S FN E T y el;resto d Internet estaba localizado en C arnegic M ellon, la cual tena tanto un: nodo de !a red de colm na vertebral N SFN ET como: una A R PA N E T PSN. C uando n usuario,conectado con la N S F N E T .eu v iab a trfico de inform acin hacia una localidad en ARPANET,- os paquetes deban viajar a.travcs de N S F N E T hacia CMU^donde el fuzzball ! ruteaba hacia ARPANBT: va el E thernet loca!; D e ia m ism a form a, el fuzzball. entenda q u paquetes destinados a las localidades N S FN E T deban ser aceptados desde ^ J a -re d Ethernet y. cules: enviados atra v s, de la: red. de. colum na: v e rte b ral NSF: hacia: la localidad .. apropiada. V..:T :U.; .. , , .... ;

2.8*2

La segunda red de columna vertebral NSFNET 1988-1989

Aun cuando los usuarios cstabati entusiasm ados con las posibilidades de la com unicacin de co m putadoras, la capacidad de transm isin y ctm utacir de la red de colum na vertebral o rig in a l era v-; 1 2
h\

o n g e n e x n c t o ccl u m ii n o T u z /.Ik iI ( l e j a n a m e n t e " h o :i d e p c l u x a 1') , n o e s e a r o .

42

Resea de las iconologas subyacentes de red

Red de nivel medio NSF O Centro d supercmputo NSF Ambas


F ig u r a 2.14 . . Circuitos lgicos en la segunda.red. dti colum na vertebral N SF N B T del . venino de 1988 al de 1989. .

dem siacio pequea para proporcionar un servicio adecuado. Pocos m eses despus de su instala cin, la red de colum na vertebral fue sobrepasada y sus creadores trabajaron en imple m entar rpi dam ente alguna solucin para los problem as m s aprem iantes m ientras q u e la N SF com enzaba.el, largo proceso de planificar una segunda red de colum na vertebral. . En 1987, la N S F public una solicitud de propuestas de parte de grupos que estuvieran interesados en e sta b lc c c r'y operar u n a ; nueva red de colum na verteb ral d e alta velocidad;: Las> propuestas fuero'nprcsentadas en agosto de: 1987; y evaluadas hacia finales de ese m ism o ao; El 24: de noviem bre de 1987 a N S F anunci que haba seleccionado una propuesta presentada por una sociedad, sta estaba^form ada por la M E R T Inc., ia red de com putadoras estatal que c orra fuera dela U niversidad de M ichigan, en A nn A lbor, la IBM C orporation y la M C I Iticrporatedi La sociedad propona la construccin de una segunda reci de colum na vertebral, establecer un centro d e control y operacin de red en Ann A rbor y tener el sistem a ya operando para el prxim o verano. D ebido a que la N S F haba fundado varias redes de nivel m edio, la r e d d e colum na vertebral propuesta.estaba planeada para servir a ms localidades que la original. C ada localidad adicional proporcionara una conexin entre la red de colum na vertebral y una ce las redes de nivel m edio de la SF. L a form a ms fcil de im aginar la divisin de trabajo entre los tres grupos es asum iendo que. M E R IT estaba a cargo d e ja planeacin, establecim iento y la operacin del centro de la red. La IBM: contribuira con m quinas y m ano d e obra calificada de sus laboratorios le investigacin para auxiliar a M E R T en el desarrollo, la configuracin y las.pruebas necesarias pra el hardw are y el softw are. La M C I, una com paa d e com unicaciones de larga distancia, proporcionara el ancho d e b a n d a d e

Sec

2.8.

Red de la Fundacin Nacional

de

Ciencias

43

Red de nivel medio NSF O Centro de supercmputo NSF O Ambas Figura 2,15 Circuitos en la segunda red de columna vertebra! NSFNET del verano de 1989 al de 1990. . ' ,:rs

V ; com unicacin m ediante e! uso de fibra ptica y a colocada para sus redes de voz. P or supuesto, en a i/prctica haba una colaboracin ms cercana entre todos los grupos, incluyendo proyectos d e estu: 1dio conjuntos y representaciones de IBM y M C I en la direccin del proyecto. H acia m ediados del verano de i 988, el hardw are haba ocupado su lugar y (a N S F N E T com enz a utilizar la segunda red de colum na vertebral. Poco tiem po despus, a red de colum na vertebral i original fue apagada y desconectada. La figura 2.14 m uestra la topologa lgica de la segunda red ce colum na vertebral luego de que fue instalada en 1988. ; '..v 7 L a tecnologa seleccionada para la segunda red d e colum na vertebral N S FN E T es interesante. . En esencia, la red de colum na vertebral era una red de rea am plia com puesta po r ruteadores de paquetes interconectados por lneas de com unicacin. C om o con la red de colum na Vertebral original, :C { conm utador d e paquetes en c a d a localidad se conectaba con la red E thernet local, a s corno con las .lneas de com unicacin principales que se dirigan a otras localidades,

2.8.3

Red d columna vertebral NSFNET 1989*1990

Luego de aliviar el trfico en In segunda red de colum na vertebral N S FN E T por un ao, el centro . de operaciones reconfigur la red al a adinunos circuitos y suprim ir otros. A d e m a s te , in crem ent . la.velocidad de los circuitos d e ES-1 (1.544 M bps). La figura 2.15 m uestra la to pologaulc c o n e xin revisada, la c u a l proporcionaba conexiones redundantes para todas las localidades.

44

Resea de ias tecnologas subyacentes de red

Figura 2.16

Circuitos en ANSNET, ta red de columna vertebral de Internet en los listados Unidos que se im'ci en 1991 Cada circuito opera a 45 Mbps,

2.9

ANSNET

. 'I-

; . 2;"=:,'

H aca 1991, la N S F y otras dependencias gubernam entales com enzaron !a am pliacin de Internet / m s all de dom inio acadm ico y cientfico origina!. M uchas com paas alrededor del m undo t:o- ' m e n z a b a n a c o n e c ta rse c o n Internet y el nm ero de usuarios que no se dedicaba a la investigacin se increm ent.de m anera sbita. El trfico en N S F E T haba-crecido a cerca d e un billn de paque- v tes por da y la capacidad de 1.5 M bps com enzaba a ser insuficiente en el caso de varios de los cir cuitos. Se hizo necesaria una capacidad m ayor para la red de colum na vertebral. C om o resultado de e llo el gobierno de E stados Unidos, im plcm etit una poltica de com ercializacin y privatizacin. ; La N S F d ecidi transferir l red de colum na vertebral u ria com paa privada y com enzar a cobrar. : s a las instituciones por la conexin. A En respuesta a la nueva poltica gubernam ental^ en diciem bre de 1991, IBM , M ER1T y M Ci form aron una com paa sin C in e s de lucro llam ada A dvnccd N etw orks and Services (A N S). A S propuso la construccin de una nueva red de co lu m n a1vertebral de Internet de alta velocidad. A : diferenciado las anteriores redes de rea am piitilizdaseriT ntcrnt, las cuales haban sid o p ro p ied id ;^ ; del gobierno de los E stados U n id o s, A N S sera propietaria de a nueva red de colum na vertebral. Hacia: 1993: AN S h a b a instalado una hueva red que reem plazaba a la NSFNETY UmvMhx A N S N T la nueva red de colum na vertebral opera a 45-M b p s1 *, y alcanza una capacidad de unas 30 v eces t a . . .
11 L as c o m p a a s d e te le c o m u n ic a c io n e s u tiliz a n el t rm in o D S 3 p a ra re fe rirs e a un c irc u ito q u e o p e ra a 4 5 M bps-, el \i m in o se c o n fu n d e c o n T 3 f re c u e n te m e n te , p o rq u e s te d e n o ta u n a c o d ific a c i n e s p e c fic a u tiliz a d a e n u n c irc u ito q u e o p e ra . ; a v e lo c id a d )S 3 . ;

Sec. 2.11

Oirs iccnologas en las que se ha utilizado el TCP/IP

45

capacidad d e la red de colum na vertebral anterior N SFN ET. La figura 2.16 m uestra los circuitos m ayores en A N S N E T y algunas de las localidades conectadas en 1994. C ada punto presenta una ubicacin a la qu e se han conectado m uchas localidades.

2.10

Una red de columna vertebra! de rea amplia planeada

La N SF ha concesionado a M C I un contrato para construir una red de colum na vertebral de 155 M bps para reem plazar a A N SN E T . L lam ada v e n 1high speed Backbone NetW ork Service (vB N S ), la ritieV red de colum na vertebral ofrecer un increm ento substancial en la capacidad y requerir de procesadores de alta velocidad para el ruteo de paquetes.

2.11

Otras tecnologas en las que se ha utilizado el TCP/IP

n de las m ayores cualidades del T C P /IP 'radica en la variedad d tecnologas de red fsica sobre las que se puede utilizar. Hem os analizado varias tecnologas am pliam ente utilizadas, incluyendo : redes de rea local y de rea am plia. En esta seccin se revisa de m anera breve otros puntos que ' ayudan a entender un principio im portante: \ ,: M uchos de los xitos del pr t co lo T C P /IP radican en su capacidad para adaptarse a casi cualquier tecnologa de cotm nicctcin subyacente.

2.11.1 X25NET
, ,En 980, la N S F form ,la organizacin C S N E T para ayudar a proporcionar servicios de Internet a ; la industria y a pequeas.escuelas, L a C S N E T utiliza varias tecnologas para conectar a los suscrip. .tores con Internet, incluyendo una llam ada X 25N ET. O riginalm ente desarrollada en la universidad Purdue, la X 25N E T corre protocolos T C P /IP en P ublic D ata N etw orks (PD N). L a.m otivacin para construirla com o una red se originaba en la econom a de las telecom unicaciones: p esar d e q u e las lneas seriales arrendadas eran caras, as com paas de telecom unicaciones haban com enzado a ofrecer al pblico servicios de conm utacin d e paquetes. L a X 25N E T fue diseada para p erm itir a una localidad el uso de sus conexiones para un servicio de conm utacin de paquetes y. enviar y re cibir trfico de Internet,,,;.. Los lectores que conozcan acerca de las redes de conm utacin de paquetes pueden encontrar extraa la X 25N E T debido a que los servicios pblicos utilizan e l protocolo X .25 de C C IT T 1 4 exclusivam ente m ientras que Internet em plea protocolos T C P/IP. C uando se usa el T C P /IP para . transportar trfico, sin em bargo, la red X.25 subyacente slo proporciona una ruta sobre la cual el trfico de Internet puede transferirse. H em os indicado que m uchas tecnologas su b y a c en tes p u ed en

;l-i E! g ru p a r e s p o n s a b le :d e las redes d e d a to s e n el C o n s u lta iv e C m m itle f r In te rn a tio n a l Tclcpltonc nnd Tclcgraph

ha dudo o ii'e ii a la T e le c o m m u n c a tio n S e c tio n d e la IiH cm o tio n al T c lc c o m m u n ic u o n U n io n ( IT U -T S ).

46

Resea de as lcnologas subyacentes de red

ser em pleadas para acarrear trfico d e Internet. E sta tcnica, a veces llam ada tunneiing, tan slo significa que el T C P /IP trata a un sistem a de red com plejo con sus propios protocolos com o cual quier otro hardw are de sistem a de transm isin. Para enviar trficos de inform acin del T C P /P a travs de un tnel X .2 5 , se hace una conexin con X.25 y entonces se envan paquetes T C P /IP com o si stos fueran, datos. El sistem a X.25 transportar paquetes a lo largo de la conexin y los entregar al otro extrem o X.25, donde stos sern seleccionados y enviados hacia su destino fina!. D ebido a que el proceso m ediante tneles trata a los'paquetes com o datos, no proporciona tram as autoidentificables. A s, slo trabaja cuando am bos extrem os de la conexin X.25 acuerdan de ante m ano que intercam biarn paquetes TCP/P.. Lo que hace peculiar el uso de X.25 es su interfaz. A .diferencia de! hardw are de m uchas.otras redes, el protocolo X .25 proporciona una transm isin de; flujo confiable, a veces llam ada circuito virtual , entre el em isor y ei receptor, m ientras que los protocolos dc lnternet han sido diseados para sistem as de transferencia de paquetes. Esto podra hacer que los dos (aparentem ente) sean incom pa tibles. La consideracin de la conexin X.25 sim plem ente com o u na ruta de transferencia produce un giro inesperado. El resultado es que las redes X,25 m ustrn una m ejora sustancial en su desem peo con conexiones m ltiples sim ultneas. Esto es, en lugar de abrir una sola conexin para un destino, un em isor X .25N E T por lo general abre conexiones m ltiples y distribuye paquetes entre estas para m ejorar su desem peo. El receptor acepta los paquetes de todas as conexiones X.25 y los rene de nuevo. El esquem a de direccionam iento utilizado por las redes X.25 se describe en un. estndar conocido com o X, 121. C ada direccin fsica X, 121 consiste de un nm ero de 14 dgitos, con 10 dgitos asignados por el vendedor que proporciona el servicio de red X,25. R ecordando los nm eros telefnicos, un vendedor muy popular estableci las.asignaciones incluyendo un cdigo de rea basado en la zona geogrfica. E ste esquem a de direccionam iento no sorprende porque proviene de una organizacin que determ ina los estndares telefnicos internacionales. Sin em bargo, resulta desafortunado dado que dificulta el direccionam iento en Internet, Los suscriptres que utilizan X 25N E T deben m antener una tabla de transform aciones entre las direcciones de Internet y las direcciones X .25. En el captlo 5; se trata en detalle el problem a de la transform acin de d irecciones y; se presenta una alternativa para el uso de tablas fijas. El captulo 18 m uestra cm o se presenta l m ism o problem a en las redes A T M , as cuales ya utilizan otra alternativa. D ebido a que la red pblica X .25 opera de m anera independiente a ln tern et, se dbe proporcionar un punto de contact entre las dos. T anto en ARPA com o en C SN E T operan m quinas dedicadas que proporcionan la interconexin'entre X .25 y ARPA N ET. La prim era interconexin se conoci com o VAN g a tem iy . La V A N acepta conexiones X.25 y por m edio de una conexin rutea cada datagrania que ilega hacia su destino. ; - ; L a X 2 5 N E T e s sigriificativadebido a q u e ilustra la flexibilidad y adaptabilidad de los protocolos T C P/IP. En particular, m uestra cm o al hacer tneles, es posible utilizar un rango extrem adam ente grande de com plejas tecnologas en una red de redes. :

2.11.2

Marcacin IP

O tro uso interesante del.T C P /IP iniciado por C SN E T corre protocolos T C P/IP en una red de voz de m arcacin (esto es, el sistem a telefnico). Las localidades m iem bros de C S N E T que utilizan Inter-1 net con poca frecuencia pueden encontrar injustificable el cost d una lnea de conexin arrenda

Scc. 2.1.1

Oirs tecnologas cu las qut se ha utilizado el TCP/IP

47

da. Para este tipo de localidades, C S N E T desarroll un sistem a d e m arcacin que trabaja com o se ra de esperarse: cada vez que la conexin es necesaria, el softw are de una localidad m iem bro utili za un m dem para establecer una conexin.hacia un concentrador C SN E T a travs d e una red tele fnica de .voz. U na com putadora en el concentrador responde a la llam ada telefnica, luego de ob tener una autorizacin vlida, y com ienza a enviar trfico de inform acin en tre la localidad y las otras com putadoras en Internet. La llam ada introduce un retardo luego de q ue el prim er paquete se ha enviado. Sin em bargo, en servicios autom atizados, com o el correo electrnico, el rctardo.es im perceptible., .

2.11.3

Otras tecnologas Tokn Ring

'

L a FD D I no es la prim era tecnologa de red de tipo'token ring, los productos token ring han existi do por varias dcadas. P or ejem plo, IB M produce una tecnologa L A N token ring utilizada en loca lidades que cuentan con equipo IBM . El token ring de IBM opera a 16 M bps; la versin original operaba a 4 M bps. C om o en el caso de otros sistem as token ring, una red token ring de IB M consis te en un ciclo cerrado que se com unica con todas las com putadoras. U na estacin debe e sp erar el token (prenda) antes de transm itir y enviar e! token luego de haber transferido un paquete. U na tecriolog tken ring, dised por la com paa Prteon, em pleaba un novedoso esquem a de direccionam iento al que nos referim os en captulos posteriores para ilustrar uno de los tipos de direcciones de hardw are que utilizan el TC P/IP. La tecnologa se conoca com o re d p r o N E T y perm ita a los usuarios seleccionar una direccin de hardw are para cad com putadora.' A d iferencia'de las redes Ethernet en las que cada tarjeta de interfaz contena una sola direccin asignada por el fabricante, una tarjeta de interfaz proN E T contiene och interruptores que pueden se r configurados antes d e que la interfaz se instale en la com putadora. Los interruptores forman un nm ero en lenguaje binario del O al 255, inclusive. Un red proN E T dada puede tener un m xim o de 254 com putadoras conectadas ya que la direccin 255 se reserva p ara difu si n y ta direccin O, por lo general, no s e utiliza. C uando se instala p or prim era vez una red proN E T , un adm inistrador de red selecciona una direccin tnica para cada c om putadora. P or lo regular, las direcciones se a signan en form a secu en cial c o m e n z a n do por la J. - ' . h U v^ U na tecnologa que perm ite que el usuario asigne las direcciones de hardw are tiene ventajas y desventajas. L a gran desventaja es el problem a potencial que puede presentarse si el adm inistrador de red accidentalm ente asigna ia m ism a direccin a dos m quinas: La gran ventaja radica en la facilidad; de- m antenim iento: si una tarjeta de interfaz falla, puede reem plazarse sin cam b iar las : direcciones de hardw are de tas com putadoras.

2.11.4

Transmisin de paquetes por radio

U no de los.experim entos d e A R P A m s interesantes en conm utacin de paquetes, condujo a una tecnologa que utiliza ondas de radio de difusin;a transferir paquetes. D iseada para un am biente .' m ilitar, en el cual las estaciones estn en m ovim iento, ia transm isin de paquetes por radio incluye un hardw are y un softw are que perm ite a las localidades encontrar otras localidades, estab lecer una com unicacin punto a punto y luego utilizar, la com unicacin punto a punto para, transferir paque tes, D ado que las localidades cam bian de ubicacin geogrfica y pueden salir del rango de co m u n i cacin,:et sistem a debe moni torear, constantem ente ta ccnectividad y. recom putar las rutas p ara que stas reflejen los cam bios en la topologa. Un sistem a de transm isin de paquetes po r radio se cons-

48

Resea de las tecnologas subyacentes de red

iruy y utiliz para d em ostrar la com unicacin T C P /IP entre localidades de transm isin de paque tes por radio y otras localidades en Internet. H ace poco, algunos vendedores com enzaron a distribuir equipo de red inalm brico q u e em plea una tcnica d e espectro extendido, la cual, com o una secuencia directa o un salto de'frecuencias, proporciona la conexin en una red inalm brica. El equipo de com unicaciones inalm brico es pequeo y ligero; Puede conectarse con fa c ilid a d 'a una notebook porttil, lo que perm ite continuar la com unicacin alrededor de un rea com o, por ejem plo, un edificio d e oficinas. Con frecuencia el equipo de red inalm brico sim ula una red convencional de conm utacin de paquetes. P or ejem plo, un vendedor de equipo inalm brico enva y recibe tram as utilizando el m ism o form ato que una red Ethernet. D e hecho, el hardw are ha sido construido para em ular exactam ente una interfaz de las redes E thernet. De esta forma, se puede utilizar un protocolo estndar para com unicar redes inalm bricas com o si fueran.redes Ethernet.

2.12

Resumen y conclusin

H em os revisado varias tecnologas de hardw are de red utilizadas por los protocolos T C P/IP, abar cando desde redes de rea local de alta velocidad, com o las redes E thernet, hasta, redes ce gran al cance y baja velocidad com o A R P A N E T y A N SN ET, Tam bin hem os visto que,es posible correr et T C P /IP en otros protocolos de red de propsito general m ediante una tcnica llam ada tunneling (procedim iento que consiste en hacer tneles ). A unque ios detalles ce s tecnologas de red es pecficas no son im portantes, debem os considerar la siguiente idea general:. Los protocolos TCP/IP son m uy fle x ib les p o r el hecho de que casi cualquier tecnologa subyacente puede usarse para transferir trfico de inform acin TC P /IP ...

PARA CONOCER MS

4j^

Los prim eros sistem as de com unicacin de com putadoras em pleaban interconexiones punto a pun to q u e utilizaba el hardw are de lneas seriales de propsito.general q u e describe M cN am ara. (1982). M e tca lf y B oggs (1976) introducen la red E thernet con una versin prototipo de 3 M bps. D igital ef. a i (1980) esp ecifica el estndar de 10 M bps adoptado por m uchos v endedores'con e t estndar 802.3 reportado en Nelson (1983). Shoch, Dalal y Redell (1982) proporcionan una perspectiva h is trica de la evolucin de Ethernet; En A bram son (1970) se presenta un inform e del trabajo en las redes ALOHA-, con una revisin de a tecnologa aportada por Cotton (1979). La tecnologa de anillo (ring) con paso de prenda (token) es propuesta cri Farm r Nwla (1969). M tller y T hdm pson (1982); a s com o A ndrew s y Shultz (1982) aportan resm enes recientes. O lra alternativa, la red de anillo rahurado, es propuesta p or Pirc (1972); Para utia com paracin de tecnologas, consultar Roshental (1982). v r D etalles de la propuesta para la segunda red de colum na vertebral N S FN E T se pueden encontrar, en M E R IT (noviem bre de 1987). Para ms inform acin sobre ARPA N ET, consultar C e rf (1989) y B B N (1981). Las ideas que iniciaron el X 25N E T estn resum idas en C om er y Korb (1983); L anzillo

E je rc ic io s

49

y Parridge (enero de 989) describen la m arcacin IP. De Prycker (1993) describe el M odo de T ransferencia A sincrono y su uso en los servicios de rea am plia. Partridge (1994) aporta m uchas tecnologas gigabil, incluyendo A TM , y describe la estructura interna de los conm utadores de alta velocidad. Q uarierm an (1990) proporciona un resum en de las m ayores redes de com putadoras de rea am plia. LaQ uey (1990) aporta un directorio de redes de com putadoras.

EJERCICIOS
2.1 2.2 D eterm ine qu tecnologas de red se utilizan en su localidad. Cul e s el tamao mxim o de un paquete que puede enviarse en una red de alta velocidad com o el sistem a de red de Corporation's Hyperchunnel? S su localidad utiliza tecnologa de concentrador Ethernet, determine cuntas con exion es se pueden hacer hacia un salo concentrador. Si su localidad tiene varios concentradores (por ejem plo, uno en cada piso de un ed ificio), determine cm o estn com unicados los concentradores. Cules son as ventajas y las desventajas del lunneng (creacin de tneles)? Lea e estndar Ethernel para encontrar detalles exactos del intervalo entre paquetes y del tamao del prembulo. Cul es el mxim o estado permanente (steady-state) en el que Ethernet puede transportar dalos'.' 2.6 2.7 Qu caractersticas de un canal de com unicacin de satlites es ms deseable? La m enos deseable? Encuentre e! lm ite inferior de tiempo que toma transferir un archivo de 5 m cgaocteios a travs de una red qu e apera a: 9 6 0 0 bps. 56 Kbps, 10 Mbps, !0 0 M bps y 2.4 Gbps.

2.3

2.4 2.5

2.8 El procesador, el disco y el bus interno de su computadora lo operan suficientem ente rpido com o para enviar datos desde un archivo de disco a razn de 2 giga bits por segundo?

Concepta dl enlace de redes model arquitectnico

3.1

Introduccin

H asta ahora hem os,.visto los detalles de bajo nivel de transm isin a travs de redes individuales, fundam ent sobre el que se lleva a cabo toda la com unicacin por com putadora. En este, captulo, se da un.gran salto conceptual al describir un esquem a que nos perm ite reunir ias distintas tec n o lo gas de red dentro de un todo coordinado. [ objetivo primordial es obtener un esquema que esconde los.detalles del hardw are subyacente de red a la vez que proporciona servicios universales de c o m unicacin. El resultado, principal es. una abstraccin de alto nivel que proporciona la estructura para,todas las decisiones, en cuanto a diseo. En los. captulos subsecuentes, se m uestra cm o utitizamos. esta abstraccin para construir ias capas.necesarias del softw are para, com unicacin e n red : : de redes y cm o dicho softw are oculta los m ecanism os fsicos de transporte subyacentes. En los siguientes captulos, tam bin se m uestra cm o utilizan las aplicaciones el sistem a resultante d e c o m unicacin. : ..T'''....' .. .7.

3.2

Interconexin de nivel de aplicacin

Los diseadores han:tom ado dos enfoques diferentes para.ocultar los detalles de ias redes, u tilizan do program as de aplicacin para m anejar a heterogeneidad, o bien, ocultando, los detalles, en el sis tem a operativo.,L as prim eras interconexiones.heterogneas de red proporcionaban la uniform idad por m edio d e p ro g ra m as de nivel de aplicacin. En tales sistem as, un program a de nivel de a p lic a

52

Concepto de) en! neo du redes y niodeio arquitectnico

cin que corre en cada m quina de la red entiende los detalles sobre las conexiones de red para esa m quina c interacta con los program as de aplicacin a travs de dichas conexiones. Por e je m plo, algunos sistem as de correo electrnico consisten en program as gestores de correo que direccionan un m em o ran d o hacia una m quina a la vez. El cam ino desde el o rig en h asta el d e stin o puede com prender m uchas redes diferentes, pero esto no im porta en tanto los sistem as de correo de todas las m quinas cooperen en el direccionam iento de cada mensaje, U tilizar program as de aplicacin para ocultar los detalles de la red puede parecer natural al principio, pero tal enfoque da com o resultado una com unicacin lim itada e incm oda. A gregar funcionalidad a sistem a im plicara disear un nuevo program a de aplicacin para cada m quiria; A gregar nuevo hardw are de red im plicara m o d ificar o crear nuevos program as para cada, posible aplicacin. En una m quina, cada program a de aplicacin debe entender" las conexiones de red para esa m quina, dando com o resultado la duplicacin del c d i g o . j ; Los usuarios que tienen experiencia con el trabajo con redes entienden que una vez que la in terconexin crezca a cientos o m iles de redes, nadie podra disear todos los program as necesarios de aplicacin. A dem s, el xito del esquem a de com unicacin un-paso-a-la-vez requiere que todos los program as de aplicacin que se ejecutan a lo largo del cam ino funcionen correctam ente. C uan do falla un program a interm edio, tanto el origen com o e! destino se encuentran im posibilitados para detectar o resolver el problem a. Por lo tanto, os sistem as que utilizan program as interm edios no pueden garantizar una com unicacin confiable.

3.3

Interconexin de nivel de red

La alternativa para proporcionar la interconexin con program as de nivel de aplicacin es un siste ma basado en ia interconexin a nivel de red. U na interconexin a nivel de red proporciona un m e~ 1 canism o que entrega n tiem po real los paquetes, desd su fuente original hasta su destino final." C onm utar pequeas Unidades d dalos en vez de archivos o grandes m ensajes tiene m uchas venta jas. Prim ero, el esquem a se proyecta directam ente hacia el hardware subyacente do red, hacindolo extrem adam ente eficiente. Segundo, la'interconexin a nivel de red separa de los program as de" aplicacin las actividades de com unicacin de datos, perm itiendo que com putadoras interm edias m anejen el trfico' de red sin entender" las aplicaciones que lo utilizan. T ercero, utilizar c onexio nes de red m antiene flexible a todo el sistem a, haciendo posible la construccin de instalaciones de com unicacin con piopsitos generales. Cuarto, cl es;quem a perm ite que los adm inistradores de red agreguen nuevas tecnologas de red al m odificar o agregar una pieza sencilla de softw are nuevo a nivel de red, m ientras los program as de aplicacin perm anecen sin cam bios, La clave para disear una interconexin universal a nivel de red se encuentra en un concepto abstracto sobre sistem as de com unicacin conocido com o enlace de redes (ititernetworki/ig). El concepto de red de redes o internet es m uy poderoso,E lim ina,la-nocin sobre com unicaciones-de, los detalles de las tecnologas de red y oculta los detalles de bajo nivei ai usuario. De m anera m s im portante, controla (odas las decisiones sobre diseo de softw are y explica cm o m anejar las d i recciones fsicas y las rutas. D espus de revisar la m otivacin bsica para el enlace de redes, c o n si derarem os con m ayor detalle las propiedades de una red de redes, : C om enzarem os con dos observaciones fundam ntales sobre 1 diseo de sistem as de co m u nicacin: '' ' -r' -;- '

Scc. 3.4

Iropicdads de Internet

53

.Ningn hardw are de red por si m ism o puede satisfacer todos los requerim ientos. Los usuarios buscan la interconexin universal. La prim era observacin es tcnica, t a s redes de rea loca!, que proporcionan la m ayor vlocdad de com unicacin, estn lim itadas en cuanto'a su alcance geogrfico; las rdes d rea am plia abarcan grandes distancias pero 110 pueden proporcionar conexiones de alta Velocidad. N inguna tecnologa de red por's m ism a satisface todas las necesidades, asi que nos vem os forzados a consi derar m uchas tecnologas subyacentes'd hardware. L a segunda observacin es evidente. Por ltim o, nbs gustara poder com unicam os entre dos puntos cualquiera que stos sean. En particular, querem os n sistem a de com unicacin que no est lim itado por las fronteras de las redes fsicas. La m eta es construir una interconexin de redes, unificada y cooperativa, que inco rp o re' n servici universal ce com unicacin. D entro de cada red, as com putadoras utilizarn fiinciones subyacentes de com unicacin sin im portar la tecnologa, cm o las que se describieron en el c ap itu lo 2. El nuevo software,' incorporado entre los mecanismos; d com unicacin de tecnologa inde p e n d ien te y ios program as d aplicacin, ocultar los detalles de bajo nivel y har que el grupo de redes parezca ser una sola y gran red. Un esquem a de interconexin com o e que se describe se c o noce com o red de redes o internet. La idea de construir una red de redes sigue un patrn estndar de diseo de sistem as; los in vestigadores se im aginan un equipo de com putacin de alto nivel y trabajan con la tecnologa com putacional disponible, agregando.capas de softw are hasta que logran un sistem a que im plante de manera eficaz et equipo de alto nivel deseado. En la siguiente seccin, se m uestra el prim er paso de! proceso de diseo al definir de m anera m s precisa el objetivo.

3.4

Propiedades de Internet

Tener una nocin del servicio universal es im portante,.pero, por s m ism a sta no.rene, todas las ideas que. tenem os en m ente sobre una red de redes unificada, ya q u e puede, h a b er muchas, ejecu; cioncs de servicios universales. En nuestro diseo, querem os ocultar, al usuario la arquitectura sub? .\ yacente de la red de redes. Esto es, no querem os obligar a que los usuarios o los program as de a p li c a c i n entiendan los detalles de las interconexiones del hardw are para utilizar la red de redes. Tam poco querem os im poner una topologa de interconexin de red. En particular, agregar u na n u e va red a la red de redes no debe im plicar la conexin a un punto centralizado de conm utacin, ni tam poco im plicar la aadidura de conexiones fsicas directas entre la nueva red y las redes ya ex is tentes. Q uerem os se r capaces de enviar datos a travs de redes interm cdias;aunque.no estn conec-. todas en form a directa a las m quinas de. origen o destino. Q uerem os que todas,las m quinas en la red de redes com partan un ju eg o universal d identificadores de m quina (en los que se puede. p e n -; . sar com o nom bres o direcciones). .N uestra idea sobre una red d e redes unificada tam bin.incluye la idea d e ja independencia de. : red en la interfaz del usuario. Esto es, querem os que el grupo de.operaciones utilizadas: par e sta blecer com unicacin o para transferir datos, se m antenga, independiente tanto de las tecnologas subyacentes de red com o de la m quina destino. Claro est, un usuario no tiene que e ntender la toy pologa de la. interconexin de redes cuando, cree program as de.aplicacin que se com uniquen. ...

54

Concepto del enlace de redes y m odelo arquitectnico

3.5

Arquitectura de Internet

C om o hem os visto cm o se conectan m quinas a redes .individuales, surge ia pregunta: cm o se interconectan las redes para form ar una red de redes? La respuesta tiene dos partes. Fsicam ente, dos redes slo se pueden conectar por m edio de una com putadora en m edio de las dos. Sin em bar go, una conexin fsica no proporciona la interconexin que tenem os en m ente, debido a que dicha conexin no garantiza que la com putadora cooperar con otras .m quinas que se desean com unicar. Para obtener una red de redes viable, necesitam os com putadoras que estn dispuestas a intercam biar paquetes de una red a otra', Las com putadoras que'interconectan dos redes y transfieren paque tes de una a otra se conocen com o p asarelas o com puertas de re d de redes o ruteador es de re d de redes} . '... C onsiderem os un ejem plo consistente en dos redes fsicas que se m uestran en la figura 3.1. En la figura, el ruteador R conecta las redes / y 2. Para que R actu com o ruteador, debe capturar y transferir los paquetes de la red /, que estn dirigidos a las m quinas de la red 2. D e m anera sim ilar, R debe capturar y transferir ios paquetes de la red 2 que estn dirigidos a las m quinas de la red /.

Figura 3.1

D os redes fisicas interconcctadas por

R.

un ruteador (puerta IP).

En la figura, las form as que representan nubes se utilizan p ara denotar redes fsicas, .ya que el hardw are especifico no es im portante. C ada red puede se r una LA N o una W A N , y,cada una p uede tener pocos o m uchos anfitriones conectados.

3.6

Interconexin a travs de ruteadores IP

G uando la conexin de red de redes se vuelve m s com pleja, los ruteadores necesitan c onocer la topologa de la red de redes m s all de las redes que interconectan.; Por ejem plo, e n !a figura.3.2 se m uestran tres redes interconcctadas por m edio de dos m teadores. .:-.-o = En este ejem plo, el ruteador R debe transferir, de a red a la red 2; todos los paquetes d e s tinados a las m quinas de a red 2 de la r e d J ; Para una gran red de redes, la tarea de los ruteadores de tom ar-decisiones sobr dnde enviar paquetes se vuelve m s com pleja. ,

1 Ln lite ra tu ra o rig in a l u tiliz a b a en ie rm in o p a s a r e la IP . S in e m b a rg o , lo s ru b ric a n te s hnn a d o p ta d o e l trmino m ( c a d o r /P , lo s d o s t rm in o s se e m p le a n d e m a n e ra a lte rn a en e s te tex to .

Scc. 3.7

El puni de vista de! usuario

55

F igura 3 .2

Tres redes nterccctadas por dos ruteadres.

La idea de un ruteador parece sencilla, pero es im portante debido a que proporciona una for m a para interconectar redes, no slo mquinas.' De hecho, ya hemos descubierto el principio de in terconexin utilizado a travs de una red de redes: En una red de redes TCP/fP, las com putadoras llam adas ruteadres pasarelas proporcionan todas las interconexiones entre as redesftsicas, '"''J Se puede pensar que los ruteadres, que deben saber cm o rutear paquetes hacia su destino, son grandes m quinas con suficiente m em oria prim aria o secundaria para guardar,inform acin so bre cada m quina dentro de j a red de redes a la que se conectan. Sin em bargo, los ruteadres utili zados en las redes de redes T C P/IP son p or lo general com putadoras pequeas. A m enudo tienen muy poco o nada de alm acenam iento en disco y m em orias principales lim itadas. El truco para construir un ruteador pequeo para red de redes reside en el siguiente concepto: Los ruteadres utilizan la red de destino, no el anfitrin, de deslino, cuando ru tean un pagete, ..... Si e! rute est basado eri redes, la cantidad de inform acin que necesita guardar un ruteador es proporcional al nm ero de redes dentro de otra red, no al nm ero de com putadoras. D ebido a que los ruteadres ju eg an un papel clave en la com unicacin d una red d e redes, nos referirem os a ellos en los siguientes captulos y tratarem os los detalles de cm o operan y cm o aprenden las rutas. P o r ahora', asum irem os que es posible y prctico tener rutas correctas p ara todas : las redes en cada ruteador dentro de la red de redes. T am bin, asum irem os qu slo los m te adores proporcionan conexiones ntre la's redes fsicas dentro de una red de redes. : .

3.7

l punto de vista del usuario

..;

Recuerde que el TCP/IP est diseado para proporcionar interconexin Universal ntre rhquinas, independientem ente de las redes en particular a las que estn conectabas. Por lo tanto, q uerem os que iin usuario va una red de redes com o una sola red virtual a la cual (odas las m quinas se conectan sin im portar sus conexiones fsicas. En la figura 3.3a, se m uestra cm o pensar en una red de : redes, en vez de pensar en redes constitutivas, sim plifica los detalles y ayuda al usuario a concep-

50

Conccpio tic! cnlacc de redes y m odelo nrquiteclnico

tualizar la com unicacin. A dem s de los ruteadores que interconectan redes fsicas, se necesita softw are en cada anfitrin para perm itir que los program as de aplicacin utilicen la red de redes com o si sta Fuera una sola red fisica real. La ventaja de proporcionar una interconexin a nivel de red ahora se vuelve clara. D ebido a que los program as de aplicacin que se com unican a travs de la red de redes no conocen los deta lles de las conexiones subyacentes, se pueden correr sin cam bios en cualquier m quina. C om o los detalles de la conexin fisica entre cada m quina y la red fsica estn ocultos en el softw are para red, slo ste necesita cam biar cuando aparecen nuevas conexiones fsicas o cuando desaparecen conexiones antiguas. De hecho, es posible optim izar la estructura interna de la red de redes alteran do las conexiones fsicas sin com pilar de nuevo los program as de aplicacin. U na segunda ventaja de tener la com unicacin a nivel de red es m enos visible: los usuarios no tienen que entender o recordar cm o se conectan las redes o qu tipo de trfico llevan. Se p u e den crear program as de aplicacin que e com uniquen independientem ente de la conectividad fsi ca subyacente. D e h e ch o , los g e ren tes de red estn" en libertad de c a m b ia r partes in terio res de la arquitectura subyacente sin tener que cam biar softw are de aplicacin en la m ayora de las com putadoras conectadas (claro est, el softw are de red se necesita reconfigurar cuando se m ueve una com putadora hacia una nueva red). Com o se m uestra en la figura 3.3b, los m teadores no proporcionan conexiones directas entre cada par de redes. Puede ser necesario que el trfico que viaje de una m quina a otra pase a travs de m uchas redes interm edias. Por lo tanto, las redes que 'participan en una red de redes son a n lo gas al sistem a de carreteras interestatales d cualquier pas: cada red acced a m anejar e trfico que llegue, a cam bio del derecho de enviar trfico a travs de la red de redes. Los usuarios com u nes no se ven afectados ni tienen conocim iento del trfico adicional que pasa p o rs rd ioct.

3.8

Todas ias redes son guales


.-rA V S

En el captulo 2, se vieron ejem plos del. hardw are de red utilizado para form ar redes de redes T C P/IP y se ilustr la gran diversidad de tecnologas. Hem os descrito una red ce redes com o un conjunto de redes cooperativas, interconectadas. Ahora, es im portante enten d er un concepto funda m ental: desde el punto de vista de una red de redes, cualquier sistem a de com unicacin cap az de transferir paquetes se cuenta com o una sola red, independientem ente de sus caractersticas de retra so y generacin de salida, tam ao m xim o de paquete o escala geogrfica. En particular, en la figu ra 3.3b se utilizaba l m ism a representacin de nubes para referirse a todas las redes fsicas, debido a que el T C P/IP las trata de igual m anera sin im portar sus diferencias. l punto es: Los p ro to c o lo s TC P /P p a ra red de redes tratan de m anera igual a todas las re des. Una re d de rea local com o E thernet /una. red de rea am plia com o a c o r lum na vertebral A N S N E T o un enlace punto-a-punto entre dos m quinas se cuentan com o redes individuales, . .

Los lectores que no estn acostum brados a la arquitectura de una red d redes pueden encon trar difcil aceptar una vista tan sim ple de las redes. En esencia, l T C P/IP define una abstraccin

Sei.v3.9 .. Los preguntas sin respuesta

57

de ured'? q u e.oculta los detalles de las redes fsicas; aprenderem os cm o dicha abstraccin ayuda a que el T C P/IP sea tan poderoso. % =
re d d e re d e s

(a)
Figura 3 .3

<b)

(a) Punto de vista del usuario de una red de redes TCP/IP, en la que cada com 1putadora parece conectarse a una sola y gran red, y (b) estructura de las redes fsicas y los ratcadorcs que proporcionan la interconexin;

3.9

Las preguntas sin respuesta

Nuestro bosquejo de una red: de r d e s d e ja sin respuesta m uchas preguntas. P or ejem plo, usted se puede preguntar sobre la form a exacta de direcciones de m quina de una red de redes o cm o dicha direccin se relaciona con las direcciones de hardw are fsico de Ethernet, FD D I o A T M que se d e s cribieron en el captulo 2. En los siguientes tres captulos, se tratan estas preguntas. En ellos se descri be c form ato de las direcciones IP y se ilustra cm o los anfitriones distinguen entr las direcciones de red de redes y las direcciones fsicas. Q uiz tam bin quiera saber cm o se ve exactam ente un paquete cuando viaja a travs d e una. red de redes o qu pasa cuando los paquetes llegan dem asiado rpido para ser m anejados por un anfitrin o un ruteador. En el capitulo ?, se responde a estas p re guntas. Por ltim o, se puede preguntar cm o m uchos program as de aplicacin, al correr de m anera concurrente en una sola mquina,; pueden enviar y recibir paquetes desde y hacia m uchos destinos sin confundirse, con las transm isiones de otroso cm o los rueadores de una red de redes aprenden las rutas. T am bin s e d a r respuesta a todas estas preguntas. A unque por ahora parezca indefinida, la direccin que estam os siguiendo nos perm itir aprender tanto la estructura com o la utilizacin de softw are protocolo de red de redes. E xam inare mos cada parte, incluyendo tanto los conceptos y principios com o ios detalles tcnicos, C om enza-

58

Concepto del enlace tic redes y modelo arquitectnico

';=&

m os por describir la capa fsica de com unicacin sobre la que se c o n stru y e una red de redes. C ada uno de los siguientes captulos explorar una parte del softw are de red de redes, hasta que com - ''? prendam os cm o funcionan todas las piezas.

3.10

Resumen

Una red de redes es. m ucho ms. que un conjunto de redes interconectadas por com putadoras. En fS; enlace de redes im plica que todos los sistem as interconectados estn de acuerdo en reglas que perm itn que c ad a c o m p u ta d o ra se com unique con cu alq u ier otra. En p a rticu la r, una red de redes perm itir que dos m q u in a s'se com uniquen, inclusive si el cam ino de com unicacin entre ellas pasa a travs de una red a la q ninguna de las dos se bonccta de m anera directa. T al cooperacin V i slo es posible cuando as com putadoras se ponen de acuerdo para utilizar un grupo de identificadores universales y un conjunto de procedim ientos para transferir los datos a su destino final. . I : E n una red de redes, las interconexiones entre redes se form an por com putadoras llam adas ruteadores IP, o pasarelas IP, que se conectan a dos o m s redes. Un ruteador encam ina paquetes entre redes al recibirlos de una red y enviarlos a otra. ....

PARA CONOCER MS

||

N uestro m odelo de una red de redes viene de C e rf and Cain (9 8 3 ) y C e rf y Kahn (1974), quienes -y} describen una red de redes com o un grupo de redes, interconectadas.por ruteadores y bosquejan un protocolo para red de redes sim ilar al que finalm ente se desarroll para el grupo de protocolos : : T C P/IP. Se puede encontrar m ayor inform acin sobre la arquitectura Internet en Postel (1980); v/f: Postel, Sunshine, and C hen (1981); y en Hinden, Haverty, and Sheltzer (1983). Shocli (1978), piesenta aspectos sobre nom enclatura y direccionam ient'en una red d redes. Boggs e/. al. (1980), :( describe la red de redes desarrollada en Xerox PARC, 'alternativa a la red d redes T C P/IP que > tam bin.exam inarem os. C heritn (1983) describe el enlace de redes, relacionado con e l V -s y st n v :

EJERCICIOS
3.1 Cambiar la informacin en un mteador puede ser.contraproducente ya que es imposible cambiar de era simultnea todos los ruteadores. Investigue- lgbritmos/que garanticen instalar n cambio en uii.v&; gmpo dccom putadorasa.no instalar cambios en ninguna... En na:rd redesi los ruteadores intercambian de rera peridica infrincin sobr sus tablas d: rutebf'lo 1 qu:hapsibc-qc'aparezca un nuevo ntteador y comience a rutear paquetes: Investigue lbsj** algoritmos utilizados para intercambiar informacin de ruteo.. Compare la organizacin de una red de redes TCP/IP con ci tipo de red de redes diseado por Xerox Corporation. ' ' * ' ^

3.2

3.3

E je rc ic io s

59

3.4

Qu procesadores se utilizaron como ruteadres en Internet'? Le sorprende la velocidad y tamao del hardware antiguo de ruteador? Porqu?

3 .5 : Aproximadamente cuntas redes comprenden la red de redes en su sitio de trabajo? Aproximadamen te, cuntos ruteadres? 3,6 Considere la estructura interna de! ejemplo de una red de redes presentado en la figura 3.3b. Qu ruteadores son cruciales? Por qu?

Direcciones Internet

4.1

Introduccin

, En el captulo anterior se defini una red de redes T C P/IP com o una red virtual form ada al interco' nctar redes fsicas a ruteadres. En este captulo se analizan las direcciones, un ingrediente csenciat que !e ayuda al softw are T C P/P a ocultar los detalles de las redes fsicas y hace que la red de redes parezca una sola entidad uniform e. '

4.2

fdentificadores universales

Se dice que u n sistem a de com unicaciones proporciona se /vicio universal de com unicaciones si permite que cualquier com putadora anfitrin se com unique con cualquier otro anfitrin. Para que nuestro sistem a d e ;com nicaciones sea universal, necesita un.m todo aceptado de m anera global . para identificar cada com putadora que se conecta a |. A m enudo, los identificadores de anfitrin se clasifican com o nombres, direcciones o rutas. Shock (l 973) sugiere que un nom bre identifica lo que un objeto es una direccin identifica dnde. est y una ruta ndica cm o llegar hasta ah-.: A unque estas definiciones son intuitivas, pueden ser confusas. Los nom bres, direcciones y rutas se refieren a representaciones sucesivas de bajo nivel de identificadores de anfitrin. En general, (as personas prefieren nom bres pronunciables para ..identificar m quinas, m ientras que el softw are trabaja de m anera m s eficiente con repr. sentaciones com pactas de los identificadores que nosotros conocem os com o direcciones. E ste tr m ino tam bin se pudo h ab er llam ado identificadores universales de anfitrin T C P/IP. Se tom ia -. decisin de llam arlos as para estandarizarlos n direcciones com pactas y binarias que hacen que

Direcciones Internet

cm putos lales com o la seleccin de una ruta sean eficientes. Por ahora, slo tratarem os las d irec ciones binarias y pospondrem os las preguntas de cm o llevar a cabo a transform acin entre direc ciones binarias y nom bres pronunciables, y de cm o utilizar direcciones para el ruteo.

4.3

Tres tipos primarios de direcciones IP

Piense en una red de redes com o en una gran red ig u a fa cualquier otra red fsica.. L a.diferencia, claro est, es que la red de redes tiene una estructura virtual, im aginada p or sus diseadores, e im plantada totalm ente en softw are. Por lo tanto, los diseadores son libres de eleg ir el form ato y ta m ao de los paquetes, las direcciones, las tcnicas de entrega, y as en adelante; nada es dictado por el hardw are. Para las direcciones, los diseadores del T C P/IP eligen un esquem a anlogo al direecionam iento en las redes fsicas, en el que cada anfitrin en la red de redes tiene asignada una direccin de nm ero entero de 32 bits, llam ada su direccin de red de redes o direccin IP. La par te inteligente de direccionam iento en una red de redes es que ios nm eros e n te ro s son selecciona dos con cuidado para hacer eficiente el ruteo. De m anera especfica, una direccin P codifica la identificacin de la red a la que se conecta el anfitrin, as com o la-identificacin de un anfitrin nico en esa red. Podem os resum ir que: Cada anfitrin en una red de redes TCP/P tiene asignada una direccin d e i ni-. .: m ero entero de 32 bits que se utiliza en todas las com unicaciones con dicho a nfi trin. : Los detalles de una direccin IP nos ayudan a entender m ejor las ideas abstractas. Por ahora, dam os una visin sim plificada, pero la am pliarem os ms adelnte. En el caso m s sencillo, cada anfitrin conectado a la red de redes tiene asignado un identficd'r universal de 32 bits cm o su direccin dentro de la red. Los bits de direccin IP de todos los anfitriones en una red com parten un prefijo com n. C onceptualm ente, cada direccin es un par {netid, hostid), en donde n etid identifica una red y h o stid un anfitrin dentro de la red. En la prctica, cada direccin IP debe tener una d e las prim e ras tres form as m ostradas en la figura 4.1.' Definida una direccin IP, se puede determ inar su tipo segn los tres bils de orden, de los que son necesarios slo dos bits para distinguir entre ios tres tipos prim arios. Las direcciones tipo A, que se utilizan para las pocas redes que tienen m s de 2 !l de anfitriones (por ejem plo, 65,536), asignan 7 bits al cam po netid y 24 bits al cam po hostid. Las direcciones tipo B, que s utilizan para redes de tam ao m ediano que tienen entre 2R(por ejem plo, 256) y 2 U ' anfitriones, asignan 14 bits al cam po netid y 16 bits al hostid. Por ltim o, las direcciones tipo C, que tienen m enos de 2Kanfitrio nes, asignan 21 bits al cam p netid y solo 8 bits ai hostid. N tese que las direcciones IP se han d e finido de tal form a que es posible e xtraer rpidam ente los cam pos hostid o netid. Los ruteadores, que utilizan el cam po netid de una dirccin para decidir a dnde enviar un paquete, dependen de una extraccin eficiente para lograr una velocidad alta!

L a c u a rta fo rm a , re s e rv a d a p o ra ia m u ltid ifu s i n en ia re d d e red e s, s e r i d e s c rita en u n c a p itu lo p o s le tio r ; p o r a h

ra, lim ita re m o s n u e s tro c o m e n ta rio s a las fo rm a s q u e e s p e c ific a n d ire c c io n e s d e o b je to s in d iv id u a le s .

Scc. 4,5,

D irecciones de red y de difusin

63

0 12 3 4 Tipo A 0 1 0 1 1 0 1 1 1 0 netid

16 hostid

24

' 31

Tipo B Tipo C

netid netid

hostid hostid

Tipo D Tipo E

direccin do multidlfusin reservado para uso posterior

11

1 1 0

Figura 4.1

Las cinco formas de direcciones de Internet (II1 ). Las tres foirnas primarias, ti pos A. B y C, se pueden distinguir por medio de los tres primeros bits. :

4.4

Las direcciones especifican conexiones de red

Para sim plificar el anlisis, dijim os que, u n a .direccin de red de..redes identifica un anfitrin, pero esto;, no es del todo preciso. C onsidere un ruteador. que conecta dos redes fsicas. Cm o podem os asignar una sola direccin P si dicha direccin codifica un identificador de red as com o un identificadot; de. anfitrin? D e h e c h o .n o podem os. C uando com putadoras convencionales tienen, dos o : ms conexiones fsicas se las llam a anfitriones m ulti-hom ed. Los anfitriones m ulti-hom ed.y los. rutdores requieren.de m uchas.direcciones, IP. C ada direccin corresponde a u n a :de las conexiones de red de las m quinas. R eferim os a los anfitriones m ulti-hom ed nos lleva a la siguiente considera-

D ebido a que las direcciones IP. codifican tanto una re d y un anfitrin en dicha red, no especifican una com putadora individual, sino una conexin a (a red. Por lo tanto, un ruteador que conecta cierto nm ero de redes tiene cierto nm ero de d irec cio nes IP distintas, una para cada conexin de red. .

4.5

Direcciones de red y de difusin

Ya hemos m encionado la m ayor ventaja de la codificacin de inform acin de, red en as d irec cio nes de red de redes: hacer posible que exista un ruteo eficiente. O tra ventaja es que las direcciones de red de redes se pueden referir tanto a redes com o a anfitriones. Por.regla, nunca se asig n a.u n cam po hostid igual a O a u a a n fitri n individual. En vez de eso, una direccin IP con cam po hostid de 0 se utiliza para referirse a la red en s m ism a. En resum en:

(54

D irecciones internet

Lcts direcciones de red de redes se p u ed en utilizar para referirse a redes a si com o a anfitriones individuales. P o r regla, una direccin que tiene todos los bits del cam po h o stid igual 0, se resetva pa ra referirse a la r e d en s i mism a. ' Otra ventaja significativa del esquem a de direccionam ienio en una red de redes es que ste incluye una direccin de difusin que se refiere todos los anfitriones en la red. De acuerdo con el estndar, cualquier cam p o hostid consistente en solam ente Is, est reservado para la difusin.2 En m uchas tecnologas de red (por ejem plo, Ethernet), la difusin puede ser tan eficiente com o la transm isin norm al; e n otras, la difusin encuentra apoyo en el softw are de red, pero requiere sustancialm ente m ayor retraso que la transm isin sim ple. A lgunas redes inclusive no c u en tan con d i fusin. Por lo tanto, tener una direccin IP de difusin no garantiza la disponibilidad o eficiencia de la entrega p or difusin.En resum en: L a s direcciones IP s e p ueden utilizar p a ra especificar a difusin; estas direccio n es se transform an en difusin p o r hardware, si sta se encuentra disponible. P or regla, una direccin d e difusin tiene todos los bits del cam po hostid astg- 1 nados com o 1.

4.6

Difusin limitada

T cnicam ente, la direccin de difusin que describim os se conoce cm o direccin de difusin d iri gida, debido a que contiene tanto una identificacin vlida de red com o el cam po hostid de difu sin. U na direccin de difusin dirigida se puede interpretar sin am bigedades en cualquier punto de una red de redes ya que identifica en form a nica l re d objetivo, adem s de especificar la d ifu sin en dicha red. Las direcciones de difusin dirigida proporcionan un m ecanism o poderoso (y a veces algo peligroso) que perm ite que u n sistem a'rem oto etivie un sol paquete que ser publidifundido en la red especificada. . D esde el punto de vista del direccionam iento, la m ayor desventaja de la difusin dirigida es que requiere un conocim iento de la direccin de red. O tra frm a de direccin de difusin, llam ada direccin de difusin lim itada o direccin d difusin en re d local, proporciona una direccin de difusin p a ra la re d local, independientem ente d la direccin IP asignada. La direccin de difusin local consiste en treinta y dos I s (por esto, a veces se le llama la d ire c c i n d e difusin todos 7.v "). Un anfitrin puede u tiliz a r la direccin de difusin lim itada com o parte de lin procedim iento de arranque antes de conocer su direccin IP o la direccin IP de [a red local.' Sin em bargo, una vez que el anfitrin conoce la direccin IP correcta para la red local, tiene que tilizr la difusin diri8idaC om o regla general, los protocolos T C P/IP restringen la difusin al m enor nm ero posible de m quinas. En el captulo de dircccionam iento de stibred, verem os cm o afecta esta regla a m u chas redes que com parten direcciones.

D e s n f o ilu n a d a m e n tc .tirm v e rs i n a n tig u a d e c d ig o T C i/ tP q u e a c o m p a a b a al U N SX d e B e r x c y n t t z d e fo

m a in c o rre c ta tocios lo s c e ro s p a ra lu d ifu .s i n .C m a d e rro r a n e x is te , el x o f h v n re T C I /I n .m e n u d o in c lu y o urui o p c i n <|iie p e n n if e q u e u n s itio u tilic e to d o s lo s c e ro s p a ra d ifu si n .

Scc. 4.8 -

Debilidades del direccionmiento de Internet

65

4.7

Interpretacin de cero como esto

Hem os visto que un c'arnpo consistente en Is puede interpretarse como, todos , com o en todos los anfitriones' de una red. En general, el softw are de red de redes interpreta los cam pos que consisten en ceros (0) com o si fuera esto . La interpretacin aparece a o largo de la literatura. P o r lo,tanto, na direccin IP con cam po hostid se refiere a .este anfitrin, y una direccin de red de redes con el ID de red de 0 se refiere a esta red. Claro est, slo es significativo utilizar una direccin en esa form a dentro de un contexto en el que se pueda interpretar de una m anera no am bigua. Por ejem plo, si una m quina recibe un paquete en el que el cam po netid de a direccin de destino es 0 y el cam po hostid de a direccin de destino corresponde a su direccin, ej receptor interpreta el cam po netid com o esta red (por ejem plo, la red sobre la cual lleg el paquete), ; La utilizacin de netid 0 es de especial im portancia en casos en los que un anfitrin se quiere com unicar hacia una red pero todava no conoce su direccin IP. E l anfitrin utiliza de m anera tem poral la ID 0 de red, y otros anfitriones de la red interpretan la direccin com o si fuera esta red . En la m ayor parte de los casos, las respuestas tendrn la direccin de red totalm ente especifi cada, perm itiendo que el transm isor original la registre para utilizarla despus. En el capitulo 9 se discutir en detalle cm o un anfitrin determ ina el cam po netid de la red local.

4.7.1.

Direccionmiento de subred y multidifusin

esquem a de direccionm iento descrito hasta aqu requiere un prefijo nico d e r e d para cada, red fsica. En el captulo 10 s consideran dos extensiones im portantes al esquem a de direccioriam iento, diseadas para conservar las direcciones de red: direccionam iento.de subred y direccionm iento sin.tipo, A dem s de ia difusin, el esquem a de direcciones IP incorpora una form a especial de e n trega a m uchos puntos conocida com o m ultidifusin. La m ultidifusin es de gran utilidad para.las redes en las que la tecnologa de hardw are incorpora la entrega por m ultidifusin. En el capitulo 17 se analiza en detalle el direccionm iento y la entrega m ediante m ultidifusin.

4.8

Debilidades del direccionmiento de internet

La codificacin de inform acin de red en una direccin de red de redes tiene.algunas desventajas. : La desventaja m s obvia es que las direcciones se refieren a Jas conexiones de red, no a la c o m p u tadora anfitrin: r.f, Si una com putadora anfitrin se m ueve d e una red a otra, su direccin IP debe cam biar. . Para entender ias consecuencias, considere a los viajeros que quieren desconectar su com pu tadora personal, llevarla con ellos durante el viaje y reconectarla a la red de redes al llegar a su d e s tino. La com putadora personal no puede te n e r asignada una direccin IP perm anente ya que sta identifica la red a la que est'conectada la com putadora.

66

Direcciones Im orad

Otra debilidad del esquem a de direccionam ento en una red de. redes es q u e cuando una red tipo C crece h asta tener ms de 255 anfitriones, tiene que cam biar su direccin a una tipo B . A un que esto puede parecer un problem a m enor, el cam bio de direcciones de red puede tom ar d em asia do tiem po y se r m uy difcil d depurar. D ebido a que la m ayor parte del softw are no est diseado para m anejar m uchas direcciones para la m ism a red fsica,, los adm inistradores ri pueden planifi car u na transicin suave en la que introduzcan lentam ente la nueva direccin'. n vez de eso, tienen que dejar de utilizar abruptam ente la direccin de red, cam biar las 'direcciones de todas las m qui nas y reiniciar la com unicacin utilizando la nueva direciri de red. ' La im perfeccin m s'im portante del esquem a de direccionam ienio en una red de redes no se volver evidente h a sta'q u e exam inem os el rute. Sin em bargo, su im portancia'requiere una breve introduccin, H em os sugerido que el ruteo se basar en direcciones de red de redes, con el camjpo netid de la direccin utilizado para tom ar decisiones d ruteo. C onsider un anfitrin con dos c o n e xiones hacia la red de redes. Sabem bs que un a nfitrin as debe tener m s de una direccin IP. Lo siguiente es cierto: Como el n ite o utiliza la p a rte de re d de la direccin IP, el cam ino tom ado p o r ' los p a q u e te s que viajan hacia un anfri cn m uchas direcciones IP depende de la direccin utilizada. Las im plicaciones son sorprendentes. Los hum anos piensan en cada anfitrin com o en una sola entidad y quieren utilizar un solo nom bre. A veces se sorprenden al encontrar que deben aprender m s de un nom bre, y se sorprende an ms cuando encuentran que los paquetes enviados en los que utilizan m uchos nom bres pueden com portarse d m anera diferente. . O tra consecuencia sorprendente dl esquem a d direcciohm ihto en una red d redes es que no es suficiente c onocer una direccin IP para un destino; puede ser im posible llegar al destino u ti lizando esa direccin. C onsidere la red de redes m ostrada en la figura 4.2. En la figura, dos anfi triones, A y B, se conectan a la red I, y p or io general se com unican utilizando en forma directa d i cha re d .P r l tanto, los usuarios en el anfitrin / f s deben referir norm alm ente al anfitrin1 /? utili zando la direccin IP Ii'. E xiste un cam ino alternativo (Je A B a travs del ruteador R, y se utiliza

RED 1 ^3 R i, RED 2 _ | A 0

: Figura 4.2

Red de redes de ejemplo con un anfitrin muhi-liomed, ?. que nuicsra un pro blema de! esquema IP de direccionamicnto,. Su,interfaz /j se desconecta, A debe utilizar la direccin / para llegar a B, envinndo paquetes a travs del ruteador R.

Scc. 4.9

Notacin decimal con pimos

67

siem pre que A enve paquetes a la direccin IP h (direccin de B en i a red 2 ).;A hora suponga que falla la conexin de B con la red /, pero en s la m quina sigue funcionando (por ejem plo, se rom pe un cable entre B y la red l). Los usuarios en A que especifican la direccin IP /j no pueden llegar n B, pero los usuarios que especifican i d ire c c i n /? s to pueden hacer. Estos problem as con ' respecto a a nom enclatura y al direccionam iento surgirn de nuevo en captulos posteriores, cu an do considerem os el ruteo y el enlace de nombres..

4.9

Notacin decimal con puntos

Cuando se com unican a los usuarios, ya sea en docum entos tcnicos o a travs de program as de aplicacin, las direcciones IP se escriben com o cuatro enteros decim ales separados por puntos, en donde cada entera proporciona el valor de un octeto de la direccin IPAPor lo tanto, I direccin de 32 bits de una red de redes

10000000
se escribe

00001010 00000010 00011110

1 2 8 .1 0 .2 .3 0

U tilizarem os ia notacin decim al con puntos cuandq expresem os direcciones IP a travs del resto del texto. De hecho, la m ayor parte del softw are T C P/IP que m uestra una direccin IP o que re quiere que una persona la introduzca, utiliza notacin decim al con puntos. P or ejem plo, el com an do nelstaC de U N IX :que m uestra el rteo actual, y los program as de aplicacin com o telnet y f tp utilizan la notacin decim al con puntos cuando aceptan o m uestran direcciones IP. Por lo tanto, se ria til entender la relacin entre los tipos de direcciones IP y los nm eros decim ales con puntos. En la tabla de la figura 4 3 se resum en elrango de valores para cada tipo.........................

T ipo j.:A y , . B . C D .. Y E

D ire cc i n ms b a ja ..V a. - Y i , 0 .1 . 0 . 0 128.0!0.0 192.0.1.0 224.0.0.0 240.0.0.0

O ireccln ms alta , < 126.0.0.0 191.255.0.0 v 223.255.255.0 239.255.255.255 247.255.255.255

Figura 4.3

Rungo de valores decimales con punto, qtic, corresponde.a_cada tipo de dircccin IP. Algunos valores estn reservados para propositas cspccinles.

* L a n o la c i n d e c im a l c o n p u n io s :i v c c cs se c o n o to c o m o n o ta c i n c u a d n m g u la r c o n p u n to s .

68

Direcciones Internet

4.10

Direccin loopback

En la tabla de la figura 4.3 se m uestra que no todas as posibles direcciones se asignaron a algn tipo. Por ejem plo, la direccin 127.0.0.0, valor del rango tipo A , se reserva para loopback; y est diseada para utilizarse eri las pruebas del T C P/IP y para a com unicacin de los procesos internos en la m quina local. C uando algn program a utiliza la direccin loopback com o destino, e fso ftw a re de protocolo en una com putadora regresa los datos sin generar trfico a travs de alguna red. En el texto se declara de m anera explcita que ui\ paquete enviado a la direccin d e una red 127 nunca debe aparecer en ninguna red. A dem s, un anfitrin o u n ruteador nunca deben difundir inform a cin de ruteo ni de accesabilidad para el nm ero de red 727, pues no es una direccin de red.

4.11

Resumen d reglas especiales de direccionmiento

En la prctica, el IP utiliza s lo ,u n a s cuantas com binaciones de ceros (0) (sta") o unos ( l ) ( toda). En la figura 4.4 se listan as posibilidades.

Figura 4.4

Ponnas especiales de direcciones IP, incluyendo combinaciones de ceros (0, esto), unos (I, todo). La longitud del campo de red de una difusin dirigida depende de! tipo de direccin de red.

Com o se m enciona en las notas de la figura, la utilizacin de todos los ceros (0) para la red slo est perm itida durante el procedim iento de iniciacin; Perm ite que una m quina se com unique tem poralm ente. U na vez que la m quina aprende su red y su direccin IP correctas, no debe u ti lizar la red 0.

Scc. 4.13

Un ejem plo

69

4.12

Autoridad de direccionmiento Internet

para garantizar que el cam po de red dentro de una direccin de Internet es nico, todas las d irec ciones de Internet son asignadas p or una autoridad central. La A utoridad internet de N m eros 'Asignados (IANA) establece los procedim ientos y tiene el control sobre los nm eros asignados, Sin em bargo, cuando una organizacin se une a Internet, puede obtener direcciones d e red desde el Centro de Inform acin de la R ed Internet (INTERNIC). Slo se necesita una autoridad central para asignar el cam po de red de una direccin; una vez que una organizacin obtiene un prefijo de red, puede escoger cm o asignar un sufijo nico a cada anfitrin de su red sin tener que contactar a la autoridad central. La A utoridad Internet asigna un nm ero tipo C a una red con pocas com putadoras conectadas a ella (m enos de 255); se reserva los hm eros tipo Q para una organizacin que tiene una red m s grande. Por ltim o, una organizacin debe tener una red con m s de 65535 anfitriones conectados antes de que pueda obtener un nm ero tipo A. El espacio del nom bre est diferido debido a que la m ayora de las redes son pequeas, un Vnenor nm ero de ellas son m edianas y slo m uy pocas son gigantes. Solam ente es esencial para la autoridad centra asignar direcciones IP para redes que estn (o starn) conectadas a la red global Internet, Una corporacin individual puede tener la responsabi lidad de asignar d irecciones nicas de red dentro de su red d e redes T C P/IP, siem pre y cuando n u n ca conecte esa red de redes a! m undo exterior. De hecho, m uchos grupos corporativos que utilizan protocolos T C P/IP se autoasignan direcciones de red de redes. Por ejem plo, la direccin de red 9.0.0.0 se asign a IBM C orporation y la direccin 12.0.0.0 se asign a A T& T. Si una o rganiza cin decide utilizar protocolos T C P/IP en dos de sus redes, sin conexin al Internet global, la orga nizacin puede asignar las direcciones 9.0.0.0 y 12.0.0.0 a sus redes locales. Sin em bargo, la e x p e riencia h a dem ostrado que no es acertado c re a r una red de redes privada utilizando las m ism as di recciones que ia red global Internet, debido a que im posibilita la interoperabilidad en el futuro y puede causar problem as cuando se trate de intercam biar softw are con otros sitios. Por lo tanto, se alienta fuertem ente a todos los usuarios de T C P/IP que se tom en el tiem po para obtener las d irec ciones oficiales de Internet por m edio de INTERNIC.

4.13

Un ejemplo

Para hacer m s claro el esquem a de direccionm iento IP, considere el ejem plo de dos redes en el D epartam ento de C iencias de la C om putacin de la U niversidad de P u rd u e .q u e ,fu e ro n conectadas a Internet a m ediados de los aos ochenta. En la figura 4.5 se m uestran las direcciones de red y se ilustra cm o los ruteadores interconectan las redes. En el ejem plo se m uestran tres redes y los nm eros de red asignados: la red A R P A N E T (10.0.0.0), una red E thernet (128.10.0.0), y una red toker ring (92.5.48.0). De acuerdo con la ta bla de la figura 4.3, las direcciones son, respectivam ente, tipo A, B. y C. La figura 4.6 m uestra las m ism as redes con com putadoras anfitrionas conectadas y d irec cio nes de Internet asignadas a cada conexin de red. ? En la figura, se conectan a ia red cuatro anfitriones llam ados rtliur, M erlin, Guerievere y U m celot. Taliesyn es un ruteador que conecta las redes A R PA N E T y token ring, y G latisaiit es un ruteador que conecta las redes tokn ring y Ethernet. E l anfitrin M erlin tiene conexiones con las

70

D irecciones Internet

n ite a d o re s!

Figura 4,5 . Conexin lgica de dos redes a la columna vertebral Internet. Cada red tiene asignada una direccin IP.

redes Ethernet y token ring, as que puede alcanzar directam ente destinos e n cualquiera de ellas. Aunque, un anfitrin m ulti-hom ed com o M erlin se puede configurar para rutear paquetes entre dos redes, la m ayor parte de los sitios utilizan com putadoras dedicadas com o ruteadres para ev itar s o : ;

ETHERNET

128.10.0.0

Figura 4.6

Ejemplo de asignacin de direcciones P para ruteadres.y anfitriones conecta dos a las Sres redes mosradas en lu figura ancrior.

Suc. 4-14

Orden de

ockmos

de red

71

brccargar los sistem as convencionales de com putadoras con el procesam iento requerido para el ru teo. En la figura, un ruteador dedicado, G fatisant, realiza la tarea de rutear el trfico entr las.redes Ethernet y tokeu ringv (Nota: el trfico real entre estas dos redes es m ayor q u e el que: se m uestra con esta configuracin, debido a qu e en la figura slo aparecen unas cuantas com putadoras conec tadas a las redes.) Gom o se m uestra en la figura 4.5, se debe asignar una direccin IP a cada conexin de red. Lancelot, que slo se conecta a Ethernet, tiene asignada com o su nica direccin IP e l nm ero 28.10.2.26. M erliti tiene la direccin 128.10.2.3 para su conexin con Ethernet y 192.5.48.3 para su conexin con la red token ring. La persona que hizo la asignacin de direcciones escogi el m isnio valor para el octeto de orden bajo de cada direccin. Las direcciones asignadas a los ruteadores ' Gltisant y Taliesyn no siguen esta regla. Por ejem plo, las direcciones de Tliesvn 10.0.0.37 y . 192.5.48.6, son dos cadenas de dgitos sin ninguna relacin. Al IP no le im porta si cualquier octeto en,la forma decim al con puntos d e una direccin de com putadora es igual o diferente. Sin em b ar go;, los-tcnicos, gerentes y adm inistradores de red quiz necesiten utilizar las direcciones para mantenimiento,- prueba y depuracin. H acer que todas las direcciones de las com putadoras term i nen con el m ism o octeto facilita que las personas recuerden o adivinen a direccin de una interfaz en particular.

4.14 Orden de octetos de red


Para crear una red de redes que sea independiente de cualquier arquitectura de m quina d una m arca en especial o de cualquier hardw are de red, el softw are debe definir una representacin1de datos estndar. Por ejem plo, considere lo que sucede cuando ei softw are de una com putadora enva . un entero binario de 32 bits a otra com putadora. El hardw are fsico de transporte m ueve la se c u en cia de bits desde la prim era m quina hasta la segunda sin cam biar el orden. Sin em bargo, no todas las m quinas alm acenan de la m ism a form a los enteros de 32 bits. En algunas (llam adas L id ie E ndians)\ la direccin ms baja de m em oria contiene el octeto de orden bajo del entero. En otras (lia nidas5 / Ehdiit), la direccin m s baja de>memoria guarda el octeto de orden alto del entero. Otras alm acenan los enteros etvgrupos de palabras de 16 bits, con las direcciones m s bajas guard n d o ia palabra de orden inferior, pero con los octetos desordenados. Por lo tanto, la copia directa de octetos de una m quina a otra puede cam biar el valor del nm ero. La estandarizacin del orden de octetos para ios enteros es m uy im portante en una red de re des ya que los paquetes llevan nm eros binarios que especifican inform acin com o las direcciones de destino y la longitud de los paquetes. Tales cantidades deben entenderlas tanto, el. receptor com o el transmisor. Los protocolos T C P/IP resuelven el problem a del orden de octetos'al definir i in o ; - ' .den de octetos estndar d e red q ue todas las m quinas utilizan para ios cam pos binarios en los p a quetes de red de redes. C ada anfitrin o ruteador convierte los-'artculos binarios de la repre. sentacin local al orden de octetos estndar de red antes de enviar un paquete y los con v ierte del . orden de octeto estndar de red ai orden especfico del anfitrin cuando llega un paquete; D esde luego; e cam po de datos del usuario de un paquete est exento de este e st n d a r ios usuarios pue den d a r form ato a sus datos de la m anera que quieran; P or supuesto,la m ayora de los usuarios confa en program as estndar de aplicacin y no tiene que m anejar directam ente el.problem a, del orden de octetos. -

72 - ' '

Direcciones internet

El estndar de red de.redes para e! orden de. octetos especifica que la parte de los enteros que se e n v ia ;prim ero es el octeto m s significativo (por ejem plo, e tipo B ig Endian). Si se consideran ios octetos en un paquete m ientras viajan de una m quina a otra, un entero.binario en dicho paque- jij te tiene su octeto m s significativo cerca de! com ienzo del paquete y su octeto m enos significativo a"' cerca dei final. Existen m uchos argum entos sobre qu representacin de datos se debe utilizar y el e stndar de red de redes algunas veces se ve atacado. Sin em bargo, todo e m undo est de acuerdo en que es crucial.tener un estndar y la form a exacta del estndar es m ucho m enos im portante.

4.15

Resumen

El T C P/IP utiliza direcciones binarias <Ie 32 bits com o identifcadores universales1de m quinas. -f . L lam ados direcciones IP o direcciones de red de redes, los identifcadores se dividen en tres tipos .y: principales. D ebido a que los bits gua definen el tipo de direccin, dicho tipo no (iene el m ism o m ao. El esquem a IP de direccionm iento perm ite que existan unos cuantos cientos de redes con pm s de un m illn de anfitriones cada una, m iles de redes con m iles de anfitriones cada una y m s ;v :de un m illn de redes con hasta 254 anfitriones cada una. Para hacer que sea m s fcil para una persona entender dichas direcciones, estn escritas en notacin decim al con puntos, con los valores de los cuatro octetos escritos en nm eros decim ales y separados por puntos. -;... Y a que la direccin IP codifica la identificacin d red, as com o la identificacin de un anfitrin especfico en dicha red, el ruteo es eficiente. Una caracterstica im portante de una direccin IP es que se refiere a las conexiones de red. Los anfitriones con m uchas conexiones tienen m uchas :V direcciones. U na ventaja del esquem a de direccionm iento en red de redes es que el form ato incluye una direccin para un.anfitrin especifico, una.red o todos. los anfitriones dentro de una red (di- r ; ; fusin). La m ayor desventaja del esquem a de direccionm iento IP es que si una m quina tiene m u- ;. chas direcciones, saber una direccin no ser suficiente para alcanzarla cuando no exisa.un cam ino hacia la interfaz especificada (por ejem plo, si una red en particular no est disponible). Para perm itir el intercam bio de datos binarios entre m quinas, los protocolos T C P/IP requiey ret del ordenam iento estndar de octetos para los enteros dentro de los cam pos del protocolo. Un. anfitrin debe convertir todos los datos binarios de su. form a intem a a un orden estndar de octetos 7 > ; de red antes de enviar un paquete y debe hacer la conversin de orden de octeto de red al orden intem o cuando reciba paquetes. ' . ; . ' .

PARA CONOCER MS

'H P

El esquem a.de direccionm iento en red de redes que aqu presentam os se puede encontrar en R eynolds and Postel (R FC i 700): se puede obtener m ayor inform acin en StaM ,.R om ano, and Recker. ...v:.' (R FC 1117). . : Se han realizado m uchas adiciones.im portantes a esquem a de.direccionm iento de.Internet.a;, $y:: lo largo de los aos; en los siguientes captulos se exam inan con m ayordetalle. En el captulo. 10 se. ': /v analiza una idea en evolucin llam ada direccionm iento sin tipo , un esquem a interm edio de direc- y, cionam iento, diseado para utilizarse durante los prxim os aos. A dem s, en el captulo lG.se exa- >;.>':

E jercicio s

73

. nina una parte esencia! del estndar existente de direcciones Internet, llam ado direccionam iento de subred. E direccionam iento de subred perm ite que una sola direccin de red se utilice con m u chas redes fsicas. En el capitulo 17 se contina la exploracin de las direcciones IP a! describir ; cm o las direcciones tipo D se asignan para ia m ultidifusin en la red de redes. IN TERN IC puede proporcionar inform acin sobre cm o obtener direcciones (ver el A pndiv : cc 1 para obtener la direccin y nm ero telefnico de IN TERN IC). C ohn (1981) explica el ordey namiento de octetos y bits, y presenta los trm inos Big E ndian y ,vLitt!e Endian".

e j e r c ic io s
4.1 ; 4.2 Exactamente cuntas redes tipos A, B y C pueden existir? Cuntos anfitriones puede tener una red de cada tipo? Asegrese de permitir ia difusin, asi como direcciones tipo D y E. A una lista de direcciones asignadas a veces se le conoce corno tabla de anfitriones de red de redes. Si su sitio cuenta con una tabla de anfitriones, encuentre cuntos nmeros de redes tipo A, B y C se han asignado. Cuntos anfitriones estn conectados a cada una de las redes de rea local en su sitio? Su sitio tiene alguna red de rea local para la que una direccin tipo C sea insuficiente'.1

i; 4.3

i. 4.4 Cul es la principa! diferencia entre el esquema IP de direccionamiento y el esquema de asignacin de nmeros telefnicos de Estados Unidos? 4,5 Una sola vutodud central no se Sns puede arreglar para asignar direcciones Internet lo suficientemente rpido como para satisfacer toda la demanda. Puede inventar un esquema que permita que la autoridad central divida sus tareas entre muchos grupos, pero que an as asegure que cada direccin asignada es nica? May diferencia entre ei orden estndar de octetos y el orden de octetos en su mquina local?

4.

: 4.7 Cuntas direcciones P se necesitaran para asignar un nmero nico de red a cada Hogar en su pas? Es suficiente el espacio de la direccin IP?

Transformacin d direcciones Internet en direcciones fsicas (RP)

5,1 Introduccin
Hemos descrito el esquem a de direcciones TCP/'iP, en el que cada anfitrin tiene asignada u n a d i reccin de 32 bits; asim ism o, hem os dicho que una red de redes se com porta com o una red virtual que utiliza slo direcciones asignadas cuando enva y recibe paquetes. T am bin hem os revisado m uchas tecnologas de redes fsicas y, hem os notado.que dos m quinas, en una red fsica, se pueden c o m u n i c a r s o l a m e n t e s i c o n o c e n s u s d i r e c c i o n e s f s i c a s d e r e d . Lo que no hem os m encionado es cmo un anfitrin o un ruteador transform an una direccin IP en la direccin fsica correcta cuando necesitan enviar un paquete a travs de una red fsica.1En este captulo, se considera dicha tran sfo r macin y se m uestra:d e :qu m anera-se inriplementa para [os dos esquem as m s com unes de direccionam iento de red fsica.

5,2 El problema de la asociacin de direcciones


Considere que dos m quinas, A y B, com parten una red fsica.1C ada una tiene asignada tina d irec cin 1P, L \ e l a , asi com o una direccin fsica, P a y P n . E l'objetivo es disear un softw are de bajo : nivel qu Oculte las direcciones fsicas y perm ita que program as de un nivel m s alto trabajen slo

7(5

Transformacin <fe direcciones Inicmet en direcciones fsicas

con direcciones de la red de redes. Sin em bargo, la com unicacin debe llevarse a cabo p or m edio de redes fsicas, utilizando cualquier esquem a de direcciones fsicas proporcionado por el hardw a re. Suponga que la m quina A quiere enviar un paquete a la m quina B a travs de una red tsica a la que am bas se conectan, pero A slo tiene la direccin de red de redes h de B . Surge, pues, la si guiente pregunta: cm o transform a A dicha direccin en la direccin fsica Pn de B? La transform acin de direcciones se tiene que realizar en cada fase a lo largo del cam ino, desde la fjente original hasta el destino final. En particular, surgen dos casos. Prim ero, en la ltim a fase de entrega de un paquete, ste se debe enviar a travs de una red fsica hacia su destino final. La com putadora que enva el paquete tiene que transform ar a direccin Internet de destino final en su direccin fsica, Segundo, en cualquier punto del cam ino; de la fuente al destino, que no sea la fase final, el paquete se debe enviar hacia un ruteador interm edio. Por lo tanto, el transm isor tiene que transform ar la direccin Internet del ruteador en Una direccin fsica;:,.., v CV1 ;? El problem a de transform ar direcciones de alto nivel en direcciones fsicas se conoce com o pro b lem a de asociacin de direcciones y se ha resuelto de m uchas m aneras. A lgunos grupos d e protocolos cuentan con tablas en cada m quina que contienen pares de direcciones, de alto nivel y fsicas. O tros solucionan el problem a al codificar direcciones de hardw are en direcciones de alto nivel. B asarse en cualquiera de estos enfoques slo hace que el direccionam iento de alto nivel sea m uy delicado. En este capitulo, se tratan dos tcnicas para la definicin de direcciones utilizadas p or los protocolos T C P/IP y se m uestra cundo es apropiada cada una de ellas.

5.3 Dos tipos de direcciones fsicas


Existen dos tipos bsicos de direcciones fsicas, ejem plificados por Ethernet que tiene direcciones fsicas grandes y fijas, as com o por proN E T que tiene direcciones fsicas cortas y deTcil configu racin. La asociacin de direcciones es difcil para ias redes de tipo Ethernet, pero resulta sencilla para redes com o proN ET. C onsiderarem os, prim ero, el caso ms fcil.

5.4 Asociacin mediante transformacin directa


C onsidere una red token ring tipo proN E T . R ecuerde que, en el captulo 2, vim os que proN E T uti liza nm eros enteros pequeos para sus direcciones fsicas y perm ite que e lu s a rio .e lija una d irec cin de hardw are cuando instala una tarjeta de interfaz en una com putadora.;L a clave para facilitar la definicin de direcciones con dicho hardw are de red radica en observar que, m ientras se tenga la libertad de escoger tanto la direccin IP com o la fsica, se puede hacer que am bas posean las m is m as partes, N orm alm ente, una persona asigna direcciones IP con ei cam po hostid igual a 1 ,2 , 3, et ctera, y luego, cuando instala hardw are de interfaz de red, selecciona una direccin fsica que c o r rresponda a la direccin IP, Por ejem plo, el adm inistrador de sistem a podra seleccionar la direc cin fsica 3. para una com putadora que tenga la direccin IP 192.5.48.3, d e bido.a que. la direccin a n te rio re s tipo. C y tiene el cam po de anfitrin igual a 3 .:V .....: ;... Para las redes com o proN E T , com putar una direccin fisica basndose en.una direccin IP es trivial. l cm puto consiste en extraer ei cam po de anfitrin de la direccin IP. La extraccin es

Scc 5.5

Definicin medanle cniacc dinmico

77

' com putacionalm cnte eficiente pues slo necesita unas cuantas instrucciones de m quina. La trans form acin es fcil de m antener porque se puede realizar sin consultar datos extem os. Por ltim o, es posible agregar nuevas m quinas a la red sin cam biar las asignaciones ya existentes ni recopilar los cdigos. . C onceptualm ente, escoger un esquem a de num eracin que facilite la asociacin de direccio: nes significa seleccionar una fu n c i n /q u e transform e direcciones P en direcciones fsicas. El d i seador tam bin puede ser capaz de seleccionar un esquem a de num eracin para direcciones fsi cas, dependiendo del hardw are. D efinir la direccin IP, L , im plica com putar: P .^ .f( h ) Q uerem os que el cm puto d e / sea eficiente. Si se constrie el ju eg o de direcciones fsicas, puede ser posible realizar transform aciones eficientes, diferentes a la que se ejem plifica arriba. Por ejem . po, ciando se utiliza el P en una red orientada a la conexin com o ATM , no se pueden escoger : jas direcciones fsicas. En redes com o esa, una o ms com putadoras alm acenan pares de direccio nes, en donde cada p a r contiene una direccin Internet y su direccin fsica correspondiente. Por ejem plo, los valores se pueden alm acenar d entro de una tabla en m em oria, que se tiene que buscar. ) Para lograr que, en esos casos, la definicin de direcciones sea eficaz, el softw are podra valerse de una funcin convencional de com probacin aleatoria para buscar dentro de la tabla. En el ejercicio 5.1, se sugiere una alternativa relacionada.

5.5

Definicin mediante enlace dinmico

Para entender por qu 9a definicin de direcciones es difcil para algunas redes, considerem os la tecnologa Ethernet. R ecuerde que, en el captulo 2, vim os que cada interfaz Ethernet tiene asignada uta direccin fsica de 48 bits desde la fabricacin del producto. En consecuencia, cuando el V hardw are falla y se necesita reem plazar una interfaz Ethernet, !a direccin fsica de la m quina cambia, A dem s, com o la direccin E thernet es de 48 bits, no hay posibilidad de codificarla en una direccin IP de 32 bits.1 .w: Los diseadores de los protocolos T C P/IP encontraron una,solucin creativa para el problej ma de la asociacin de direcciones en redes com o Ethernet, que tienen capacidad de difusin. La : solucin perm ite agregar nuevas m quinas a la red, sin tener que recopilar el cdigo y no requiere tener una base de datos centralizada. Para evitar la definicin de na tabla de conversiones; los di. . senadores utilizan un protocolo de bajo nivel para asignar direcciones en forma dinm ica. C o n o ci do com o Protocolo d e A sociacin de D irecciones (ARP); ste proporciona un m ecanism o razo n a blem ente eficaz y fcil de m antener. Com o se m uestra en la figura 5.1, la idea detrs de la asociacin dinm ica con A RP es m uy . sencilla: cuando l anfitrin ,4 quiere definir a direccin IP, lo, transm ite p or difusin u n 'p a q u ete especia! que pide al anfitrin que posee la direccin IP h , que responda con su direccin fsica, Pn. Todos los anfitrhs,1incluyendo a'#,' reciben la solicitud; pero slo el anfitrin B rcconbc sti pro" pia direccin IP y enva una respuesta que contiene su ;direccin fsica; C uando A recibe la respues-

...... . D eb id o a que in trn n sfom iacifri d irccia e s m s co n v en ien te y c k ic n t c q u e l;< a sig n a ci n dinm ica; la p r x im a gC' n c ra c i n d e P se e s t d isc n m lo p a ra p e rm itir q u e la s d ire c c io n e s tic 4 8 b its s e p u e d a n c o d if i c a r e n d ire c c io n e s !P.

78

Transformacin de direcciones Internet en direcciones fisicns

ta, utiliza la direccin fsica para enviar el paquete de red de redes directam ente a 8. Se puede resum irque:. E l P rotocolo de A sociacin de D irecciones A R P p erm ite que t/;i anfitrin en; cuentre la direccin fs ic a de otro anfitrin dentro de la m ism a re d fs ic a con slo p ro p o rcio n a r la direccin IP d e sa objetivo.

'i } \ ta

(a):

[
X (b)
F igura 5.1. Protocolo ARP. Para determinar ladircccirt fsica Px d e B , desde su direccin IP, Ib, (a) el anfitrin A transmite por difusin una solicitud A R P que contiene: i a todas las mquinas en la rcd,;y (b) el anfitrin B enva una respuesta ARP; que contiene c! par
(h .

r-rV '^
Y

Pj).

5.6 Memoria intermedia para asociacin de direcciones


Puede parecer extrao que.para que vi enve un paquete a B, prim ero, tenga que transm itir u n a difu sin que lle g u e .a B. Podra parecer an m s extrao que / tran sm ita.p o r difusin la pregunta cm o puedo llegar basta ti?, en lugar de..slo transm itir p o r difusin el paquete que quiere, e ntre gar. Pero existe una razn m prtante;para este intercam bio. La difusin es dem asiado cara para utilizarse cad a .v e z que una m quina necesita transm itir un paquete, a otra, debido a que requiere que cada;:im q u in a en la red procese dicho paquete. Para reducir los costos de com unicacin, las com putadoras, que utilizan A R P, m antienen u n a m em oria interm edia de las asignaciones de.direcr cin IP a direccin, fsica recientem ente adquiridas, para que no tengan que utilizar ARP. varias v e ces. S iem pre que una com putadora recibe una respuesta ARP,. sta guarda la d irecci n .IP de trans m isor, asi com o la direccin de hardw are correspondiente, en.su m em oria interm edia, para utilizar la en bsquedas posteriores. C uando transm ite un paquete, una com putadora siem pre busca, en su m em oria interm edia, una asignacin antes de enviar una solicitud ARP. Si na com putadora en-

ite
m
'

Scc 5.9

Implantacin de A tlP

79

cucntra la asignacin deseada en su m em oria interm edia ARP, no necesitan transm itir una difusin a la red. La experiencia nos indica que, com o la m ayor parte de la com unicacin en red com prende ms que la sola transferencia de un paquete, hasta una m em oria interm edia pequea es m uy valiosa.1 :

5.7 Refinamientos ARP


Se pueden lograr m uchos refinam ientos de ARP. Prim ero, observe que si el anfitrin A va a utilizar A RP porque necesita enviar algo a B, existe una alta posibilidad de que B necesite enviar algo a A en un futuro cercano. Para anticipar ia necesidad de B y evitar trfico de red adicional, A incluye su asignacin de direccin IP com o direccin fsica cuando enva una solicitud a B. B extrae la asig nacin de A de la solicitud, la graba en su m em oria interm edia A RP y envia la respuesta hacia A. Segundo, ntese que,;debido a q u e /! transm ite por difusin su solicitud inicia!, todas las m quinas en la red reciben y pueden extraer, as com o grabar, en su m em oria interm edia, la asignacin de direccin IP com o direccin fsica de A. T ercero, cuando a una m quina se le reem plaza la interfaz de anfitrin (por ejem plo, a causa de una falla en el hardw are), su direccin fsica cam bia. Las otras com putadoras en ia red, que tienen alm acenada una asignacin en su m em oria, inteim edia AP, necesitan se r inform adas para que puedan cam biar el registro. Un sistem a puede notificar, a otros sobre una nueva direccin al enviar una difusin A R P cuando se inicia. La siguiente regla resum e los refinam ientos: E l transm isor incluye, en cada difusin ARP, su asignacin de direccin IP. com o direccin fsic a ; los receptores actualizan su inform acin en m em oria in term edia ntes de p ro c e sa r un p a quete ARP.

5.8 Relacin de ARP con otros protocolos


ARP proporciona un m ecanism o para transform ar direcciones IP en direcciones fsicas; y a hem os visto que algunas tecnologas de red no o necesitan. El punt s que A RP seria totalm ente innece sario si pudiram os hacer que todo el hardw are de red reconociera direcciones IP. Por lo tanto, ARP slo im pone un nuevo esquem a de direccionam iento sobr cualquier m ecanism o de direccionam ichto de bajo nivel que el hardw are utilice: La id e a r puede resum ir d e i siguiente m anera: ' : A R P es un p rotocolo d e bajo n ive l que oculta e l direccionam iento fs ic o subyacente d red, a l pe rm itir que se asigne una direccin IP arbitraria a cada m quina. P ensam os en A R P com o p a rte del sistem a fs ic o de red, no com o p a rte de los protocolos de red de redes.

:: '

5.9 Implantacin de ARP


De m anera funcional, A RP est dividido en dos partes. La prim era paite transform a una direccin IP en una direccin fsica cuando se enva un paquete.y la segunda responde solicitudes d e otras

Transformacin de direcciones Internet en direcciones fsicas

m quinas. La definicin de direcciones para ios paquetes salientes parece m uy clara, pero los p e queos detalles com plican la im plantacin. Al tener una direccin IP de destino, el softw are con sulta su m em oria interm edia A R P para encontrar la transform acin de la direccin IP a la direccin fsica. Si la conoce, el softw are extrae la direccin fsica, pone los datos en una tram a utilizando esa direccin y envia a tram a. Si no conoce la transform acin, el softw are debe transm itir una di fusin que contenga la solicitud A RP y esperar una respuesta. La difusin de una solicitud A RP para encontrar una transform acin de direcciones se puede volver com pleja. La m quina de destino puede estar apagada o tan slo m uy ocupada para aceptar la solicitud. Si es as, el transm isor quiz no reciba la respuesta o la reciba con retraso. D ebido a que Ethernet es un sistem a de entrega con el m ejor esfuerzo, tam bin se puede perd er la solicitud de difusin inicial A R P (en cuyo caso, el que la enva debe retransm itirla p or lo m enos una vez). M ientras tanto, el anfitrin tiene que alm acenar el paquete origina! para que se pueda enviar ya que se haya asociado la direccin IP a la direccin de red.2 D e hecho, el anfitrin debe d ecidir si perm i te que otros program as d pl icac in:funcionen m ientras realiza una solicitud A RP (la m ayor parte de ellos lo perm ite). Si as es, el softw are debe m anejar el hecho de que una aplicacin genere soli citudes A RP adicionales para la m ism a direccin sin transm itir'por difusin m chas solicitudes para un m ism o objetivo. Por ltim o, considere el caso en el que la m quina A ya obtuvo una asignacin para la m quina B, pero el hardw are de B falla y es reem plazado. A unque la direccin de i?'ha cam biado, las asignaciones en m em oria tem poral de no lo han hecho, as que A utiliza un direccin de hard w are que no existe, por lo que la recepcin exitosa: se vuelve imjjosible^ En este caso se m uestra por qu es im portante tener softw are A RP que m aneje de m anera tem poral la tabla de asignaciones y que rem ueva los registros despus de un periodo establecido de tiempo.' Claro est, el controlador de tiem po para un registro en la m em oria tem poral se debe reiniciar cada vez que llegue una d ifu sin A R P que contenga la asignacin (pero no se rinicia cuando el registro se utiliza para en v iar un paquete). La segunda parte del cdigo A RP m aneja paquetes que llegan por m edio de la red. C uando llega un paquete ARP, el softw are extrae la direccin IP del transm isor y la direccin del hardw are, luego, exam ina la m em oria tem poral local para verificar si ya existe un registro para el transm isor. Si es as, el controlador actualiza el registro al sobreescribir la direccin fsica con la direccin ob tenida del paquete. D espus, el receptor procesa el resto del paquete ARP............. El receptor debe m anejar dos tipos d e paquetes A R P.entrantes, .Si (lega u n a solicitud ARP, la m quina receptora debe verificar si es el objetivo de la solicitud (por ejem plo, si alguna otra:m quina transm iti por difusin una solicitud de la direccin fsica del receptor). Si es as,.el softw are A RP form ula.una respuesta al proporcionar su direccin fsica de hardw are y la enva directam ente al solicitante. El receptor tam bin agrega el par de direcciones del transm isor a su m em oria tem po ral si stas novestn presentes.,S i la direccin IP m encionada en l,solicitud A RP no corresponde a la direccin P local, el paquete solicitar, la transform acin de alguna o tra m quina en la red au n que podria ser ignorado. , : El otro caso interesante sucede cuando llega una respuesta ARP. D ependiendo de la im plan tacin, el controlador q uiz necesite crear un registro en su m em oria tem poral o el registro se p u e da crear cuando se genere la solicitud. En cualquiera de estos; casos, una vez que se actualiza la m em oria tem poral, el receptor intenta encontrar una correspondencia entre la respuesta y una so li citud expedida con anterioridad. Por lo general, las respuestas llegan obedeciendo a una'so licitu d

2 Si el re tra s o e s s ig n ific a tiv o , el a n fitri n

p u e d e d e s c a rta r lo s p iiq u e tes s lle n le s .

Seo

5 . 1 1 .

F o r m a t o tlo l p r o t o c o l o A R r

81

que se gener porque la m quina tiene que entregar un paquete. Entre el tiempo en que una mquina transm ite p o r difusin su.solicitud A RP y recibe la respuesta, los. program as de aplicacin o los protocolos de un nivel, m s alto pueden-generar solicitudes adicionales para la m ism a direccin; el software debe recordar que. ya envi una solicitud para no enviar ms. Por lo comn, el software ARP coloca los. paquetes adicionales en una cola de espera. U na vez que llega la respuesta y se conoce la asignacin, de direccin, el software. A R P rem ueve .los paquetes de la cola de espera, pone cada paquete en una tram a y utiliza la asignacin de direccin para llenar a direccin fsica del destino. : Si, con anterioridad,;no expidi una solicitud de la direccin IP en la respuesta, ia m quina actuali zar el registro del transm isor en su m em oria tem poral y tan slo dejar de procesar el paquete.

5.10 Encapsulacin e identificacin de ARP


, Guando los m ensajes ARP viajan de una m quina a otra, se deben transportar en tram as fsicas. En la figura 5.2, se m uestra cm o se transporta el m ensaje ARP en la porcin de datos de una tram a.

MENSAJE ARP

ENCABEZADO DE LATRAM A

REA DE DATOS DE LA TRAMA

Figura 5.2

M ensaje ARP encapsuiado en una irania de red fsica.

Para identificar que la tram a transporta una m ensaje ARP, el transm isor asigna un valor espe. etal al cam po.de tipo.cn el encabezado d la tram a y coloca el m ensaje ARP en el cam po de datos de la m isma. C uando llega una tram a a una com putadora, el softw are d e.red utiliza el cam po de tipo de tram a par determ inar su contenido. En la m ayor parte de las tecnologas, se utiliza un solo valor para el tipo de todas las tram as que transportan un m ensaje A RP el softw are de red en el receptor debe exam inar el m ensaje ARP para distinguir entre solicitudes y respuestas. Por ejem plo, en una Ethernet, las tram as que transportan m ensajes ARP tienen un cam po de tipo d 0S06<. Este Ves un valor estndar asignado por la autoridad para Ethernet; oirs tecnologas de hardw are de red em plean otros valores. '

5.11 Formato del protocolo ARP


A diferencia de la m ayor parte de los protocolos, los datos en ios paquetes A RP no tienen un e n ca bezado con form ato fijo. Por el contrario, para hacer que A RP sea til para varias Uxuologias. de

82

Transfomincin de direcciones Inicmct en direcciones fsicas

red, la longitud de los cam pos que contienen direcciones depende del tipo de red. Sin em bargo, para hacer posible la interpretacin de un m ensaje A RP arbitrario, el encabezado incluye cam pos fijos cerca del com ienzo, que especifican la longitud de las direcciones que se encuentran en los cam pos siguientes. De hecho, el form ato de un m ensaje A R P es lo suficientem ente general cm o para perm itir q ue sea utilizado con direcciones fsicas arbitrarias y direcciones arbitrarias d e p ro to colos. En el ejem plo de la figura 5.3 se m uestra el form ato de 28 octetos de un m ensaje A R P que se utiliza en el hardw are E thernet (en el que las direcciones fsicas tienen una longitud de 48 bits o de 6 octetos), cuando se asocian direcciones de protocolo IP (que tienen una longitud de 4 octetos). En la figura 5.3, se m uestra un m ensaje A R P con 4 octetos por lnea, form ato estndar a tra vs de todo este texto. P or desgracia, a diferencia de la m ayor parte de los otros protocolos, los cam pos de longitud variable en los paquetes A R P no se alinean firm em ente en fronteras de 32 bits, lo cual causa que el diagram a sea difcil de leer. Por ejem plo, ia direccin de hardw are del transm i sor, etiquetada com o SE N D E R HA, o c u p a '6 octetos contiguos, por lo qe abarca d o s lneas en el diagram a.

8 TIPO DE HARDWARE HLEN PLEN

16

24 TIPO DE PROTOCOLO OPERACIN

31

SENDER HA (octetos 0-3) SENDER HA (octetos 4-5) SENDER IP (octetos 2-3) SENDER IP (octetos 0-1) TARGET HA (octetos 0-1)

TARGET HA (octetos 2-5) TARGET IP (octetos 0-3)

Figura 5.3

Ejemplo del formolo de mensaje ARP/RARP cuando se utiliza para la rans. formacin de una direccin H1 en una direccin Ethernet. La longitud de los campos depende del hardware y de la longitud de las direcciones de protoco los, que son de 6 octetos para una direccin Ethernet y de 4 octetos'para una . direccin IP, L -

El cam po H A R D W A R E TYPE especifica Un tipo de interfaz de hardw are para el que e trans m isor busca una respuesta; contiene e valor I para Ehtem eL De form a sim ilar, el caVnpo P R O TO CO L TYPE especfica el tipo de direccin de protocolo de alto nivel que proporcion el transm isor: contiene OSOO'ts para la direccin IP. El cam po O P E R A TIO N especfica una solicitud A R P (V), una respuesta ARP (2), una solicitud RARP-1 (3) o una respuesta RARP ( 4). Los cam pos H L E N y P L E N perm iten que A R P se utilice con redes arbitrarias ya que stas especifican la longitud de la direc cin de hardw are y la longitud de la direccin del protocolo de alto nivel. El transm isor p roporcio na sus direcciones IP y de hardw are, si las conoce, en ios cam pos SE N D E R HA y SE N D E R IP.

3 . fin ei siguiente captulo se describe R A RP, otro protocolo q ue utiliza el mism o form ato de m ensajes.

Para conocer ms

83

Cuando realiza una solicitud, e transm isor tam bin proporciona la direccin IP del objetivo (AKP) o la direccin de hardw are del objetivo (RA RP), utilizando los cam pos TA R G E T HA y TAR G E T IP. Antes de que la m quina objetivo responda, com pleta las direcciones fallantes, voltea los pares de objetivo y transm isor, y cam bia la operacin a respuesta. Por lo tanto, una respuesta trans port las direcciones tanto de hardw are com o de IP del solicitante original, lo m ism o que las d irec ciones de hardw are e IP de la m quina para la que se realiz asignacin.

5.12 Resumen
Las-direcciones IP se asignan independientem ente de la direccin fsica d hardw are de una m q u i
na. Para enviar un paquete de red de redes a travs de una red fsica desde una m quina.hacia otra,

el softw are de red debe transform ar la direccin IP en una direccin fsica de hardw are y utilizar . esta ltim a para transm itir la tram a. Si las direcciones de iiardw are son ms pequeas que las dircc. ciones IP, se puede e stab lec e r una transform acin d irec ta al c o d ifica r la d irec ci n fsica de una m quina dentro de su direccin P. De otra form a, la transform acin debe realizarse de m anera d i nmica. El Protocolo de D efinicin de D irecciones (A RP) realiza la definicin dinm ica de direcciones, utilizando s lo el sistem a d e c o m u n icaci n d e red d e bajo nivel. A R P perm ite q u e las . m quinas asocien direcciones sin tener un registro perm anente de asignaciones. Una m quina utiliza A RP para encontrar la direccin de hardw are de otra m quina al tran s m itir por difusin una solicitud ARP. La solicitud contiene la direccin IP de la m quina ce la que se necesita la direccin de hardw are. T odas las m quinas en una red reciben la solicitud ARP. Si la . solicitud corresponde a !a direccin IP de una m quina, sta responde al enviar una respuesta que . contiene la direccin de iiardw are requerida. Las .respuestas se dirigen a una sola m quina; no se 'transmiten por d ifu si n / : ' : Para lo g rar q: A RP sea e fic e n te/c d a m quina guarda en su m em oria tem p o rarias asig n a ciones de direccin IP a direccin fsica. C om o el trfico de una red de redes tiende se r una se; cuencia:de interacciones entre pares de m quinas; la m em oria tem poral elim ina la m ayor p a rte de . las solicitudes ARP transm itidas por difusin.

PARA CONOCER MS
El protocolo de definicin de direcciones que aqu se utiliza est proporcionado por P lum m cr (RFC 826) y se hft convertido en un estndar de protocolos T C P/IP para red de redes. Dall y Printis (1981) describen la relacin entre las direcciones P y las direcciones Ethernet; asim ism o, C lark (RFC 814) trata en general tas direcciones y las asignaciones. Parr (R F C 1029) analiza la d efin i cin de direcciones tolerante de fallas. K irkpatrick y Recker (R FC 1166) especifican valores utili zados para identificar tram as de red en el docum ento Internet N um bers. En el volum en II d e esta obra, se presenta el ejem plo de una ejecucin A RP y se analiza el procedim iento respecto a la m e moria tem poral; :

H4

T r a n s f o r m a c i n te d i r e c c i o n e s J n t e m e i e n d i r e c c i o n e s f s i c a s

EJERCICIOS
5.1 Teniendo un pequeo grupo de direcciones fsicas (nmeros enteros positivos), puede encontrar una funcin/y una asignacin de direcciones CP, de tal forma que/transform e las direcciones lP,.una por una, en direcciones fsicas y que el cmputo d c /s c a eficiente? Pista: consulte 1a documentacin sobre dispersin perfecta, (perfeci hasshing). En qu casos especiales un anfitrin conectado a una Ethernet no necesita utilizar ARP o una memoria temporal ARP antes de transmitir un datagrama IP7 Un algoritmo comn para manejar la memoria temporal ARP reemplaza el registro menos utilizado cuando agrega uno nuevo. Bajo qu circunstancias este algoritmo podra generar un trfico de red in necesario? : , Lea cuidadosamente el estndar. ARP debe actualizar la memoria intermedia siya existe un registro antiguo para cierta direccin IP? Por qu? v El software ARP debe modificar la memoria intermedia inclusive cundo recibe informacin sin soli citara de manera especifica? Por que? Cualquier implantacin ARP que utilice una memoria temporal de tamao fijo puede fallar cuando se. utiliza en una red que tiene muchos anfitriones y mucho trfico ARP. Explique cmo. A veces, se refieren a ARP como una debilidad de seguridad. Explique por qu, Explique que puede pasar si el campo d direccin de Hardware en una respuesta ARP se corrompe du rante la transmisin. Pista: algunas implantaciones ARP no remueven los registros cii memoria tempo ral si se utilizan con frecuencia. Suponga que la mquina C recibe una solicitud RP de A busandl objetiv 8, y suponga que C tie ne la asignacin de h a Pncn su memoria temporal. Cdebc contestar ! solicitud? Expliquel.

5.2 5.3

5.4 5.5 5.6 5.7 5.8

5.9

5.10 Cmo puede utilizar ARP una estacin de trabajo cuando se inicia para descubrir si alguna otra m quina en la red la est personificando? Cules son las desventajas del esquema?.; 5.11 Explique de qu manera el envo de paquetes meia direcciones no existentes en una Ethernet remota puede generar trfico de difusin excesivo en esa red. , ... . ..

Determinacin en el arranque d una direccin Internet (RARP)


gg.'.

6.1 Introduccin
p la s ta ahora sabem os que. as direcciones fsicas de red son de bajo nivel y dependientes del hard w a re . A sim ism o, entendem os que cada m quina que utiliza el T C P/IP tiene asignada una o m s di le c c io n e s IP de 32 bits, independientem ente de su direccin de hardw are. Los program as de aplica c i n siem pre utilizan la direccin IP cuando especifican n destino. Los anfitriones y los ruteadores deben utilizar direcciones flsicas para transmitir, datagrarrias a travs,de las.redes subyacentes;; Vconfan en los esquem as de asociacin de direcciones com o A RP para realizar los enlaces. : ,;.: Por lo general, la direccin P de una m quina se m antiene en el rea secundaria de alm ace naje, en donde e sistem a operativo ia encuentra en el m om ento del arranque. A hora bien, surge la . siguiente.pregunta, cm o puede una m quina que.no cuenta con disco perm anente determ inar su direccin. P ? :E,prob!cm a es crtico para fas estaciones de trabajo que alm acenan sus archivos en un servidor, rem oto, ya que dichas m quinas necesitan una direccin IP antes de poder utilizar pro tocolos T C P/IP estndar para transferencia de archivos a fin de obtener su im agen inicial de arran que, fin este capitulo,, se exam ina la cuestin de cm o obtener una- direccin IP y se describe el . protocolo que.m uchas m quinas utilizan antes del arranque desde un servidor rem oto de archivos. Debido a que una im agen de sistem a operativo que tiene una direccin IP especfica, lim ita ba dentro del cdigo, n se puede utilizar en m uchas com putadoras, los diseadores p or lo general tratan de e v ita r ia com pilacin de una.direccin P en el cdigo del sistem a operativo o dentro del software d e apoyo.,En. particular,- el cdigo, de iniciacin que s; encuentra, a m en M em o.ria de.S lo L ectura'(R O M ), generalm ente se construye para que ia m ism a im agen pueda correr en

85

86

D e t e r m in a c i n e n

el arranque cic una direccin nlcrncl (RARI1)

m uchas m quinas. C uando un cdigo asi inicia su ejecucin, en una m quina sin disco, u t il i z a d hardw are para contactar un servidor y, con ello, obtener su direccin IP. f f. El proceso de iniciacin parece paradjico: una m quina se com unica con un servidor rem o to a fin de obtener la direccin que necesita para la com unicacin. Sin em bargo, esta paradoja es slo aparente, ya que !a m quina sabe cm o com unicarse. Puede utilizar su direccin fsica para com unicarse a travs de una sola red. Por tanto, la m quina debe recurrir de m anera tem poral al di reccionam iento fsico de red, de la m ism a form a en que el sistem a operativo utiliza el direccionam iento fsico de m em oria para establecer tablas de pgina para el direccionam iento virtual. U na vez que la m quina conoce su direccin IP, se puede com unicar a travs de una red d e re d e s.. La idea detrs de encontrar una direccin IP es sencilla: una m quina que necesita conocer su direccin enva una solicitud a un se rv id o r1 en otra m quina y espera a que el servidor, a su vez, m ande la respuesta. A sum im os que el servidor accesa un disco en e l que guarda una base de datos, de las direcciones internas. En la solicitud, slo la m quina que necesita saber su direccin de red de redes se tiene que identificar, para que el servidor pueda buscar la direccin correcta y responder. T anto la m quina que genera la solicitud com o el servidor que responde utilizan direcciones fsicas de red durante su breve com unicacin. Cm o sabe el solicitante la direccin fsica de un servidor? Por lo general, no lo sabe tan slo transm ite por difusin la solicitud a todas las m quinas de la red local. Y entonces, uno o m s servidores responden. U na m quina que transm ite p or difusin una solicitud de direccin slo tiene que identificar se. Q u inform acin se puede incluir en esa solicitud que nicam ente identificar a la m quina? C ualquier sufijo nico para la identificacin del hardw are (por ejem plo, el nm ero serial de la CPU ). Sin em bargo, la identificacin tiene que basarse en algo que un program a en ejecucin pue da obtener con facilidad. El objetivo es crear una sola im agen de softw are que pueda ejecutarse en,, un procesador cualquiera. A dem s, la longitud o el form ato de la inform acin especfica de la C P puede variar entre los diferentes m odelos de procesadores, y nos gustara im aginar un servidor que acepte solicitudes realizadas por todas las m quinas en la red por medi del uso de un solo formato.

6.2 Protocolo de asociacin de direcciones por rplica (RARP)


Los diseadores d los protocolos T C P/IP se dieron cuenta de que ya existe otra pieza disponible para la identificacin exclusiva, saber, la'direccin fsica de red de ia m quina. U tilizar la direc cin fsica com o identificacin nica tiene dos vntajas; D ebido a que un anfitrin obtiene sus di recciones fsicas del hardw are de interfaz d red, dichas direcciones siem pre estn disponibles y notienen que'lim tarse al cdigo de iniciacin. Com o !a inform acin de identificacin depende de la red y no del m odelo o a m arca de la C PU , todas las m quinas en una red proporcionarn identifcadores nicos y uniform es. Por l tanto, el problem a se convierte en inverso de la asociacin de direcciones; n a vez dada una direccin fsica de red, invente un esquem a que perm ita que un ser vidor la transform e en una direccin de red de re d e s.;: U na m quina sin disco utiliza un protocol T C P/IP para red de redes llam ado R AR P (P roto colo inverso de asociacin de direcciones) a fin de obtener su direccin IP d e sd 1un servidor. RA RP es una adaptacin al protocolo ARP que vim os en el captulo anterior y utiliza el m ism o for m ato de m ensajes m ostrado en la figura 5.3. En la prctica, el m ensaje RA RP enviado para solic1 En ei capitulo i 9 su analizan los servidores ms cieulnlmneme.

S e c . 6 .2 .

V oiocolo de asociacin de direcciones por rplica (RARP)

81

tar una direccin de red de redes es un poco m s general de o que liem os subrayado arriba: perm i\ te que una m quina solicite la direccin IP de una'tercera m quina tan fcilm ente com o si solicitara ia suya. T am bin [o perm ite cuando'se trata de m uchos tipos de redes fsicas. ;' ;: Al igual que un m ensaje ARP, un m ensaje RARP se enva de na m quina a otra, encapsulnd en la porcin de' datos de una tram a de red. Por ejem plo, una tram a Ethernet que tr a n s p o r ta b a : : solicitud RA RP tiene el prem bulo usual, las direcciones E thernet tanto fuente com o destino y cam pos de tipo de paquete al com ienzo de la tram a. El tipo de tram a contiene el val S035i6 para ; identificar que el contenido de la tram a contiene un m ensaje RARP, La porcin de datbs de la tra uma contiene el m ensaje R A R P de 28 octetos. . En la figura 6.1, se ilustra ia m anera en que un anfitrin utiliza RA RP. El que enva transm ite por difusin una solicitud RARP, especificada com o m quina transm isora y receptora, y proporciona su direccin fsica de red en el cm po d direccin de hardw are objetivo. T odas as m quinas n v . la red reciben a solicitud, pero slo las autorizadas para proporcionar el servicio RARP la proce d a n y envan-la respuesta; dichas m quinas se conocen de m anera inform al com o se n a d o re s R ARP. ;: P a r a que RA RP funcione correctam ente, la red debe contener por lo m enos un servidor RARP.

(a ):

(b). Figura 6.1 . Ejemplo.dc un intercambio.en.el que se utiliza el protocolo RARP. (a),la ma*. : - quina A transmite por difusin una solicitud. RARP especificndose corr.o des tino y (b) las mquinas autorizadas para proporcionar-el servicio RARP (C y,.. D) responden directamente a /f... , . .

Una vez llenado el cam po d.direccin de protocolo objetivo, los servidores contestan las so licitudes, cam bian el tipo de m ensaje de solicitud respuesta y envan sta de. vuelta d irectam ente : a la .mquina que la solicit; La m quina original recibe respuesta de todos ios servidores RA R P, aunque slo se necesite una contestacin.

88

De te mi inacin en el arranque de una direccin Im crm (R AR P)

'

para conocer ms

89

T enga en m ente que toda la com unicacin entre la m quina que busca su direccin IP y el servidor que la proporciona se debe lle v a ra cabo utilizando slo una red fsica. A dem s, el protocolo perm ite que un anfitrin pregunte sobre un objetiv arbitrario. Por lo tanto, el transm isor proporciona su direccin de hardw are separada de la direccin de hardw are del objetivo y ei servidor tiene cuidado de enviar la respuesta a la direccin de hardw are del transm isor. En una E thernet, te- 9 n e r un cam po para la direccin de hardw are del transm isor podra parecer redundante ya que la inform acin tam bin est contenida en el encabezado de la tram a Ethernet. Sin em bargo, no todo el hardw are E thernet proporciona al sistem a operativo acceso al encabezado de la tram a fisica.

Ii

6.3 Temporizacin de las transacciones RARP


Com o cualquier com unicacin en una red de entrega con el m ejor esfuerzo, las solicitudes R A R P son susceptibles de prdida o corrupcin. Ya que RARP utiliza directam ente la red fsica, ningn y; otro softw are de protocolos cronom etrar la respuesta ni retransm itir la solicitud; es el softw are RA RP el que debe m anejar estas tareas. En general, R A R P se utiliza slo en redes de rea local, com o Ethernet, en las que la probabilidad de folla es m uy baja. Sin em bargo, si una red tiene slo un servidor R A R P, dicha'm quina quiz no sea capaz de m anejar la carga y, por tanto, los paquetes

solicitud, pero nicam ente registran su tiem po de llegada. Si el servidor prim ario no est d isponi ble, ia m quina original cronom etrar ei tiem po de respuesta y, si sta no aparece, transm itir de nuevo por difusin la solicitud. C uando un servidor no prim ario recibe una segunda copia d e una solicitud RA RP, poco tiem po despus de la prim era, ste responde. n la segunda posibilidad, se em plea un esquem a sim ilar pero se intenta evitar que todos los servidores no prim arios transm itan de m anera sim ultnea las respuestas. C ada m quina no prim aria que recibe una solicitud com puta un retraso en Forma aleatoria y, luego, enva la respuesta. Bajo circunstancias norm ales, l servidor prim ario responde d inm ediato y as respuestas sucesivas se retrasan, asi que existe una probabilidad m uy baja de que lleguen al m ism o tiem po. C uando el se r vidor prim ario no est disponible, la m quina solicitante pasa por n corto retraso antes de recibir lina respuesta. Al escoger con cuidado is tiem pos de retraso, e d ise ad o r puede asegurar que las m quinas solicitantes no hagan transm isiones por difusin antes de recibir u h te sp u e sta.

6.5 Resumen

v. Eivel arranque del sistem a, una com putadora que no tenga un disco perm anente debe co n tactar a un servidor para encontrar su direccin IP antes de que se pueda com unicar por m edio del T C P/IP. ............... se pierdan. . | Exam inam os el protocolo RA RP, ei cual utiliza el direccionam iento fsico de red para obtener la A lgunas estaciones de trabajo, que dependen de RARP para realizar s proceso de iniciacin direccin de red de redes de la m quina. El m ecanism o RARP proporciona la direccin de h ardw a reintentan ste una y otra vez hasta que reciben una respuesta. O tras m plem entaciones, al cabo d e \ : J r / . / re, fsico de la m quina de dcstrio para identificar de manera nica el procesador y transm ite por un par de intentos, lo suspenden indicando que hay fallas y evitan con ello inundar la red con trfi:difusin ia solicitud RARP. Los .servidores en la red reciben el m ensaje, buscan la transform acin co innecesario de difusin (p or ejem plo, en el caso de que el servidor no est disponible). En u n a . en una tabla (de ^manera presum ible en su alm acenam iento, secundario) y responden al transm isor. Ethernet, la falla de red no sucede solam ente por ia sobrecarga del servidor. H acer que el softw are ;.H Una vez que una m quina obtiene su direccin IP, la guarda, en la m em oria y no vuelve a u tilizar RA RP retransm ita rpidam ente puede causar uri efecto indeseable: inundar con m s trfico un serRARP hasta que se inicia de nuevo. . vidor congestionado. V alerse de un retraso largo garantiza que los servidores tengan tiem po sufi- v i d e n te para satisfacer la solicitud y generar u na respuesta.

PARA CONOCER MS 6.4 Servidores RARP primarios y de respaldo


Los detalles de RA RP se encuentran en Finlayson, et. ai. (R FC 903). Finlayson (R FC 906) descri be el proceso de iniciacin de una estacin de trabajo utilizando el protocolo T FT P. B radley y La principal, ventaja de tener varias m quinas funcionando com o servidores RA RP es que se o b tie Brown (RPC 1293) especifican un protocolo relacionado, A R P inverso. El protocolo A RP inverso ne un sistem a m s confiable. Si un servidor falla,,o est dem asiado congestionado com o para respermite que una com putadora busque en la m quina ubicada en el extrem o opuesto de una c o n e ponder, otro servidor contestar la solicitud. Por tanto, es m ucho m s probable que el servicio xin de hardw are p a rad e te rm in a r su direccin P. A RP fue diseado para las com putadoras co n ec siem pre se encuentre disponible; La principal desventaja de utilizar varios servidores es que, c u a n - | | g tadas por m edio de Fram e Relay, En e volum en de esta obra se describe un ejem plo de una imdo una m quina transm ite p or d ifusin na solicitud RA RP, la ied s sobrecarga en el m om ento plem entacin de RARP. que to d o s lo s servidores intentan responder. Por ejem plo, en una Ethernet, em plear m uchos set~v- En el capitulo 21, se consideran alternativas a RARP, conocidas com o B O O TP y D H CP, una dores R A R P ocasiona que la probabilidad de colisin sea m uy alta. W M extensin m s reciente. diferencia del esquem a de determ inacin de direcciones de bajo nivel Cm o se puede distribuir el servicio RA RP para m antenerlo disposicin y confiable sin, qu proporciona RARP, tanto B O O TP com o D H C P estn construidos con protocolos de m s alto sufrir el costo p or solicitudes excesivas y sim ultneas? E xisten, por lo m enos, dos posibilidades y ,;p nivel, com o IP y UDP, En el captulo 21, se com paran los dos enfoques y se analizan las ventajas y am bas im plican el retraso de las respuestas. En la prim era, a cada m quina q u e realiza solicitudes debilidades de cada uno. RA RP se le asigna un- se tv id o r p rim ario. Bajo circunstancias 1nrmales,- sol el servidor prim ario ; de la m quina responde a su solicitud RA RP. Todos tos servidores que no son prim arios reciben

90

Deiurminacicm en c arranque de una direccin im cm ui (IARP)

EJERCICIOS
61 Un servidor RARP puede transmitir por difusin respuestas RRP (odas las mquinas o transmitir cada respuesta de manera directa a la mquina que: lo solicite. Caracterice na tecnologa de red en la que sea benfica la transmisin de respuestas por difusin a todas la mquinas.-....... RARP es un protocolo enfocado de manera especifica, en el sentido de que sus respuestas slo contic-.nen una pieza de informacin (por ejemplo, a direccin IP solicitada). Cuando una computadora se ini-.^ cia, por lo general necesita conocer su nombre adems de su direccin Internet. Ampli el concepto de . ; RARP para proporcionar la informacin adicional. ' Qu tanto ms grandes sern las tramas Ethernet cuando se aada informacin a RARP como se des cribe en el ejercicio anterior? Agregando un segundo servidor RARP a una red aumenta su con fiabilidad. Tiene sentido agregar un . tercero? Por qu si o por que no? :'

6.2

6.3 6.4 6.5

Las estaciones de trabajo sin disco utilizan RARP para obtener sus direcciones IP, pero siempre asu- : men que la respuesta proviene del servidor de archivos de la estacin de trabajo. La mquina sin disco trata de obtener una imagen de iniciacin de ese servidor. Si no recibe una respuesta, la estacin de tra-... : . bajo entra en un bucle infinito de transmisin de solicitudes. Explique cmo agregar un servidor RARP > ; ; de respaldo a una configuracin de este tipo puede causar que la red se congestione con difusiones. Pis^; la: piense en las fallas de alimentacin de corriente, ' Monitore una red local mientras reinieja varias computadoras. Cul utiliza RARP? :

6.6 6.7

Los servidores RARP de respaldo mencionados en el texto se valen de la llegada de una segunda so iiei-: C tud dentro de un corto periodo de tiempo para realizar una respuesta. Considere el esquema de servidor. RARP, que hace que todos los servidores contesten la primera solicitud, pero evita el congestionam ien^j;;^: to al hacer que cada servidor retrase por un periodo aleatorio ia respuesta, Bajo qu circunstancias d-:|g- ;; cho diseo dara mejores resultados que el diseo descrito en el texto? '^ 0 . ^

7
Protocolo internet: entrega de datagramas sin conexin

7.1 introduccin .
\ En captulos anteriores, revisam os algunas partes del hardw are y de! softw are de red que hacen po'-'sible la com unicacin entre redes, explicam os la tecnologa de red subyacente y la asignacin de .. direcciones. En este capitulo; se expica el principio, fundam ental de ia entrega sin conexin y ana* liza cm o se proporciona sta por m edio de Protocolo Internet (IP), uno de los dos protocolos m s importantes utilizados en el enlce de redes. Estudiarem os el form ato de los datagram as f* y vere; mos com o stos form an la base para toda la com unicacin en una red .de redes. En los siguientes . dos captulos, continurem os nuestro exam en de] Protocolo Internet analizando et ruteo de d a ta g ra mas y el m anejo de errores. ..... ....... ...... ........ . . . . . .

7.2 Una red virtual


! \ : : ::r: --v

?H O O

H '

:y. . y ] ' : ' Q ) i

1 ? : . ;

' En el captulo 3, se analiz una arquitectura de red de redes en la que los ruteadores con ectan m l. . tiples redes fsicas. C onsiderar esto exclusivam ente com o una arquitectura puede ser engaoso, d e bido a que el enfoque se dara hacia la interfaz que proporciona la red de redes al usuario, sin con~ . siderar la tecnologa de interconexin. . ' ... . . . .

91

92

Protocolo Imumct: cnsrcga de dulugramas sin conexin

Un usuario conciba una re d de redes com o una sola re d virtual q u e interconecta a todos los anfitriones, y a travs de la cual es posible la com unicacin; la a r quitectura subyacente perm anece oculta y es irrelevante. En cierto sentido, una red de redes es una abstraccin de una red fsica porque, en los niveles inferiores, proporciona la m ism a funcionalidad; acepta paquetes y os entrega. En niveles supe riores el softw are de la red de re d es ap o rta la m ayor p a n e de las fu n cio n es m s e la b o rad a s que p ercib e el usuario.

7.3 Arquitectura y filosofa de Internet


C onceptualm ente, com o se m uestra en la figura 7.1, una red de redes T C P/IP proporciona tres con juntos de servicios; su distribucin en la figura sugiere una dependencia entre eios. En el nivel in ferior, un servicio de entrega sin conexin proporciona el fundamento sobre el cual se apoya el resto. En el siguiente nivel, un servicio de transporte confiable proporciona una plataform a de alto nivel de la cual dependen las aplicaciones. E xplorarem os cada uno de estos servicios, entendiendo qu es lo que proporciona cada uno y considerando los protocolos asociados a ellos.

SERVICIOS DE APLICACIN

SERVICIO DE TRANSPORTE CONFIABLE ^

SERVICIO DE ENTREGA DE PAQUETES SIN CONEXIN

Figura 7.1 Las tres capas conceptuales de ios servicios de Internet,

7.4 El concepto de entrega no confiable


A un cuando podem os asociar un softw are de protocolo con cada uno de los servicios en la figura 7.1, la razn para identificarlos com o partes conceptuales de la red de redes es que stos constitu yen claram ente un aspecto esencial respecto a la filosofa del diseo! El punto a considerar es el si guiente:

Scc. 7.6

Propsito de! Protocolo Internet

93

E l softw are de internet est diseado en torno a 3 conceptos de sen c io s de red-.:, arreglados jerrquicam ente; m uchos de los xitos alcanzados se deben a esta arquitectura sorprendentem ente robusta y adaptable. Una de las ventajas m s significativas de esta separacin de conceptos es que es posible 'reem plazar un servicio sin a fe c ta ra los oros. As, los investigadores y desarrolladores pueden pro v e e d o r concurrentem ente en los tres.

7.5 Sistema de entrega sin conexin


.. El servicio m s im portante de la red de redes consiste en un sistem a de entrega de paquetes. T cni cam ente, el servicio se define com o un sistem a de entrega de paquetes sin conexin y con el m ejor esfuerzo, anlogo al servicio proporcionado por e hardw are de red que opera con un paradigm a de entrega con el m ejor esftierzo. El servicio se conoce com o no confiable porque la entrega no est garantizada. Los paquetes se pueden perder, duplicar, retrasar o entregar sin orden, pero el servicio ! . no detectar estas condiciones ni inform ar al em isor o al receptor. El servicio es llam ado sin conexin dado.que cada paquete es tratado de m anera independiente de todos los dem s. Una secuencia '' .'de-paquetes que se envan de una com putadora a otra puede viajar por diferentes rutas, algunos de ellos pueden perderse m ientras otros se entregan. Por ltim o, se dice que el servicio trabaja con ; base en una entrega con e l m ejor esfuerzo porque el softw are de red de redes hace un serio intento por entregar los paquetes. Esto es, la red de redes no descarta paquetes caprichosam ente; la no con, fiabilidad aparece slo cuando los recursos estn agotados o la :red subyacente falla.

7.6 Propsito del Protocolo Internet


: El protocolo que define-el-m ecanism o de entrega sin conexin y no confiable es: conocido com o Protocolo Internet y, por lo general se le identifica po r sus iniciales ;.//?.1 El protocolo IP proporcio.. na tres definiciones im portantes. Prim ero, define la unidad bsica para la transferencia de datos uti, izada a travs de una red de redes.T C P/IP, Es decir, especifica el form ato exacto d e.todos los.datos .. que pasarn a travs desuna red de redes TC P/IP. Segundo, e l softw are P realiza la funcin de rutoo, seleccionando ja ru ta'p o r la que los datos sern enviados. T ercero;'adem s.'d aportar especifi. .cationes form ales para el form ato de los datos y. el ruteo, el IP incluye un conjunto de, regias que le dan form a a la idea de entrega de paquetes no confiable. Las re g la s caracterizan la form a e n que los anfitriones y ruteadores deben procesar los paquetes, cm o y .cundo se deben generar los.m ensajes de error y las condiciones bajo las cuales os,paquetes pueden ser- descartados. El P.es.-una parte fundam ental del diseo de la red de redes T C P/IP, que a veces se conoce com o tecnologa basada . en el P. ' .A :-:.AV. ;,-A. Iniciarem os nuestra consideracin acerca del IP:en este.captulo revisando, el form ato de los - paquetes .y sus. especificaciones; D ejarem os para captulos posteriores los tem as de ruteo y m anej de errores.
* D e la 'a b re v ia tu ra P se g e n e ra a e x p re s i n d ire c c i n P "

94

Protocolo Inurmcu tntreg;s de daiagramus sin conexin

Scc. 7.7

F.1 dalagrama de Internet

95

7.7 El datagrama de internet


La analoga entre una red fsic y una red de redes T C P/P es m uy fuerte. n lina red fsica, la uni dad de transferencia es una tram a que contiene un encabezado y datos, donde el encabezado con tiene inform acin sobre a direccin de la fuente (fsica) y }a del destino. La red de redes llam a a esta unidad de transferencia b s ic a datagreim hiternei, a veces datagram a P o sim plem ente datagram a. C om o una tram a com n de red fsica, un datagram a se divide en reas d encabezado y da tos. T am bin, com o una tram a, e! encabezado del datagram a contiene la direccin de ia fuente y dei destino, contiene tam bin un cam po de tipo que identifica el contenido del datagram a. La d ife rencia, por supuesto, es que ei encabezado del datagram a contiene direcciones IP en tanto que el encabezado de la tram a contiene direcciones fsicas. La figura 7.2 m uestra la form a genera! de un .i? datagram a:

0
VERS ,

4
HLEN

8
TIPO DE SERVICIO -

16
BAN DERAS'

19

24
LONGITUD TOTAL

31

IDENTIFICACION TIEMPO DE VIDA

PROTOCOLO

DESPLAZAMIENTO DE FRAGMENTO SUMA DE VERIFICACION DEL ENCABEZADO

DIRECCIN IP DE LA FUENTE
DIRECCIN IP DEL DESTINO OPCIONES IP (SI LAS HAY) DATOS

;
r '.n ...

RELLENO

Figura 7.3

Formato de un datagrama Internet, a unidad bsica de transferencia en una : red de redes TCP/IP,

ENCABEZADO DEL DATAGRAMA Figura 7.2

REA DE DATOS DEL DATAGRAMA

Forma genera! de un datagrama P, la estructura anloga de TCP/IP con res pecto a la trama de una red. El IP especifica el formato de un encabezado in cluyendo las ciircccioncs.de fuente y destino. El P no especifica el formato del rea de datos; el datagrama se puede utilizar para:transportar datos arbitrarios, .

El cam po TOTAL L E N G T H proporciona la longitud de! datagram a IP m edido en octetos, in cluyendo los octetos del encabezado y los datos. El tam ao del rea de datos se puede calcular re s ta n d o la longitud del encabezado (H LEN ) de TOTAL LENG TH . Dado que el cam po TO TAL LE N G TH tiene una longitud de 16 bits, el tam ao m xim o posible de un datagram a IP es de 2 K 'o 65,535 octetos. En la m ayor pare de las aplicaciones, sta no es una lim itacin severa, pero puede volverse una consideracin im portante en el futuro, si las redes de alta velocidad llegan a transpor tar pquetes de datos superiores a los 65,535 octetos.'

7.7.1

F o r m a to d e d a t a g r a m a

7 .7 .2

T ip o d o d a t a g r a m a s d e s e r v i c i o s y p r i o r id a d d e d a t a g r a m a s

m l r

II

.1
M.' :

A hora que hem os descrito la disposicin general de un datagram a P, podem os observar su c o n te - ;; nido con m ayor detalle. La figura -7/3m u e stra e l arreglo d e cam pos en un datagram a:; ; D ebido a que el proceso de los data gram as se da en el softw are; el contenido y el form ato no esl condicionado p or ningn tipo de hardw are. Por ejem plo, el prim er cam po de .4bits en un datagram a (V ER S): contiene la versindet protocolo IP que se utiliz para crear:el datagrama^ Esto se utiliza para verificar, que el em isor, e l receptor y cualquier ruteador entre ellos.proceda de acuerdo:; con el form ato del datagram a. T odo softw are IP debe verificar el cam po dem ersin antes de p roce sar un datagram a para, asegurarse de que el form ato corresponda al tipo de form ato que espera ci : softw are. Si hay un cam bio en el. estndar, las^ m quinas rechazarn los datagram as con versiones de protocolo que difieren del estndar, evitando con ello que el contenido de los datagram as se a .. mal interpretado debido a un.form ato-obsoleto.. El protocolo. IP actual-trabaja. Con la versin n mero 4. .' iv El cam po de longitud encabezado (HLE), tam bin de 4 bits, proporciona el encabezado del datagram a con una longitud m edida en paiabras de 32.bits. Gom o podrem os ver, todos los eam pos . del encabezado tienen longitudesT ljas excepto para el c a m p o O P TIO N S de P y su correspondiente, cam po P AD D IN G . El encabezado m s com n, que no contiene opciones ni rellenos, m ide 20 octe tos y tiene un cam po de longitud de encabezado igual a 5.

Conocido inform alm ente com o Type O f Service (TO S), el cam po de 8 bits S E R V IC E .T Y P E e sp e ci fica'cm o debe m anejarse el datagram a; el cam po est subdividido en 5 subeam pos, com o se ; muestra en ia figura 7.4:

, I-. PRIORIDAD

...:

3 ..., D f!

4 T ;R

SIN USO

Figura 7.4

Los cinco subeampos que componen el campo SRVC-TYPE de Si.bits..

: fres, bits PRE C E D E N C E, especifican J a prioridad, del. d atagram a^con valores que abarcan d e , O (prioridad norm al) a 7 (control, de red), perm itiendo con ello indicar al em isor 1a im portancia de cada datagram a. A un cuando la m ayor parte del softw are de los anfitriones y ios ruteadores ignora c h ip o de servicio, ste es un concepto im portante dado que proporciona un m ecanism o que perm -

96

Protocolo Internet: entrega de datagramas sin conexin

te controlar la inform acin que tendr prioridad en los datos. Por ejem plo, si todos los anfitriones y ruteadores responden a la prioridad, es posible im plem ntr algoritm os de control de congestionam iento que no se vean afectados por el m ism o congestionam iento que desean controlar. Los bits D, T y R especifican el tipo de transporte deseado para el datagram a. C uando est activado, el bit D solicita procesam iento con retardos cortos, el b it T solicita un alto desem peo y el bit R solicita alta confiabilidad. Por supuesto, no es posible para una red de redes garantizar siem pre el tipo de transporte solicitado (por ejem plo, ste seria el caso si no se encuentra una ruta adecuada). D e esta m anera, debem os pensar en una solicitud de transporte com o en un a sim ple in dicacin para los algoritm os de ruteo, no com o en un requerim iento obligatorio. Si un ruteador no . conoce m s que una posible ruta para alcanzar un destino determ inado, puede utilizar el cam po de . tipo de transporte para seleccionar una con las caractersticas m s cercanas a la peticin deseada. Por ejem plo, supongam os q u e un ruteador puede seleccionar entre una linea arrendada de baja c a - . pacidad y una conexin va satlite con un gran ancho de banda (pero con un retardo alto). Los datagram as que acarrean la inform acin tecleada por un usuario hacia una com putadora rem ota p u e - . den tener el bit D activado, solicitando que la entrega sea lo m s rpida posible, m ientras que el transporte de datagram as en la transferencia de uti archivo de datos grande podra tener activado el bit r , solicitando que el recorrido se haga a travs de una ruta que incluya un satlite de alUt c a p a - : cidad. Tam bin es im portante para la realizacin del proceso que los algoritm os de ruteo seleccio-, nen de entre las tecnologas de red fsica subyacente, las caractersticas de retardo, desem peo y;: confiabilidad. C on frecuencia, una tecnologa dada intercam biar una caracterstica por otra (por, ejem plo, un alto desem peo im plicar un m ayor retardo). As, la idea es proporcionar un algoritm o: de ruteo com o si se tratara de una indicacin de qu es lo m s im portante; rara vez es necesario e s pecificar los tres tipos de servicio juntos. En resum en: H em os visto la especificacin del tipo de transporte como una indicacin p a ra el algoritm o de ruteo que ayuda en la seleccin da una ruta entre varas hacia un destino, con base en el conocim iento de las tecnologas ele hardware disponibles en esas rutas. Una re d de. redes no garantiza la realizacin del tipo de transpor te solicitado.

7 .7 .3

E n c a p s u la c i n d e d a ta g ra m a s

A ntes de que' podam os entender los siguientes cam pos de un datagram a es im portante considerar cm o ios datagram as se relacionan con las tram as de las redes fsicas,.C om enzarem os con una pre gunta: qu lan grande puede se r un datagram a?"A diferencia de las tram as de las redes fsicas que pueden ser reconocidas po r el hardw are, los datagram as son m anejados por ei softw are. Estos pueden tener cualquier .longitud seleccionada por el diseo de protocolo. H em os visto que el for m ato de los datagram as actuales asignan solam ente 16 bits al cam po de longitud total, lim itando el datagram a a un m xim o de 65,535 octetos. Sin em bargo, este lm ite puede m odificarse en versio nes de protocolos recientes. Las lim itaciones m s im portantes en el tam ao de un datagram a se dan en la prctica m ism a. S abem os1que; com o los datagram as se m ueven de una m quina a otra, stos deben transportarse siem pre a travs de una red fsica subyacente. Para hacer eficiente e transporte en la red de redes,

Scc. 7.7

Ei datagrama de Interna

97

q u er e m o s garantizar que cada datagram a puede viajar en una tram a fisica distinta. E sto e s , quere

m os que nuestra abstraccin de un paquete de red fisica se transform e directam ente en u n paquete real si es posible. :,-. r La idea de transportar un datagram a dentro de una tram a de red es conocida com o encapsitlacih' P z ra la red subyacente un datagram a es com o cualquier otro m ensaje que se enva de una m quina a otra. E! hardw are no. reconoce ei form ato del datagram a ni entiende las direcciones de destino IP. A s, com o se m uestra en la figura 7.5, cuando una m quina envia un datagram a IP hacia otra, el datagram a com pleto viaja en la porcin de datos de la {rama de red.

Figura 7.5

Esicapsuhcin de un datagrama IP en una trama. La red fisica trata al datagranio entero, incluyendo el encabezada, como si se tralara de datos... .. , .

7.7.4 Tamao de datagrama, MTU de red y fragmentacin


En un caso ideal, el datagram a IP com pleto se ajusta dentro de una tram a fisica haciendo que la transm isin a travs de la red fsica sea eficiente.2 Para alcanzar esta eficiencia, los diseadores de IP tendran que seleccionar un tam ao m xim o de datagram a, de m anera que el. datagram a siem pre se ajuste dentro de una tram a. Pero qu. tam ao de tram a deberan seleccionar? D espus de todo, un datagram a debe viajar a travs de m uchos tipos de redes fsicas conform e se m ueve a travs de una red de redes hacia su destino final, r Para entender el problem a, necesitam os considerar u n h e c h o a propsito del.hardw are de red: cada tecnologa de conm utacin de paquetes establece un lim ite superior fijo para la cantidad de datos que pueden tran sferirse en una tram a fsica. P or ejem plo,. E th ern et lim ita la tran sfere n cia de datos a 1,500? octetos, m ientras que FD DI perm ite aproxim adam ente 4,470 octetos por tram a. Nos referirem os a estos lm ites com o la unidad de transferencia m xim a d e . una red (m xim um transfer unit, o M T U po r sus siglas en ingls). i tam ao de M TU puede ser muy, pequeo: algunas tecnologas de hardw are lim itan la transferencia a 128 octetos o m enos. La lim itacin de los datagramas para q ue se ajusten a la MTU. m s pequea posible en una red de redes hace que la transfe rencia sea ineficiente cuando estos datagram as pasan a travs de una red que puede transportar tra mas de tam ao mayor. Sin em bargo, perm itir que los datagram as sean m s grandes que la M TU
~ ----------- :--------------- _ _ :--------; .;;v i-.-/.: v;:: > ; U '. i U

" :U n c a m p o e n c c n c n b e z n d o 'd e tra m a p o r la g e n e r a l id e n tific a e! tip o d e d a to s q u e se e s t n tra n s p o rta n d o ; E th e rn e t trtiliza el v a lo r tip o O Q

8 16 para e s p e c ific a r q u e el re a d e d a to s c o n tie n e

un d a ta g ra m a IP o n c ip s u la d o . .

II lim ite d e 1500 p ro v ie n e d e 'la s e s p e c ific a c io n e s d e E tlic m e t; c u a n d o se u tiliz a b a c o n u n e n c a b e z a d o SNA1*, el

e s t n d a r 8 0 2 .3 d e IE E E lim ita b a los d a lo s a M 9?. o c e lo s , L as p la n ta c io n e s d e a lg u n o s v e n d e d o re s p e rm ite n tra n s fe re n c ia s lig e ra m e n te m a y o re s .

9B

Protocolo Internet: entrega de datagramas sin conexin

m nim a de una red, en una red de redes, puede significar que un datagram a no siem pre se. ajuste dentro de una sola tram a de red. La seleccin debera se r obvia: el punto a considerar en el diseo de una red de redes es ocu l tar la tecnologa de red subyacente y hacer la com unicacin conveniente para el usuario; A s, en lu g a r de disear datagam as que se ajusten a las:restricciones d e la red fsica, el softw are T C P /IP se lecciona un tam ao de datagram a m s conveniente desde el principio y establece una form a para d ividir datagram as e n pequeos fragm entos cuando el datagram a necesita viajar a travs de una red que tiene una M TU pequea. Las pequeas piezas dentro de un datagram a dividido se conocen con el nom bre de fra g m e n to s y el proceso de divisin de un datagram a se conoce com o fra g m en ta ci n . Com o se ilustra en la figura 7,6, la fragm entacin por lo general se da en un ruteador a lo lar go del trayecto entre la fuente del datagram a y su destino fina!. El ruteador recibe un datagram a de una red con una MTU- grande y debe enviarlo a una red en !a que la M TU es m s pequea que el tam ao del datagram a.

F ig u ra 7.6 Una ilustracin de los casos en que s presenta1la fragmentacin, E lrufeadr Ii fragmenta un datagrama extenso pora cnvjarla'desdc A haca B\ R j frag m enta un datagram a extenso para enviarlo desde B hacia A.

En la fgura, am bos anfitriones estn conectados directam ente a una red Ethernet, la cual tie ne u n a MTU de 1,500 octetos.-A s, am bos anfitriones pueden generar y enviar datagram as con un m xim o d e : 1,500 octetos de iargo. El trayecto entre am bos, .sin em bargo, incltiy una red con una. MTU de 620>- Si el anfitrin A enva al anfitrin B un datagram a m ayor a 620 octetos, el ruteador R fragm entar el datagram a. De !a m ism a form a, si B enva un datagram a grande haca A, e\ rutea d o r f r a g m e n t a r el datagram a. El tam ao de cada fragm ento se selecciona de m anera que cada uo de stos pueda transpor tarse a travs de la red subyacente en una sola tram a/A dem s, dado que el IP representa l: despla z am iento de datos en m ltiplos de 8 octetos, el tam ao del fragm ento debe seleccionarse de m odo q u e sea un m ltiplo de 8. Por supuesto, l seleccionar el m ltiplo de 8 octetos m s cercano a la MTU de la red n o .e s ;usual dividir el datagram a en fragm entos de tam aos iguales; los ltim os fragm entos1 p or lo general son m s cortos que los otros. Los fragm entos se deben reensam blr para p roducir una copia com pleta del datagram a original, antes, de que pueda procesarse en su lugar de destino. 7- - 7 7 ; " 'V a ' - - ; : -7 : 7 ;:-/ '7 7 '' ' :: 7 7 7 7 7 :

Scc. 7.7

El diiiagrama de Internet

99

El protocolo P no lim ita los datagram as a un tam ao pequeo, ni garantiza;que los datagrams grandes sern entregados sin fragm entacin. La fuente puede seleccionar cualquier tam ao de datagram a que considere apropiado; la fragm entacin y el reensam biado se dan autom ticam ente sin que la.fuente deba realizar ninguna accin especial. Las especificaciones IP establecen que los ruteadores pueden aceptar datagram as con una longitud equivalente al valor m xim o de la M T li de las redes a las que estn conectados. A dem s; un ru teadorsiem pre;m aneja datagram as de hasta 576 octetos. (L os anfitriones tam bin son configurados para aceptar y reensam blar, si es necesario, d a tagram as de p or lo m enos 576 octetos.) ,v .. Fragm entar un datagram a significa dividirlo en varios segm entos. Podra ser sorprendente aprender que cada fragm ento tiene el m ism o form ato que el datagram a original. La figura 7:7 m uestra el resultado de la fragm entacin. ..

EN C A 8E........ZAOQ DEL ' DATAGRAMA

d a to sl 600 o c te to s

d a to s2 60 0 o c te t o s

; . . d a to s 3 200 o c te t o s

(a)
= , EN C A BE ZADO DEL FRAGMENTO 1 ENCABE ZADO DEL FRAGMENTO 2 EN C A BE ZADO DEL : FRAGMENTO 3 d a tO S 2

datosi

Fragmento 1 (desplazamiento 0) Fragmento 2 (desplazamiento 600) Fragmento 3 (desplazamiento 1200)


: (b)

datosa

F ig u ra 7.7

(a).U n d ia g ra m a original que transporta 1400. octetos de datos y (b) los.tres . fragmentos para la red cot unn MTU de 620. Los encabezados I y 2 tiene ac tivado el bit ms fragmentos. El desplazam iento se m uestra cm o un nmero decimal de octetos; estos valores se deben dividir entre 8 para obtener el valor en el que se' localiza ej encabezado de los fragmentos.

. . C ada fragm ento contiene un encabezado de datagram a que duplica la m ayor parte del enca. bezado del datagram a original (excepto por un bit.cn el cam po F L A G S q u e m uestra que ste es un fragm ento), seguido por tantos.datos com o puedan ser acarreados en el fragm ento siem pre y c u a n do la longitud total se m antenga en un valor m enor a !a M TU de la red en la que debe viajar.

100

Protocolo internet: entrega de datagramas sin conexin

7.7.5

Reensamblado de fragmentos

U n.datagram a debe ser reensam blado luego de p a s a ra travs de una red o los fracm entos deben transportarse hasta el anfitrin final antes de ser reensam blados? En una red de r e d |s T C P/IP, una vez que uri datagram a se ha fragm entado, los fragm entos viajan com o datagram as separados haca su destino fm al donde sern reensam blados. Preservar ios fragm entos en todo el trayecto hasta su destino final tiene dos desventajas. Prim ero, dado que los datagram as no son reem sam blados inm e diatam ente despus de pasar a travs de una red con una M TU pequea, los fragm entos pequeos deben transportarse en esa form a desde el punto de fragm entacin hasta el destino final. R eensam blar los datagram as en el destino fmal puede im plicar que el proceso se realice con cierta inefteiencia: aun cuando se encuentre en una red fsica con una capacidad de M TU grande despus del pun to de fragm entacin, sta ser atravesada por fragm entos pequeos. Segundo, si se pierde cualquier fragm ento, el datagram a no podr e n sa m b larse. La m quina de recepcin hace que arranque un tem porizador de reensam blado cuando recibe un fragm ento inicial, Si e] tem porizador term ina a n tes de que todos los fragm entos lleguen, la m quina de recepcin descartar los fragm entos sin pro cesar el datagram a. As, la probabilidad de perder un datagram a se increm enta con !a fragm enta cin ya que ia prdida de un solo fragm ento provoca la prdida dei datagram a com pleto. An considerando desventajas m enores, la realizacin del reensam blado en el destino fmal trabaja bien. Esto perm ite que cada fragm ento se pueda rutear de m anera independiente sin necesi dad de que ruteadores interm edios alm acenen o reensam blen fragm entos.

7.7.6

Control de fragmentacin

T res cam pos en el encabezado dei datagram a, ID ENTIFICATIO N, F L A G S y F R A G M E N T O F F SE T, controlan la fragm entacin y el reensam blado de los datagram as. El cam p ID E N TIF IC A TIO N contiene un entero nico que identifica al datagram a. Recordem os que cuando un ruteador fragm enta un datagram a, ste copia la m ayor parte de los cam pos del encabezado del datagram a dentro de cada fragm ento. El cam po ID E N TIF IC A TIO N debe copiarse. Su propsito principal es perm itir que el destino tenga inform acin acerca de qu fragm entos pertenecen a qu datagram as. C onform e lega cada fragm ento, el destino utiliza el cam po ID E N TIF IC A TIO N ju n to c o n la d irec cin de la fuente del datagram a p ara identificar el datagram a. Las com putadoras que envan datagram as IP deben generar un valor nico para el cam po ID E N T IF IC A T IO N por cada datagram a.'1 May una tcnica utilizada por el softw are IP que establece un contador global en m em oria, lo incre m enta cada vez que se crea un datagram a nuevo y asigna el resultado ai cam po del datagram a ID E N T IF IC A T IO N . . R ecordem os que cada fragm ento tiene exactam ente el m ism o form ato que un datagram a com pleto. Para un fragm ento, el cam po F R A G M E N T O F F SE T especifica el desplazam iento en el datagram a original de los datos que s estn acarreando en el fragm ento, m edido en unidades de 8 o ctetos,5 com enzando con un desplazam iento igual a cero; Para reensam blar el datagram a, el desti no debe obtener todos los fragm entos com enzando con el fragm ento que tiene asignado un despla

4 En Icorn, e n los re tra n s m is io n e s d e u n d a ta g ra m a su p u e d e a c a r r e a r e ! m is m o c a m p o ID E N T IF IC A T IO N q u e e n e l

o rig in a l; un la p r c tic a , lo s p ro to c o lo s d e a lio n iv el p o r lo g e n e ra l re a liz a n la re tra n s m is i n d a n d o c u m a r e s u lta d o u n d a la g r a m a n u e v o c o n su p r o p io c a m p o ID E N T IF IC A T IO N .

5 P a ra a h o rra r e s p a c io e n el e n c a b e z a d o , los d e s p la z a m ie n to s s e e s p e c ific a n en m ltip lo s d e 8o c te to s.

Sec. 7.7

El dntagrama de Intcmi:l

101

zam iento igual a 0 hasta el fragm ento con el desplazam iento de m ayor valor. L os fragm entos no necesariam ente legarn en orden, adem s no hay com unicacin entre el ruteador que fragm ent el datagram a y el destino que trata de reensam blarlo, . Los 2 bits de orden m enor del cam po de 3 bits F L A G S controlan la fragm entacin. P or lo g e neral, el softw are de aplicacin que utiliza T C P/IP no se ocupa de la fragm entacin debido a que tanto la fragm entacin com o el reensam blado son procedim ientos autom ticos que se dan a bajo nivel en el sistem a operativo, invisible para el usuario final. Sin em bargo, para probar el softw are de red de redes o depurar problem as operacionales, podra ser im portante probar el tam ao de los datagram as en los que se presenta la fragm entacin. El prim er bit de control ayuda en esta prueba especificando en qu m om ento se debe fragm entar un datagram a. Se. le conoce com o bit d e no fragm entacin porque cuando est puesto a i especifica que el datagram a no debe fragm entarse. Una aplicacin podra seleccionar no perm itir la fragm entacin cuando slo el datagram a com pleto es til. P or ejem plo, considerem os ia secuencia de iniciacin de una com putadora, en la que una m quina com ienza a ejecutar un pequeo program a en RO M y utiliza la red de redes para solicitar ;una prim era iniciacin, y otra m quina enva de regreso una im agen de m em oria. Si el softw are ha sido diseado asi, ne ce sita r la im agen com pleta, pues de otra form a no le ser til; p o r e llo , el datagram a debe tener activado el b it de no fragm entacin. C ada vez que un ruteador n ecesita frag m entar un datagram a que tiene activado el bit de na fragm entacin, el ruteador descartar et datagrama y devolver un m ensaje de error a ia fuente. :: El bit de orden inferior en el cam po F L A G S especifica si el fragm ento contiene datos inter m edios del datagram a original o de la parte final. Este bit es conocido com o m ore fr a g m e n (s (m s fragm entos). Para entender p or qu este bit es necesario, considerem os el softw are IP en el destino fina! cuando trata de reensam blar un datagram a. Este recibir los fragm entos (es posible que e n .d e sorden) y necesitar saber cundo ha recibido todos los fragm entos del datagram a. C uando un-frag m ento llega, el cam po TO TAL L E N G T H en el encabezado consulta el tam ao del fragm ento y no el tam ao del datagram a original; de esta m anera e l'd e stin o no puede utilizar, el c a m p o . TO TAL L E N G H T para determ inar si ha reunido todos los fragm entos. El bit m s fragm entos, resuelve este problem a con facilidad: cada vez que, en el destino, se recibe un fragm ento con el b it m s f r a g m entos desactivado, se sabe que este fragm ento acarrea datos del extrem o final del datagram a o ri ginal. De los cam pos F R A G M E N T O F F SE T y TO TA L L E N G H T se puede calcular la longitud del datagram a original. E xam inando F R A G M E N T O F F SE T y TO TAL L E N G H T en el caso de.todos los fragm entos entrantes, un receptor puede establecer en qu m om ento los fragm entos que ha reunido contienan toda ia inform acin necesaria para reensam blar el datagram a original com pleto. .

7.7.7

Tiempo de vida- (time to Uve o TTL) '

El cam po TIM E TO L IV E especifica la duracin, en segundos, del tiem po que el datagram a tiene perm itido perm anecer en el sistem a de red de redes. La idea es sencilla e im portante: cada vez que una m quina introduce un datagram a dentro de la red d e ;redes, se.establece un tiem po.m xim o d u rante el cual el datagram a puede perm anecer ahvL os ruteadores y los anfitriones q u e pro cesan los datagram as deben decrem entar el cam po TIM E TO L IV E cada vez que pasa un datagram a y elim i narlo de la red de redes cuando su tiem po ha concluido. . U na estim acin exacta de este tiem po es difcil dado que los ruteadores p or lo general no c o nocen el tiem po de trnsito por las redes fsicas. U nas pocas reglas sim plifican el procedim iento y

102

Protocolo Imcmci; entrega de dmagromas sin conexin

"I--

' K thacen fcil el m anejo de datagram as sin relojes sincronizados. En prim er lugar, cada ruteador, a l o . largo de un trayecto, desd una fuente hasta un destino, es configurado para decrem entar p or e l . cam po TIM E TO U V E cuando se procesa el encabezado del datagram a. Sin em bargo, para m anejar casos de ruteadores sobrecargados que introducen largos retardos, cada ruteador registra.el tiem po / : local cuando llega un datagram a, y decrem enta el TIM E TO U V E por el nm ero de segundos que iel datagram a perm anece dentro del ruteador esperando que se le despache. C ada vez que un cam po TIM E TO U V E llega a cero, el ruteador descarta el datagram a y en va un m ensaje de error a la fuente. La idea de establecer un tem porizador para los datagram as es interesante ya q u e garantiza que los datagram as no viajarn a travs de la red de redes indefinida m ente, aun cuando s una tabla de ruteo se corrom pa y los ruteadores direccionen datagram as en un ciclo.

7.7.8

Otros campos de encabezado de datagrama

El cam po P R O TO C O L es anlogo al cam po tipo en una tram a de red. El valor en el cam po: P RO TO C O L especifica qu protocolo de alto nivel se utiliz para crear el m ensaje que se est tra n s p o r-; tando en el rea DATA de un datagram a. En esencia, el valor de PRO TO C O L especifica el form ato del rea D A TA . La transform acin entre un protocolo de alto nivel y. e lv a lo r entero utilizado en el; cam po P R O TO C O L debe adm inistrarlo por una autoridad central para garantizar el acuerdo e n tr e ; los enteros utilizados en Internet.. El cam po H E A D E R C H E C K SU M asegura la integridad de los valores del encabezado. La sum a de verificacin IP se form a considerando al encabezado com o una secuencia de enteros de 16-biis (en el orden de los octetos de la red), sum ndolos juntos m edante el com plem ento artm tir co a uno, y despus tom ando el com plem ento a uno del resultado. Para propsitos de clculo de ia sum a de verificacin, el cam po H E A D E R C H E C K SU M se asum e com o igual a c e r o .. Es im portante notar que la sum a de verificacin slo;se aplica para: valores del encabezado IP y no para los datos. Separar la sum a de verificacin para el encabezado y los datos tiene venta ja s y desventajas. D ebido a. que el encabezado p or lo general ocupa m enos octetos que os datos* tener una sum a de verificacin separada dism inuye el tiem po de procesam iento y ruteo, los cuales slo necesitan calcular la sum a de verificacin del encabezado. La>separacin tam bin permite, a los protocolos d e alto nivel seleccionar su propio esquem a de su m a re .v e rific a c i n para los datos.. La m ayor desventaja es que los protocolos de alto.nivel se ven forzados a aadir su propia sum a de verificacin o corren el riesgo de que las alteraciones de datos no sean detectadas. Los cam pos SO U R C E IP A D D R E SS y D ESTINA TIO N IP A D D R E SS contienen direcciones IP de 32 bits de los datagram as dei em isor y del receptor involucrado. A un cuando los datagram as. sean dirigidos a travs de m uchos ruteadores inm ediatos, los cam pos de fuente y destino nunca cam bian; stos especifican la direccin IP de la fuente original y d e ld e stin o final/' . : . . El cam po m arcado con e ln o m b re DATA en la figura 7;3 m uestra el com ienzo del rea de da-r tos de un datagram a. Su longitud depende, por supuesto, de qu es lo que se esl.enviando e n el.da tagram a. El; cam po O P TIO N S de IP que se analiza a continuacin tiene una longitud: v ariable. Ei. cam po sealado com o P A D D IN G depende de las opciones seleccionadas. Este representa un gaip o de bits puestos en cero que podran se r n ecesarios'para asegurar que. la extensin del encabezado

Su Iuc lid;i e x c e p c i n c u a n d o el d a ta g ra m a in clu y e u n a lista tic o p c io n e s d e la fu en te,

Scc. 7.8

Opciones para los daiagramas m em a

103

sea un m ltiplo exacto de 32 bits (recordem os que e cam po de longitud del encabezado se especi fica en unidades form adas po r palabras de 32 bits).

7.8 Opciones para los datagramas Internet


El cam po O P TIO N S del P aparece a continuacin de ia direccin de destino y no se requiere en todos los datagram as; Sas opciones se incluyen en principio para pruebas de red o depuracin. Sin embargo, el procesam iento de las opciones es parte integral det protocolo IP, por lo tanto, todos los estndares de im picm entaciones se deben incluir, : : ; La longitud del cwxwyo O P T IO N S de //^ v a ra dependiendo de qu opcin sea seleccionada. Algunas opciones tienen una longitud de un octeto;,stas consisten en un solo octeto de c digo de opci. O tras tienen longitudes variables. C uando las opciones estn presentes en un datagram a, a p arecen contiguas, sin separadores especiales entre citas. C ada opcin consiste en un solo octeto de cdigo de opcin que debe llevar a continuacin un soto octeto y un conjunto de octetos de da tos para cada opcin. El octeto de cdigo de opcin se divide en tres cam pos com o se m uestra en ia figura 7.8.

0
CO PY

. 3, .

OPTION CLASS

OPTION NUMBER

F igura 7.8

D ivisin del octeto de cd igo de opcin en tres cam pos de 1, 2 y 5 bits.

Ei cam po consiste en una bandera de 1 bit, llam ada C O P Y , un segm ento de 2 bits, O P T IO N CLASS, y un segm ento de 5 bits, O P T IO N N U M BER. La bandera C O P Y controla la form a en que ios. ruteadores tratan las opciones durante la fragm entacin. C uando el bit C O P Y est puesto a /, especifica que la opcin se debe copiar en todos los fragm entos. C uando est puesto a cero ef bit

Option Class 0 1 2 3 : r
Figura' 7.9

Significado

Control de red o datagram a Reservado para uso futuro : Depuracin y m edicin R eservado para uso futuro
O P T IO N C LA SS,

C lases d opciones IP, com o se codifican a i los bits de un octeto de cdigo de opcin.

ti '

104

P ro to c o lo In te rn et; e n tre g a d e d a ta g r a m a s s in c o n e x i n

:/

Seo. 7 .8

O p c io n e s p a ra lo s d a ta g r a m a s In te rn e t

JOS

C O P Y significa que la opcin slo se debe copiar dentro.del prim er fragm ento y no en todos los ':! fragm entos. Los bits O P T IO N C LA SS y O P T IO N N U M B E R especifican la clase general de opcin y e s ta -it; blecen una opcin especfica en esta clase. La tabla en la figura 7.9 m uestra com o se asignan las clases. La tabla en la figura 7.10 lista las opciones posibles que pueden acom paar a un datagram a: P y m uestra los valores para O P T IO N C LA SS y O P TIO N N U M B E R. C om o se m uestra en la lista, la m ayor parte de Jas opciones se utiliza con propsito de contro!,

16 CDIGO (7) LONGITUD PUNTERO PRIMERA DIRECCIN IP SEGUNDA DIRECCIN IP

24

31

Optlon Class 0

Opton Number 0

Figura 7 .U

Longitud

Descripcin

0 0 0 0 0 0 2

1 2 3 7 8 9var . 4

Fin de la lista de opciones. Se utiliza si las opciones no terminan al final del encabezado (ver tambin campo de relleno de encabezado). No operacin (se utiliza para alinear octetos en una lista de opciones). 11 Seguridad y restricciones de manejo (para aplicaciones militares). var Ruteo no estricto de fuente, Se utiliza para rutear un datagrama a travs de una trayectoria especfica. var Registro de ruta. Se utiliza para registrar el trayecto de una ruta. 4 Identficador de flujo. Se utiliza para transportar un identficador de flujo SATNET (Obsoleto). Ruteo estricto de fuente. Se utiliza para . establecer la ruta de un datagrama en un trayecto especifico. var Sello de tiempo Internet, Se usa para registrar sellos de hora a lo largo de una ruta.

Formato de una opcin d e registro d e ruta en un datagrama IP. La opcin c o mienza con tres octetos seguidos inm ediatamente por una lista de direcciones. Aun cuando el diagrama muestra direcciones en unidades de 32 bits, estas no estn alineadas con ningn octeto en la frontera de un datagrama.

I
m

Figura 7 .1 0

Las ocho opciones posibles IP con su ciase en forma numrica y los cdigos de nmero. El valor y a r en la colum na de longitud significa v a r i a b l e .

^ ; cam po P O IN T E R e sp e cific a e d e sp lazam ien to den tro de la opci n de j a sig u ien te ran u ra dispon i ble. ;.. C ada vez q u e una m quina m aneja un datagram a que tiene activada la opcin de registro de ruta, la m quina aade su direccin a la lista del registro de ruta (se debe colocar suficiente espacio = -V . en la opcin desde la fuente original para m anejar todas las entradas que pudieran ser necesarias). : Para aadirse a s m ism a en la lista, una m quina prim ero com para'el puntero y e cam po de longilud. S el puntero es m ayor que la longitud, la lista estar llena y la m quina continuar con el eri; vio del datagram a sin incluirse. Si la lista no est llena, j a m quina insertar su direccin P de 4 octetos en la posicin especificada p or el P O IN TE R e increm entar en 4 el valor de P O IN TER. C uando un datagram a llega a su destino, la m quina puede extraer y procesar la lista de div ; recciones IP. Por lo general, una com putadora que recibe un datagram a ignora la ruta registrada. .Para usar la opcin de registro de ruta se requiere de dos m quinas que estn de acuerdo para c o o perar; un a c o m p u ta d o ra no re cib ir rutas reg istrad as de los da ta g ram a s en tran tes ni a ctiv a r la opcin de registro de ruta en los datagram as de salida de m anera autom tica. La fuente debe cep; tar la habilitacin de la opcin de registro de ruta y el destino, debe aceptar el procesam iento de la lista resultante.

S j
1$

I i s I

7.8.1

Opcin de registro de ruta

7.8.2

Opcin de ruta fuente

Las opciones de ruteo y sell, de hora (tim estam p) son las m s interesantes porque proporcionan . una m anera de m onitorear o controlar la form a en que la red de redes m aneja las rutas de los data. gram as. La opcin registro ele ruta perm ite a a fuente crear una lista do direcciones IP y arreglarla para que cada ruteador quem aneje el datagram a aada su propia direccin IP a [alista. L.a-figura 7>11 m uestra el form ato de la opcin de registro de ruta. Com o se describe arriba, el cam po C O D E .contiene la clase de opcin y el nm ero de opcin {0 y 7 para el registro de rutas). El cam po LE N G T H especifica la longitud total de la opcin com o aparece en el datagram a P, incluyendo los 3 prim eros octetos. El cam po com ienza con un F IR ST IP A D D R E SS q u e com prende e l rea reservada para registrar ias direcciones de la red de redes, Ll ir .
" . ...... . ..... . . . . . . . ... .

Otra idea que los creadores de redes encontraron interesante es ia opcin de la source rauta (ruta d. fu en te). La idea'de fondo del"ruteo de fuente es que proporciona para e em isor una form a en la que ste puede determ inar una ruta a travs de la red de redes. Por ejem plo, para probar el d esem peo de una red fsica en particular /V, el adm inistrador de sistem as puede utilizar" la m a de fuente para forzar a los datagram as IP a viajar a travs de la red N, incluso si ios ruteadores norm alm ente .seleccionan una ruta .que. no"est incluida en esa trayectoria. La capacidad para realizar esta prueba es.especialm ente im portante en un am biente de produccin, debido a que perm ite a ios adm inistra dores de red tener la libertad de enviar los datagram as a travs de l red en una form a que ellos c o nocen y saben que opera correctam ente m ientras prueban al m ism o tiem po otras redes. P or supues-

ior>

Protocol' Tntcmel: entrega de datagramas sin conexin

to, este tipo de ruteo es til slo para personas que entienden la topologa de red; el usuario prome-'. dio no necesita conocerlo o utilizarlo. El IP soporta dos form as de-ruteo de fuente. Una form a, conocida c o m o r v te o estrelo de fu en te , especifica una va de ruteo incluyendo una secuencia de direcciones IP en la opcin com o se m uestra en la figura 7.12.

1S

24 PUNTERO

31

CODIGO (137)

LONGITUD

DIRECCIN IP O PRIMER SALTO . DIRECCIN IP O SEGUNDO SALTO

Figura 7.12

La opcin de rula estricta de fuente especifica una ruta precisa estableciendo una lisia ele direcciones IP que el datagrama debe seguir.

E! ruteo estricto de fuente significa que las direcciones especifican la ruta exacta que los da tagram as deben seguir para llegar a su destino. La ruta entr dos direcciones sucesivas de la listas debe consistir en una sola Ved fsica; se producir un error si el ruteador no puede seg u ir'u n a ruta estricta de fuente. L otra form a, conocida'cm o looxa source roiding (ruteo rio estricto de fuente);, tam bin incluye una secuencia de direcciones IP. sta especifica que el datagram a debe seg u ir Ia secuencia de direcciones IP, pe o perm ite m ltiples saltos de redes entre direcciones sucesivas de la lista. Am bas opciones de ruta de fuerite requieren que los ruteadores, a lo largo de la trayectoria, anoten su propia direccin de red local en la lista de direcciones. A si, cuando un datagram a llega a su destino, contiene una lista cn todas las direcciones recorridas, igual que la lista producida por la opcin d registro d ruta. El form ato de una opcin de ruta de fuente recuerda al de la opcin de registro de ruta, m os trada arriba. C ada ruteador exam ina los cam pos PO INTER y L E N G T H para ver si la lista est com pleta. Si es asi, el cam po puntero es m ayor que la longitud y el ruteador establece la ruta del datagram a hacia su destino com o !o hace norm alm ente. Si ia lista no est com pleta, el ruteador sigue a l puntero, tom a la direccin IP, la reem plaza con la direccin del ruteador7 y establece la ruta para c datagram a utilizando la direccin que obtuvo de ia lista.

7.8.3

Opcin de sello de hora

La opcin de sello de hora trabaja com o la opcin de registro" de ruta: La opcin de sello de hora: contiene una lista inicial vacia y cada ruteador, a lo largo de l ruta, desd la fuente hasta el desti no, escribe sus datos en la lista. C ada entrada a la lista contiene 2 datos de 32 bits: la direccin IP

7 U r u t e a d o r t i e n e u n a d i r e c c i n p o r c a t;i i n t e r f a z ; s t e r e g is t r a l d i r e c c i n tut; c o r r e s p o n d e ln r e d e n la q u e si: e s i d e f in i e n d o u n a r u t a p a r a e l d a i a y n tm a .

W '
V . -

Sl -c. 7.8

Opciones pura las datagramas Internet

107

16 CDIGO (68)
LONGITUD PUNTERO

24

31

OFLOW FLAGS

PRIMERA DIRECCION P
: -:Vv ! :::' g : : Figura 7,13 Formato de na opcin de sello ce hora. L os bits en el cam po FLAGS (B A N
D E R A S) controlan el formato exacto y las reglas de ruteo que se utilizan para procesar esta opcin.

PRIMER SELLO DE HORA

del ruteador que proporciona la e n tra d a 'y un entero d sello de hora de 32 bits. La figura 7.13 m uestra el form ato de ia opcin de sello de hora. : ; En la figura, ios cam pos LE N G T H y PO N TE R sg utilizan para especificar la longitud del es paci reservado para la opcin y la localizacin de la siguiente ranura no utilizada (exactam ente como en la opcin de registro de ruta). El cam po de 4-bits O F LO fV contiene un contador entero de ruteadores que podra no proporcionar un sello de hora si la opcin fue dem asiado pequea. : E-.valor en l cam po F L A G S de 4 bits controla el form ato exacto de la opcin y establece cmo los ruteadores deben sum inistrar el sello de hora. Los valores son:
Valor d e la bandera 0 S ig n ifica d o

R e g istro d e s e llo d e hora so la m e n te ; o m ite d ir e c c io n e s IP.

1 3

Anteponer a cada sello de hora una direccin IP (este es el formato que se muestra en la figura 7.13) Las direcciones IP se especifican por e emisor; un ruteador slo registra un sello de hora si la prxima direccin IP en la lista concuerda con a direccin IP del ruteador.

Figura 7.14 Interpretacin d e los valbres en e! cam po FLAGS (B A N D E R A S ) de la opcin .


. sello de hora ,

El sello de hora define la hora y la fecha en la que un ruteador m anej el datagram a, ex p resa do en m iiisegundos desde la m edia noche T iem po U niversal.1 1 Si la representacin estndar para la hora no est disponible, e ruteador puede utilizar cualquier rcpresentacin'de tinhpo local disponibl e activando el bit de orden superior en el cam po de sello de hora. Por supuesto, el sello de hora para com putadoras independientes no siem pre ser consistente si representan un tiem po universal.' Cada m quina reportar una hora de acuerdo a su reloj local y los relojes pueden diferir. A si, el selio de hora deber considerarse com o na estim acin, independientem ente de la representacin.
s El T ie m p o U n iv e rsa l fue f o rm a lm e n te c o n o c id o c o m o H o ra d e i M e rid ia n o d e G rc e n w ie h ; e s la ho ra d e l d a de!
: p rim e r m e rid ia n o .

108

Protocolo internet: entrego de datagramas sin conexin'"

Ejercicios

109

Podra p arecer extrao que la opcin de sello de hora incluya un m ecanism o para h acer q u e - i los ruteadores registren sus direcciones IP con sellos de hora dado que la opcin de registro de ya proporcionaba esta capacidad. Sin em bargo, grabar las direcciones IP con sellos de hora elimina" la am bigedad. T en e r un registro de ruta con sellos de hora es tam bin til pues perm ite que el re- i ceptor sepa con exactitud cul fue la ruta seguida p or el datagram a.

PARA co n o c er

ms

7.8.4

Fragmentacin durante el procesamiento de las opciones

La idea en Ja que se apoya la im plem entacin de bit C O P Y en el cam po de opcin C O D E debe es tar clara ahora. C uando se fragm enta un datagram a, un ruteador reproduce algunas opciones IP en rr\Hn inc fraornunMc i , i ~ * -i todos los tragm entos y, a la vez, coloca algunas otras solo en parte de esos fragm entos. P or ejem nlr fnnciriprprn h i rr t_ j-, pio, considerem os la opeton utilizada para registrar la m ta del datagram a. H abam os dicho que ____ . , _ . j- . i , , cada tragm ento se n a m anejado com o un datagram a independiente, la c u a l no garantiza que todos. : J los fragm entos sigan la m ism a ruta haca su destino. Si todos los fragm entos contienen la opcin d e : registro de ruta, el destino podra recib ir una lista diferente de rutas de cada fragm ento. D e esta maera, no podra producir una sola lista com pleta de las rutas al reensam blar los datagram as. Sin e m - f | ': : bargo, el estndar IP especifica que la opcin de registro de ruta slo se debe copiar dentro de uno. l de los fragm entos. N o todas las opciones IP se pueden restringir a un fragm ento. C onsiderem os la.o p ci n de y % \ ruta de fuente, por ejem plo, que especifica de qu m anera debe viajar un datagram a,a travs de la: red de redes. La inform acin de ruteo de fuente debe reproducirse en todos los encabezados d e los 4*'.' fragm entos pues, de lo contrario, los fragm entos no seguirn la ruta especificada.,. A s pues, el cam po de cdigo para la ruta de fuente especifica que la opcin se debe copiar en todos los frag- '; : : m entos. '

' postel (1980) trata las form as posibles de acercam iento hacia los protocolos, el direccionm iento y el ruteo en las redes de redes. En publicaciones posteriores, Postel (R FC 791) plantea el estndar del Protocolo Internet. Braden (R FC 1122) refina an m s el estndar. H om ing (R FC 894) especifca el estndar p ara la transm isin de datagram as IP a travs de una red Ethernet. Clark (R FC 815) describe el reensam blado eficiente de fragm entos. A dem s del form ato para los paquetes, las auto.. ridades de Internet tam bin especifican m uchas constantes necesarias en ios protocolos de red. Es. tos valores se pueden encontrar en R eynolds y Postel (R FC i 700). ICent y M ogul (1987) tratan las ; desventajas de la fragm entacin. vx ; .. U n conjunto alternativo de protocolos de red de redes, conocido com o AVS, se plantea en _ V r, . , , *. , * . n * n . i n * n n /n r tm __ :Xerox ( 9 8 1). Boggs et. al. (1980) descnbe el protocolo Paquete U niversal PA RC (PU P), una abs.. V , , . V \ ; traccin de X N S relacionada estrecham ente con los datagram as IP.

EJERCICIOS
Cul es la m ayor ventaja que hay en el hecho de que la suma de verificacin de IP cubra s lo el en ca bezado del datagrama y no los datos? Cul es la desventaja? 7.2 Siem pre e s necesario utilizar una suma d e verificacin IP cuando se envan paquetes en una red Ether net? Por qu si o por qu no?

7.3
7 ,4

Cul es el tamao MTU para ANSNET? Para Hypcrchannel? Para un conmutador ATM? Esperara que una red de rea local de alta velocidad tuviera un tamao de M TU m ayor o m enor que una red de rea amplia?

7.9 Resumen

'

'" ^

;' f f I S > 7 .5

A nalice qu fragmentos deberan tener un encabezado pequeo no estndar. D eterm ine cundo se dio el ltim o cam bio de versin d d protocolo IP. D efinir un nmero de versin ;de protocolo es realmente til?

O v -" ;--1 -:;-- El servicio fundam ental proporcionado por el softw are T C P/IP de red de redes es un sistem a de en- - 7.7 trega de paquetes sin conexin, no confiable, y con el m ejor esfuerzo. El Protocolo Internet (IP) es7 pecifica form alm ente el form ato de los paquetes en la red:ce redes, llam ados datagram as, c infor- fV j ^ m alm ente le da cuerpo a la idea de entrega sin conexin. En este captulo, nos concentram os en el form ato de datagram as; en captulos posteriores, analizarem os el ruteo P y el m anejo de errores. . 7 .9 De la m ism a form a que la tram a fsica, el datagram a IP se divide en reas de encabezado y :i,iv . reas de datos^. A dem s de. inform acin de otro tipo,, el..encabezado de datagram a contiene las di- i' ^). : :. : 7 .1 0 recciones de fuente y destino, control de fragm entacin, prioridad y sum a de verificacin utilizada / para identificar errores de,transm isin.. A dem s:de los cam pos de longitud fija, cada encabezado d e . ; datagram a puede con ten er un; cam po de opciones. El cam po de opciones, tiene una longitud varia? 7 .1 1 ble, dependiendo del nm ero y tipo de opciones utilizadas as com o del tam ao de rea de datos. H ; para cada opcin. E m p lead as.p ara a y u d a r a m onitorear y.co n tro lar la redi de redes, las opciones perm iten especificar o registrar rutas o perm iten reunir sellos de hora conform e viajan los datagra; 7 .1 2 m as por la red de redes.

Puede usted imaginar por qu la sum a d e verificacin por com plem ento a uno fue seleccionada para IP, en lugar de la verificacin por redundancia cclica? Cules son las ventajas de reensamblar en el destino final, en lugar de hacerlo luego de que el datagrama ha atravesado una red? Cul es la M TU m nima requerida para enviar un datagrama IP que contenga cuando m enos un octeto de datos? Supongam os que usted est interesado en implantacin un procesam iento de datagramas IP en hardwa re. Hay algn arreglo de cam pos dej encabezado que pudiera hacer al hardware ms eficiente? M s fcil de construir? Si tiene acceso i una implantacin de P, revsela y pruebe sus im plantaciones locales dispon ibles de IP ; para com probar si rechazan datagramas IP con un nmero d e versin obsoleta. Cuando un datagrama IP de tamao m nim o viaja a travs de una red Ethernet, que tan grande e s la trama? :

Ip S
Protocolo Internet: ruteo
l i

8.1 introduccin
Hemos visto que todos los servicios de red de redes utilizan un sistem a sin conexin de entrega de paquetes y tam bin que la unidad bsica de transferencia en una red de redes T C P/IP es el datagraEn este captulo, se proporciona m ayor inform acin sobre el servicio sin conexin, pues se : describe cm o los ruteadores direccionan datagram as fP. y cm o los entregan en su destino final. ;P Pensamos en el form ato d e datagram as descrito en el captulo 7 com o los aspectos estticos del v i;.,- / Protocolo Internet, La descripcin del ruteo en este capitulo presenta los aspectos peracionales. / En el siguiente captulo, concluir nuestra presentacin'del IP con una descripcin de cm o se m a: . nejaa lo errores: en los captulos subsecuentes se m ostrar cm o otros protocolos utilizan el IP ... ........................... .^ ;. para proporcionar servicios de un nivel ms alto.

1
j| || /j Jij u ;j i $ ;j

v i

8.2 Ruteo en una red de redes

" -V /

' -En un sistem a de conm utacin de paquetes, el ruteo es el proceso de seleccin de un cam ino sobre el que se m andarn paquetes y ei ruteado? es la com putadora que hace la seleccin. El ruteo ocurre a niuc^os niveles. Por ejem plo, dentro de.u n a red de rea am plia.que tiene.m uchas conexiones fsi. .;/ cas entre conm utadores de datos, la red por s m isnia es responsable de rutear paquetes desde que y llegan hasta que salen. D icho tuteo interno est com pletam ente cuntenido dentro de la red de rea

111

112

.pro to co lo internet: r u ie o d e dniugram as IP

am plia. Las m quinas en el exterior no pueden participar en las decisiones; slo ven la red com o una entidad que entrega paquetes. Recuerde que el objetivo del IP es proporcionar una red virtual que com prenda m uchas redes fsicas, as com o ofrecer un servicio sin conexin de entrega de paquetes. P or lo tanto, nos enfoca rem os en el ruteo en red de redes o ruteo IP } De form a anloga al ruteo dentro de una red fsica, el ruteo P selecciona un cam ino p or el que se debe enviar un datagram a. El algoritm o de ruteo I P : debe escoger cm o enviar un datagram a pasando por m uchas redes fsicas. El ruteo en una red de redes puede ser difcil, en especial entre com putadoras que tienen m u chas conexiones fsicas de red. De form a ideal, el software. d e :ruteo exam inara aspectos com o la carga de la red, la longitud del datagram a o el tipo de servicio que se especifica en el encabezado del datagram a, para seleccionar el m ejor cam ino. Sin em bargo, la m ayor parte del softw are de ru teo en red.de redes es m ucho m enos sofisticado y selecciona rutas Basndose^en suposiciones sobre, los cam inos m s cortos. Para entender com pletam ente el ruteo IP, debem os regresar y recordar la arquitectura de una red de redes TC P/IP. Prim ero, recuerde que una red de redes se com pone de m uchas redes fsicas, interconectadas p or com putadoras conocidas com o ruteadoresr Cada ruteador tiene conexiones d i rectas hacia dos o m s redes. En contraste, por lo genera! un anfitrin se conecta directam ente a una red fsica. Sin em bargo, sabem os que es posible tener un anfitrin m uiti-hom ed conectado di-, rectam ente a m uchas redes. T anto los anfitriones com o los ruteadores participan en el ruteo de datagram as P que viajan a su destino. C uando un program a de aplicacin en un anfitrin intenta com unicarse, los protocolos: T C P/IP eventualm ente generan uno o m s datagram as IP. El anfitrin debe tom ar una decisin de ruteo cuando elige a dnde enviar los datagram as. Com o se m uestra en la figura 8.1, los anfitriones deben tom ar decisiones de ruteo, inclusive si slo tienen una conexin de red.

Figura 8.1

Ejemplo de un anfitrin stngly-homcd que debe rutear datagramas. El anfi- ; trin debe enviar un datagrama ni mtcador Ri o ai ruteador R2, ya que cada no proporciona el mejor camino haca algunos destinos. .

1 Los

fa b ric a n te s ta m b i n u tiliz a n lo s t rm in o s d irc c c io n a m ie n to IP y c o n m u ta c i n I P p u r a d e s c r ib ir u t n u c o IP.

A s im is m o , e s In te re s a n te q u e la m a y o ra to d a v a se re fie re a li in fo rm a c i n re q u e rid a c o m o in fo r m a c i n <k r u te o IP .

Scc, 8-3

Entrega directa c indirecta

113

Por supuesto, los ruteadores tam bin lom an decisiones de ruteo IP (ese es su: principal prop sito y a razn de llam arlos ruteadores). Q u hay sobre los anfitriones m ulti-hom ed? C ualquier com putadora con m uchas conexiones de red puede actuar com o ruteador y, com o verem os, los an fitriones m ulti-hom ed que ejecutan el T C P/IP tienen todo el softw are necesario para el ruteo. A d e ms, los sitios que no pueden adquirir ruteadores por separado a veces utilizan m quinas de tiem po com partido y propsito general com o anfitriones y ruteadores (esta prctica p or lo genera! se ve li mitada a los sitios en universidades). Sin em bargo, los estndares T C P/IP hacen una gran d iferen ciacin entre las funciones de un anfitrin y las de un ruteador, adem s los sitios que intentan m ez clar funciones de anfitrin con funciones de ruteador en una sola m quina, a veces, encuentran que s u s anfitriones m ulti-hom ed llevan a cabo interacciones inesperadas. Por ahora, distinguirem os los anfitriones de los ruteadores y asum irem os que los prim eros no realizan la funcin, exclusiva de lo s ruteadores, de transferir paquetes de una red a otra. !

8.3

Entrega directa e indirecta

Hablando sin form alism os, podem os dividir el ruteo en dos partes: entrega directa y entrega indi recta. La entrega directa, que es la transm isin de un datagram a desde una m quina a travs de una .. . sola red fsica hasta otra, es la base de toda la com unicacin en una red de redes. Dos m quinas so. lam ente pueden llevar a cabo la entrega directa si am bas se conectan directam ente al m ism o sisteV ma subyacente de transm isin fsica (por ejem plo, una sola Ethernet). La entrega indirecta ocurre ; cuando-el destino no es una rcd'conectada directam ente, lo que obliga al transm isor a pasar el datagrama a un ruteador para su entrega.

8.3.1 Entrega de datagramas sobre una sola rod


Sabem os que una m quina en una red fsica puede enviar u na tram a fsica directam ente a otra m quina en la m ism a red. Para transferir un datagram a IP, el transm isor encapsula el datagram a den tro de una tram a fsica, transform a l direccin IP en una direccin fsica y utiliza la red para entre gar el datagram a. En el captulo 5 se describieron dos m ecanism os posibles para la definicin de direcciones, incluyendo la utilizacin del protocolo A R P para la asignacin dinm ica de d irec cio nes en redes de tipo E thernet.'E n el captulo 7 se analiz la encapsiilacin de datagram as. P or lo tanto, ya hem os visto todas las piezas necesarias para entender la entrega directa. En resum en: La transm isin de un datagram a P entre dos m quinas dentro d una sola red fs ic a no involucra ruteadores. E l transm isor encapsula e l datagram a dentro de . Una trana fsica, transform a a direccin IP de destino en una direccin fs ic a 'd hardw are y enva'la tram a rsulthidirectam ente a'su destino. ; Cm o sabe el transm isor si el destino reside en una red directam ente conectada? La res; puesta es la siguiente: sabem os que las direcciones IP se dividen en un prefijo especfico de red y : un sufijo especfico de anfitrin. Para averiguar si un destio reside en una de las redes directm ente conectadas, el transm isor extrae la porcin de red de la direccin IP de destino y la com para con

114

Protocolo Internet: nuco di; dalugramas II

'1'
la porcin de red de su propia.direccin IP. Si corresponden, significa que el datagram a se puede enviar de m anera directa. A qu vem os una de las ventajas del esquem a de direccionam iento de In ternet, a saber: ; ... D ebido a que las. direcciones de re d de redes de todas las m quinas dentro de. . . ; , una sola re d incluyen un p refijo en com n y com o a extraccin de dicho p re fijo , : . se p u e d e realizar mediante, unas, cuantas instrucciones de m quina, la com pro - ., hacin de que una m quina se puede alcanzar directam ente es muy. eficiente. ... D esde la perspectiva de una red de redes, la form a ms fcil de pensar en la entrega directa es com o el paso final de cualquier transm isin de datagram as, aun si el datagram a atraviesa m u chas redes y ruteadores interm edios. El ltim o ruteador del cam ino entre la fjente del datagram a y su destino siem pre se conectar directam ente a la m ism a red fsica q u e la m quina de destino. Por lo tanto, el ltim o ruteador entregar el datagram a utilizando la entrega directa. Podem os pensar en la entrega directa entre la fuente y el destino com o un caso especial de ruteo de propsito general e n una rula directa, el datagram a nunca pasa a travs de ningn ru tea d o r interm edi,- ; - \/;f.

8.3.2

Entrega indirecta

La entrega, indirecta es m s difcil que la directa porque el transm isor debe identificar, un ruteador para enviar el datagram a. Luego, el ruteador debe, encam inar e! datagram a hacia la red de d e stin o .... .... Para visualizar cm o trabaja el ruteo indirecto, im agnese una gran red con m uchas redes interconectadas por m edio de ruteadores, pero slo con dos anfitriones en sus extrem os m s distan-, tes. C uando un anfitrin quiere enviar un datagram a a otro, lo encapsula y lo enva hacia el rutea- -.v dor m s cercano. Sabem os que se puede alcanzar un ruteador debido a que todas las redes fsicas estn interconectadas, as que debe existir un ruteador conectado a cada una. Por lo tanto, el a fifitrin de origen puede alcanzar un ruteador utilizando una sola red fsica! U na vez q'e Sa tram a liega al ruteador, el softw are extrae el datagram a encapsulado, y el softw are IP selecciona el siguiente ruteador a lo largo del,cam ino hacia el destino. De. nuevo, se coloca el datagram a en una tram a y se ' enva a travs de la siguiente red fsica hacia un segundo ruteador, y as sucesivam ente, hasta que . se pueda entregar de form a directa.. Estas ideas pueden resum irse a s : . .......... L o s ruteadores en una red de redes TCP/IP fo rm a n una estructura cooperativa e . ijUerconectada. Los datagram as pasan de un ruteador a otro hasta que llegan a . uno que los pued a entregar en fo rm a directa. Cmo, sabe un ruteador a dnde enviar cada datagram a? Cmo, puede saber un anfitrin qu m teador u tilizar.p ara.lleg ar a un destino determ inado? L as.dos preguntas estn relacionadas, ya que com prenden el ru teo JP , L as contestarem os en dos,fases, considerando en este captulo el al- .. go n tm o bsico de ruteo controlado por tablas y posponiendo el anlisis sobre cm o ios 'ruteadores aprenden sus rutas. :

'

Sec. 8.5

Ruteo con salto al siguiente

115

8.4 Ruteo IP controlado por tabla


El.algoritm o usual de ruteo IP em plea una tabla de m te o Internet (a veces, conocida com o tabla de ruteo IP) en cada m quina que alm acena inform acin sobre posibles destinos y sobre c m o.alean: zarlos. D ebido a que tanto los ruteadores com o los anfitriones rutean datagram as, am bos tienen ta blas de ruteo IP. Siem pre que el softw are de ruteo IP en un anfitrin necesita transm itir un d atagra ma, consulta la tabla de ruteo para decidir a dnde e n v ia rlo .. Q u inform acin se debe guardar en as tablas de ruteo? Si cada tabla de. ruteo contuviera inform acin sobre cada posible direccin de destino, sera im posible m antener actualizadas las ta blas. A dem s, com o el nm ero de destinos posibles es m uy grande, las m quinas no tendran sufi ciente espacio para alm acenar !a inform acin. De m anera conceptual, nos gustara utilizar el principio de ocultacin de inform acin y per m itir a las m quinas tornar decisiones de ruteo con una inform acin m nim a. Por ejem plo, nos gus (aria aislar la inform acin sobre anfitriones especficos del am biente local en el que existen y hacer que las m quinas que estn lejos ruteen paquetes hacia ellos sin saber dichos detalles. Por fortuna, el esquem a de direccionam iento IP nos ayuda a lograr este objetivo. R ecuerde que las direcciones IP se asignan de tal m anera que todas las m quinas conectadas a una red fsica com partan un p refi jo en com n (la porcin de red de la direccin). Y a hem os visto que una asignacin de este tipo hace que la com probacin para la entrega directa sea eficiente. T am bin significa que las tablas de m teo slo necesitan contener prefijos de red y no direcciones IP com pletas.

8.5 Ruteo con salto al siguiente


Utilizar ia porcin de red de una direccin de destina en vez de toda la direccin de anfitrin hace que el ruteo sea eficiente y m antiene reducidas las tablas de ruteo. T am bin es im portante, porque ayuda a ocultar inform acin al m antener los detalles de los anfitriones especficos c o n fin ad as al ambiente local en el que operan. Por lo com n, una tabla de ruteo contiene pares (/V, R), don d e N es a direccin IP de una re d de destino y R la direccin IP d e l sigu iente ruteador en el cam in hacia la red N. El ruteador R es conocido com o el sali siguiente y la idea de utilizar una tab la de ruteo para alm acenar un salto siguiente para cada destino es conocida com o ruteo coi i sa lto al si guiente. Por lo tanto, a tabla de ruteo en el ruteador 7? slo especifica un paso a lo largo del cam ino de R a su red de destino el ruteador no conoce el cam ino com pleto hacia el destino. Es im portante entender que cada registro en una tabla de ruteo apunta haca un ruteador que se puede alcanzar a travs de una sola red. Esto es, que todos los ruteadores listados en la tabla de ruteo de la m quina M deben residir en las redes con las que M se conecta de m anera directa. Cuando un datagram a est listo para dejar A/, el softw are IP localiza la direccin P de d estin o y extrae la'porcin de red. Luego; K utiliza la porcin de red para.tom ar.una decisin de ruteo, selec cionando un ruteador que se pueda a lcan zar directamente.-; . En la prctica, tam bin aplicam os el principio de ocultacin.de inform acin a los anfitriones. Insistim os que, aunque los anfitriones tengan tablas de m teo IP, deben guardar inform acin m ni ma en ellas. L a id e a es obligar a los anfitriones a-que deleguen la m ay o r parte, de. sus funciones de ruteo a los ruteadores. ;

'JiT

.?

116

Protocolo internet: ruteo de datagramas IP

I ? : :. Scc. 8,7.

Rutas por rmfiirin u sp c r ifico

1 17. 1

?fe En la figura 8.2 se m uestra un ejem plo concreto.que nos ayuda a explicar las tablas de ruteo. La red de redes ejem plificada consiste en cuatro redes conectadas p or tres ruteadores. En la figura, la tabla de ruteo proporciona las rutas que utiliza el ruteador R. Y a que R se conecta de m anera d i recta a las redes 20.0.0.0 y 30,0.0.0, puede utilizar la entrega directa p ara llevar a cabo un envi a un anfitrin en cualquiera de esas redes (posiblem ente'utilizando A RP para encontrar las direccio nes fsicas). T eniendo ri datagram a destinado para un anfitrin en la red 40.0,0.0, R lo rutea a la direccin 30.0.0.7, que es l direccin del ruteador 5 .'Luego, S entregar el datagram a en form a d i recta, R puede alcanzar la direccin 30,0.0,7 debido a que tanto R com o 51se conectan directam ente con la red 30.0.0.0, d a r inform acin sobre las direcciones de las redes de destino, no sobre las d i recciones de anfitriones individuales. w >; E scoger rutas basndose tan slo en la identificacin de la red de destino tiene m uchas c o n secuencias: Prim ero, en la m ayor parte de las im plantaciones, significa que todo el trfico destina. do a una cierta red tom a el m ism o cam ino. Com o resultado, aun cuando existen m uchos cam inos, . quiz no se utilicen constantem ente. De igual m anera, todos los tipos de trfico siguen el m ism o ; cam ino sin im portar el retraso o la generacin de salida .de las.redes fsicas. Segundo, debido a que slo el ltim o ruteador del cam ino intenta com unicarse con el anfitrin final, solam ente el ruteador v.'S. . .. puede determ inar si el anfitrin existe o est en operacin. P or lo tanto, necesitam os encontrar una ;& .fo r m a para que el ruteador enve reportes sobre problem as de entrega, de vuelta a la fuente origi nal. T ercero, debido a que cada ruteador rutea el trfico de. form a independiente, los datagram as que viajan del anfitrin A al B pueden seguir un cam ino totalm ente distinto al que siguen los data : gram as que viajan del anfitrin B al A. N ecesitam os aseguram os de que los ruteadores cooperen iara garantizar que siem pre sea posible ia com unicacin bidireccional. :W

a
iiii is

1!
ni

20.0.0.5

30.0.0.6

40.0.0.7

1 1
I

8.6 Rutas asignadas por omisin

PA RA ALCANZAR LOS ANFITRIONES EN LA RED

RUTEAR A ESTA DIRECCIN ENTREGAR DIRECTAMENTE ENTREGAR DIRECTAMENTE

20.0.0.0 30.0.0.0 10.0.0.0 40.0.0.0

20.0.0.5 :
tf

30.0.0.7

: Otra tcnica utilizada para o cultar inform acin y m antener reducido el tam ao de las tablas de ru teo, es asociar m uchos registros a un ruteador asignado p or om isin. La idea es hacer que et so ft w a r e de ruteo IP busque prim ero la tabla de. ruteo para encontrar la red de destino. Si no aparece una nita en la tabla, las tutinas.de. ruteo.envan el datagram a a un ruteador asignado p o r om isin. El ruteo asignado por om isin es de gran ayuda cuando un sitio tiene pocas direcciones loca les y slo una conexin con el resto de a red de redes. Por ejem plo, las rutas asignadas p o r om i/ sin trabajan bien en m quinas anfitriones que se conectan a una sola red fsica y alcanzan slo un ruteador, que es l puerta hacia el resto de la red de redes. T oda la decisin de ruteo consiste en dos V ;. ::; com probaciones: una de la red local, y un valor asignado p or om isin que apunta hacia el nico ru teador posible. Inclusive si el sitio so contiene unas cuantas redes locales, el ruteo es sen cillo ya que consiste en pocas com probaciones de las redes locales, m s un v alor asignado por om isin para todos los dem s destinos. . .

Figura 8.2

(a) Ejemplo de una red con 4 redes y 3 ruteadores,, y (b) la tabla de mico en R,

8.7 Rutas por anfitrin especfico


Aunque hem os dicho qu iodo el ruteo est basado en redes y no en anfitriones individuales, la m a: yor parte del softw are de ruteo 1 perm ite que se especifiquen rutas p or anfitrin com o caso e sp e cial. T enenrtas por anfitrin le da al adm inistrador de red local un m ayor control sobre el uso de l red; le perm ite hacer com probaciones y tam bin se puede utilizar para c ontrolar el acceso p o r ra zones de seguridad. Cuando se depuran conexiones de red o ta b la s de ruteo, la capacidad para es pecificar una-ruta especial hacia una m quina individual resulta ser especialm ente til.

Gom o se dem uestra en la figura 8.2, el tam ao de la tabla de ruteo depende del nm ero de re des en la red;-solam ente crece cuando.se.agregan nuevas redes. Sin em bargo, el tamao, y c onteni do de la tabla son independientes del nm ero de anfitriones individuales conectados a las redes. Podem os resum ir el principio subyacente: Para o cultar inform acin; m antener reducidas, las tablas de ruteo y tom ar las decisiones de ruteo de m anera eficiente, el softw are de ruteo IP slo p u ed e guar-

118

Protocolo Intcrnei: ruteo de datagramas jp

. ' Sec;K.9

Ruteo con direcciones li 1

119

8.8 El algoritmo de ruteo IP


T om ando en cuenta todo lo que hem os dicho, ei algoritm o de ruteo IP es com o sigue:

: un ruteador. Sin em bargo, si el datagram a se puede entregar directam ente, la nueva direccin ser la m isma que la del ltim o destino. Dijim os que la direccin IP seleccionada p or el algoritm o de ruteo IP se conoce com o la di: rccin de salto a l siguiente, pues indica a dnde se tiene que enviar despus el datagram a (aunque quiz no sea e! ltim o destino). D nde alm acena el IP la direccin dei salto siguiente? Nc> en el datagram a; no existe un lugar reservado para ella. De hecho, el P no alm acena" la direccin del salto siguiente. D espus de ejecutar el algoritm o de ruteo, el IP pasa el datagrm a y la direccin del salto siguiente al softw are de interfaz de red, responsable de la red fsica sobre la que e! datagrama se debe enviar. El softw are de interfaz de red transform a la direccin de salto siguiente en ; na direccin fsica, crea una tram a utilizando Ja direccin fsica, pone el datagram a en la porcin de datos de la tram a y enva el resultado. D espus de utilizar la direccin de salto siguiente para cncontrarua direccin fsica, el softw are de interfaz de red !a descarta. Puede parecer extrao que las tablas de ruteo alm acenen ia direccin IP del salto siguiente para cada red de desfino cuando dichas direcciones se tienen que traducir a sus direcciones fsicas ' correspondientes, antes de que se pueda enviar el datagram a. Si nos im aginam os un anfitrin que fnva una secuencia de datagram as a la m ism a direccin de destino, la utilizacin de direcciones IP nos pareceria increblem ente ineficiente. El IP obedientem ente extrae la direccin de destino en cada datagram a y= utiliza a tabla de ruteo para producir una nueva direccin de salto siguiente. Luego pasa el datagram a y ia direccin de salto siguiente a la interfaz de red, que recom puta la ; asignacin para obtener una direccin fsica. Si la tabla de ruteo utiliz direcciones fsica s/la tran s fo rm a c i n entre la direccin IP de salto siguiente y la direccin fsica se pueden levar a cabo slo .finia vez, evitando as cm putos innecesarios. Por qu el softw are P evita la utilizacin de direcciones fsicas cuando alm acena y com puta las rutas? C om o se m uestra en la figura 8.4, existen dos razones im portantes.

Algoritmo: RutaDatagrama (Datagrama, Tabla de Ruteo)


Extraer la direccin IP de destino, D, de! datagrama y computar el prefijo de red, N; si N corresponde a cualquier direccin de red directamente conectada ntregar el datagrama al destino D sobre dicha red. (Esto comprende la transformacin de D en una direccin fsica, encpsulando el datagrama y enviando la trama.) De otra forma, si la tabla contiene una ruta con anfitrin especifico para D, enviar el datagrama a! salto siguiente especificado en la tabla; de otra forma, si la tabla contiene una ruta para la red N, enviar el datagrama al salto siguiente especificado en la tabla; de otra forma, si l tabla contiene na ruta asignada por omisin, enviar el datagrama al ruteador asignado por omisin especificado en la tabla; de otra forma, declarar un error d ruteo; / /.

F igura 8.3 '

A lgoritm o que Utiliza IP para drccctonar un datagrama. Por m edio de un dalagrama y una tabla de n co, este algoritm o'selecciona c ls a lto siguiente'l que se debe enviar e] datagrama; Todas las rutas deben especificar un salto si guiente que resida en una red conectada directamente.

EXANIMACIN O ACTUALIZACIN DE RUTAS

DATAGRAMA QUE SE VA A RUTEAR

1'

8.9 Ruteo con direcciones IP


Es im portante entender que, a excepcion.de la dism inucin del tiem po de vida y de volver a c o m putar la sum a d verificacin, el ruteo IP no altera el datagram a original. En particular, las direc ciones de origen y. destino del datagram a perm anecen sin alteracin; .stas siem pre especifican l a . direccin IP de la fuente original y la direccin IP del ltim o destino.2 C uando el IP ejecuta el al goritm o de ruteo, selecciona una nueva direccin IP,.que es la direccin IP de la m quina a la que a; continuacin se tendr que enviar el daagram a. La nueva direccin es parecida.a la direccin de

TABLA DE RUTEO

ALGORITMO DE RUTEO! EN EL SOFTWARE IP

D irecciones P, utilizadas. D irecciones fs ic a s utilizadas ,


D A T A G R A M A Q U E SE V A A E N V IAR , M S L A DIRECCIN D E L S A L T O S IG U IEN T E

F igura 8.4
2 Lu n ic a e x c e p c i n o c u rre c u a n d o el d a ta g ra m a c o n tie n e lina o p c i n d e rutn tic o rig en .

El software IP y !a tabla de ruteo que utiliza, residen arriba de la frontera de : direccin: U tilizar slo direcciones IP facilita'la ex a m in a c i u o cam bios de las: rutas y oculta los detalles de las direcciones fsicas. v ^^ ^

120

Jroiocoio Internet: rule o de daiogromas IP

Prim ero, la tabla de ruteo proporciona una interfaz m uy transparente entre el softw are IP q u e . rutea datagram as y el softw are de alto nivel que m anipula las rutas. Para depurar problem as de ru~ f teo, los adm inistradores de red a m enudo necesitan exam inar las tablas de ruteo. La utilizacin de ; direcciones IP solam ente en la tabla de ruteo facilita que los adm inistradores las entiendan, o mis-?v $ m o que ver dnde el softw are actualiz correctam ente las rutas. Segundo, todo el sentido del Protocolo Internet es construir una abstraccin que oculte los detalles de las redes subyacentes. . ....... En la figura 8.4 se m uestra la fro n te r a de direcciones, im portante divisin conceptual entre el softw are de bajo nivel que entiende las direcciones fsicas y el softw are interno que slo utiliza d k r . recciones de alto nivel. A rriba de esta frontera, se puede escribir todo el softw are p ara que se co r; m unique utilizando direcciones de red de redes; e! conocim iento de las direcciones fsicas se relega ., a unas cuantas rutinas de bajo nivel. V erem os que, al respetar la frontera, tam bin se facilita la..: com prensin, prueba y m odificacin de la im plantacin de los restantes protocolos T C P/IP.

8.10 Manejo de los datagramas entrantes

H asta ahora, hem os analizado el ruteo IP at describir cm o se tom an las decisiones sobre los p a - ^ p f j y quetes salientes. Sin em bargo, debe quedar claro que el softw are P tam bin tiene que procesar os y datagram as entrantes; C uando un datagram a IP llega a un anfitrin, el softw are de interfaz de red lo entrega al s o f t v ; ware IP para su procesam iento. Si la direccin de destino del datagram a corresponde a la direccin ? ; IP del anfitrin, el softw are IP del anfitrin acepta el datagram a y lo pasa al softw are de protocolo y // r: de alto nivel apropiado, para su procesam iento posterior. Si la direccin IP de destino no con es- . y : ponde, se requiere que el anfitrin descarte el datagram a (por ejem plo, est prohibido que los anfi- ; . triones intenten direccionar datagram as que accidentalm ente se rutearon a la m quina equivocada), j A diferencia de los anfitriones, los ruteadores s realizan el direccionam iento. C uando liega ^i un datagram a IP a un ruteador, ste !o entrega al softw are IP. De nuevo, surgen dos casos: que e r ^ datagram a haya podido llegar a su destino final o que, quiz, necesite viajar ms. C om o con los an- : ftriones, si la direccin de destino del datagram a corresponde a la direccin IP, el softw are IP pasa el datagram a a un softw are de protocolo de nivel m s alto para su procesam iento.3 Si el datagram a ;. no ha llegado a su destino final, el IP lo rutea utilizando el algoritm o estndar asi cm o la inform a- : cin en la tabla local de ruteo. La determ inacin sobre si un datagram a IP alcanz su destino final no es tan trivial com o pa- ;;; >; rece. R ecuerde que hasta un anfitrin puede tener m uchas conexiones fsicas, cada una con su pro- j-y pia direccin IP. C uando llega un datagram a P, la m quina debe com parar la direccin de destino de red de redes con la direccin IP de cada una de sus conexiones de red. Si alguna corresponde, -.;;, guarda el datagram a y lo procesa. U na m quina tam bin debe aceptar, datagram as que se transm itieron po r difusin en la red fsica, si su direccin IP de destino;es la direccin IP.de difusin limi- T tada, o es la direccin IP de difusin dirigida para esa red. C om o verem os en ios captulos 10 y 17, . las direcciones de stib re d y .d e m ultidifusin hacen que el reconocim iento de direcciones sea ati ^-p . m s com plejo. En cualquier caso, si la direccin no corresponde a ninguna de las direcciones de la . m quina local, el IP dism inuye el cam po de tiem po de vida en el encabezado del datagram a, des-sjf

3 P o r lo g e n e ra l, lo s n ic o s d a ln g r a m a s d e s tin a d o s parri u n ru te a d o r, s o n
io s q u e !e v a n c o m a n d o s d e m a n e jo d e l ru te a d o r.,

lo s u tiliz a d o s p a ra p r o b a r fa c o n e c iv id a d o : .

Scc. 8.12

Resumen

cartndolo si el contador llega a cero, o com puta una nueva sum a de verificacin y rutea el datagrama si la cuenta es positiva. T odas las m quinas deben direccionar los datagram as IP que reciben? O bviam ente, un ru teador debe direccionar datagram as entrantes ya que esa es su funcin principal. Tam bin hem os dicho que algunos anfitriones m ulti-hom ed actan com o ruteadores, aunque realm ente son siste m as de com putacin m ulti-propsito. A unque utilizar un anfitrin com o ruteador por lo general no es una buena idea, si se elige utilizarlos de esa m anera, el anfitrin debe configurarse para rutear datagram as igual que lo hace un ruteador. Pero qu hay de los otros anfitriones, los que no estn diseados para ser ruteadores? La respuesta es que los anfitriones que no estn diseados.para ello no deben rutear ios datagram as que reciban, sino descartarlos. . Existen cuatro razones por las que un anfitrin que no est diseado para trabajar com o ru teador debe abstenerse de realizar cualquier funcin de ruteo. Prim ero, cuando, un anfitrin, de ios antes m encionados, recibe un datagram a diseado para alguna otra m quina, es que algo sali mal con el direccionm iento, ruteo o entrega e n la red de redes. El problem a puede no verse si el anfitrin tom a una accin correctiva al rutear el datagram a. Segundo, el ruteo causar trfico innecesa rio de red (y puede quitarle tiem po a ia C PU para utilizar d e form a legtim a el anfitrin). T ercero, os errares sim ples pueden causar un caos. Suponga que cada anfitrin rutea trfico e im agine lo que pasa si una m quina accidentalm ente transm ite por difusin un datagram a que est destinado al anfitrin H. D ebido a que se llev a cabo una difusin, cada anfitrin dentro de la red recibe una copia del datagram a. C ada anfitrin direcciona su copia hacia H , que se ver bom bardeado con m uchas copias. Cuarto, com o se m uestra en los siguientes captulos, los ruteadores hacen m ucho ms que slo rutear el trfico. Com o se m ostrar en el siguiente captulo, os ruteadores utilizan un : protocolo especial para reportar errores y los anfitriones no (de nuevo, para evitar,que m uchos re portes de error saturen una fuente). Los ruteadores tam bin propagan inform acin de ruteo para asegurarse de que sus tablas estn actualizadas. Si los anfitriones m tean datagram as sin participar por com pleto en todas las funciones de ruteo, se pueden presentar anorm alidades inesperadas.

8.11 Establecimiento de tablas de ruteo


Hemos analizado cm o el P rutea datagram as basndose en el contenido de las tablas de ruteo, sin [ indicar de qu m anera inician o actualizan los sistem as sus tablas conform e cam bia la red. En los captulos posteriores, se trataran estos tem as y se analizarn los protocolos que perm iten que los ru; teadores m antengan sus tablas actualizadas. Por ahora, slo es im portante entender que ci softw are y IP utiliza la tabla de ruteo siem pre que decide direccionar un datagram a, asi que cam biar las tablas d e ruteo cam biara los cam inos que siguen los datagram as.

8.12 Resumen
i E ruteo IP consiste en decidir a dnde enviar un datagram a basndose en su direccin IP de.desti no. La entrega directa es posible si la m quina de destino reside en una red a la que se conecta, la mquina transm isora; pensam os que ese es el p a so : final en la. transm isin de datagram as. Si el

6 : 1 ^ : '
122
Procoo Inicmci: n uco de dauujrimias IP-: Ejercidos

123

fcUT.
::r .V

I: V -* <

1-

transm isor no puede alcanzar directam ente al destin, debe direccionar e! datagram a hacia un ruteador. El paradigm a general es que todos los anfitriones envan datagram as de m anera indirecta al ^ ruteador m s c rc an o slo s datagram as viajan tra v s de la red de redes de utvrutea'dor a otro hasUv0| que pueden ser entregados de m anera directa sobre una red fsica; ; - C uando el softw are IP busca una ruta, el algoritm o genera'la direccin IP de 1a siguiente m a - ^ || quina (por ejemplo,'- la direccin d e salto siguiente) a la qu se debe enviar el datagram a; el IP p a s a f|t el datagram a y la direccirVdel salto siguiente al softw are d interfaz d red. La transm isin de un.;;:i, datagram a de una m quina a la'sig u ien te siem pre com prende la encapsuiacin dl datagram a e n , : l | una tram a fsica, transform ando la direccin del salto siguiente en Una direccin fsica y enviando la tram a al utilizar el hardw are subyacente. El algoritm o de ruteo en una red de redes utiliza slo direcciones IP y se controla p or m edio de tablas. A unque es posible que una la b ia de ruteo contenga una direccin d destino d un anfltrin especifico, la m ayor parte de ellas solam ente contienen direcciones de red para m antenerse d . un tam ao reducido.' La utilizacin de una ruta asignada po r om isin tam bin puede ser til para. ' | m antener.reducida una tabla d ruteo, especialm ente para los anfitriones que pueden accesar slo un ruteador.

8.5
8 .6

Considere que dos anfitriones, A y B, se conectan a una mism a red fsica, N. Es posible que. al utilizar nuestro algoritm o de ruteo, A reciba un datagrama destinado para B? Expliquelo. M odifique el algoritm o de ruteo para incorporar las opciones de niteo de fuente IP que se trataron 6n el capitulo 7. Un ruteador IP debe realizar un cm puto que toma tiempo, proporcional a la longitud de encabezado del datagrama, cada vez que procesa un datagrama. Expliquelo. Un administrador de red arguye que, para facilitar el m onitoreo y la depuracin de su red ocal, quiere rcescribir el algoritm o de ruteo para que compruebe ias rutas de anfitrin esp ecifico a m e s de com probar la entrega directa. Se puede imaginar cm o podra utilizar el algoritm o revisado para disear un monitor do red?

8.7
8 .8

8.9 .; Es posible direccionar un datagrama a una direccin IP de un ruteador? Tiene algn sentido haccrlo?
8 .1 0 Considere un algoritm o m odificado de niteo que exam ine las ratas de anfitrin esp ecifico antes de comprobar ia entrega en redes conectadas directamente. Bajo qu circunstancias se deseara un algorit mo asi? Bajo qu circunstancias no? 8 .1 1 Juegue ai detective: una tarde, despus de monitorear el trfico IP en una red de rea local por 10 m inu tos, alguien se da cuenta de que todas las tramas destinadas para la mquina ,- llevan datagramas IP que tienen un destino igual a ia direccin IP de^l, mientras que todas las tramas destinadas para ia mquina

PARA CONOCER MS
8.12 El ruteo es un tem a im portante. Frank y C hou (1 9 7 !) y Sclnvartz y Stem (1980) tratan el ruteo en , ; :y, form a :gerera!; Postel (1980) analiza l niteo en una red de redes. Braden y T o ste l (R FC 1009) p r o - , . porcinan un resum en d cm o los rutadores de Internet m anejan os: datagram as IP. Ahisquist=-:^;:i>;: (R FC 1716) ofrece un resum en sobre estudios m s recientes, Nartcri (1989) contiene una encuesta : 8 .1 3 sobre el ruteo en Internet. Fultz y K ieinrock (1971) analizan esquem as a d ap tab le s'd e niteo; y :' M cQ uillan, Richer, y R osen (1980) describen el algoritm o adaptable de niteo ARPA N ET. La idea de utilizar afirm aciones sobre polticas para form ular reglas sobre el ruteo se c o n s i- ;:'H/ dera a m enudo. L einer (R FC 1124) considera las polticas para redes interconectada's. Braun (R FC 1104) analiza m odelos de polticas de ruteo para redes de redes; Rekbfer (R FC 1092) relaciona las polticas de ruteo con la segunda colum na vertebral N SFN ET, y Clark (R FC 1102) describe la uti- V:;; liznciu de polticas de ruteo con el IP. -

B llevan datagramas IP que tienen un destino igual a la direccin IP de tanto A com o B se pueden comunicar. Expliquelo.

!).

Los usuarios informan que

C m o podra cambiar el formato de datagrama IP de manera que pudiera aceptar la conm inacin de datos en alta velocidad en Sos ruteadores? Pista: un nueador debe recomputar la suma de verificacin del encabezado despus de dism inuir el cam po de tiempo de vida. Compare el C LNP, protocolo ISO de entrega sin conexin (estndar ISO 8473) con el P. Q u tan bien aceptara e protocolo ISO la conm utacin a alta velocidad? Pista: los cam pos de longitud variable son caros.

EJERCICIOS 8.1 8.2 Complete las tablas de ruteo para todos los ruteadores en la figura 8.2. Qu ruicadres se beneficiaranms utilizando una ruta asignada por omisin? y Examine c algoritmo fie ruteo utilizado en su sistema local. Estn cubiertos todos los casos-mciici'nar':W'-Vr: /-.'' dos aqu? Permite el algoritmo cualquier accin no mencionad;)?
v id a

8.3 ; Que es que iace un ruteador con clvalor.dc t i e m p o , d e

en.un encabezado IP;?.-: ;

8.4. Considere im mquina con dos conexiones a:redes fscas:y con dos direcciones P I e / ,. :Es posible - que esa mquina reciba un datagrama destinado para /, sobre !a red con ia direccin ,? Expliquelo.'

-W :

Protocolo Internet: mensajes de error y d control (ICMP)

9.1 Introduccin
En el captulo anterior se m ostr cm o el softw are del Protocolo Internet proporciona un servicio de entrega de datagram as, no confiable y sin conexin, al hacer que cada ruteador direccione datagram as. U n d a tag ram a v iaja de ru tead o r en ru tea d o r h asta que llega a uno que lo p u ed e e n tre gar directam ente a su destino final.- Si un ruteador no puede rutear o entregar un datagram a, o si el pateador.detecta una condicin anorm al que afecta su capacidad para direccionarlo (por ejem plo, congestionam iento de red), necesita inform ar a la fuente original para que evite o corrija el problera. En este; captulo se analiza un mecanismo., que utilizan los ruteadores y los anfitriones de red de redes para com unicar la inform acin de control o d e ;error. V erem os que los ruteadores u lilizan.el mecanismo, para reportar problem as.y.que los anfitriones lo em plean.para com probar si os destinos son accesibles.

El Protocolo de mensajes de control de Internet


En el sistem a sin conexin que hem os descrito hasta ahora, cada ruteador. opera de m anera autno ma, ruteando o entregando los datagram as que llegan sin coordinarse con el transm isor original. El sistema trabaja bien si todas las m quinas funcionan de m anera correcta y si estn de acuerdo res pecto a las rutas. Por desgracia, ningn sistem a ftanciona bien todo el tiem po. Ademis.de las fallas en las lineas de com unicacin y en los procesadores, el P tiene fallas en la entrega de datagram as

126

Protocolo !nivrm.'(: mensajes <.te error y lie ccmirol (CMP) i

cuando ia m quina de destino est desconectada tem poral o perm anentem ente de la red, cuando el ; contador de tiem po de vida expira, o cuando los ruteadores interm edios se congestionan tanto que no pueden procesar el trfico entrante. La m s im portante diferencia entre tener una sola red invplantada con hardw are dedicado y tener vina red de redes im plantada con softw are es que, en el pri m er caso, e! diseador puede aadir hardw are especial para inform ar a los anfitriones conectados cuando surge un problem a. En una red de redes, que no tiene un m ecanism o de hardw are com o cL anterior, un transm isor no puede indicar si ocurri una falla en la entrega, originada p or un mal funcionam iento local o uno rem oto. La depuracin se vuelve m uy difcil. El protocolo IP, por si m ism o, no contiene nada para ayudar al transm isor a com probar la conectividad ni para ayudarle a a prender sobre dichas fallas. ; - : Para perm itir que los ruteadores en una red de redes reporten ios errores o proporcionen in-: form acin sobre circunstdhqias inesperadas, los diseadores agregaron a los protocolos T C P/IP un: m ecanism o de m ensajes de propsiV espccial. El m ecanism o, conocido com o P rotocolo de M en sajes de C ontrol internet (ICM P), se considera com o parte obligatoria del IP y se debe incluir en: todas las im plantaciones IP. Al igual que el resto de! trfico, los m ensajes ICM P viajan a travs de a red de redes en hi;porcin de datos de los datagram as IP. Sin em bargo, el destino final de un m ensaje ICM P no es un program a de aplicacin ni un usuario en la m quina de destino, sino el softw are de Protocolo Inter net en dicha m quina. Esto es, cuando llega un m ensaje de error CMP, el m dulo de software;' ICM P o m aneja. Por supuesto, si el CM P determ ina que un protocolo de un nivel m s alto o mi; program a de aplicacin causaron un problem a, notificar al m dulo apropiado. Podem os resum ir, que: El Protocolo de M ensajes de C ontrol Internet perm ite que los ruteadores enven m ensajes de error o de control hacia otros ruteadores o anfitriones; el IC M P proporciona com unicacin entre el softw are del Protocolo Internet en una m quina y el m ism o softw are en otra. . . . En principio diseado'para p erm itir que los ruteadores reporten a los anfitriones las causas de. os errores en la entrega* el ICM P no se restringe slo a ios ruteadores. Aunque las reglas y n o rm as1 lim itan el uso de algunos m ensajes ICM P, cualquier m quina puede e n ria r uiv m ensaje IC M P: cualquier otra; Por lo tanto, un anfitrin puede utilizar el ICM P para com unicarse con un ruteados o con otro anfitrin. La m ayor ventaja de perm itir q u e : los anfitriones utilicen e! ICM P es que pro^ porciona un solo m ecanism o que se utiliza para todos los mensajes-de inform acin y de control. .:

9.3 Reporte de errores contra correccin de errores


T cnicam ente, el ICM P es un m ecanism o de reporte de errores . Proporciona una forma para que los ruteadores que encuentren un en'or lo reporten a 'la fuente origina!.. A unque la especificacin del protocolo subraya los usos'deseables del ICM P y sugiere acciones posibles para responder a los.: reportes de error^ el CM P n o ; especifica del todo la a cci n 1q ue debe lom arse para cada posible error; En resum en, :;:v-y y-

Scc. 9.4

E m rejia de m en sajes !CM P

127

Cuando un datagram a causa un error, el IC M P slo p uede reportar la condicin del error a la fu e n te original del datagram a; la fu e n te debe relacionar el error con un program a de aplicacin individual o debe tom ar alguna otra accin para corregir el problem a . La m ayor parte de los errores provienen de la fuente original,j-pro otros no. Sin em bargo, d e bido a que el ICM P reporta los problem as a la fuente original, nd s puede utilizar para inform ar los problem as a los ruteadores interm edios. P or ejem plo, suponga que un datagram a sigue un c am i no a travs de una secuencia de ruteadores, R, R. Si Rk tiene inform acin de ruteo incorrecta y, por error, rutea el datagram a hacia el ruteador Rz, ste no podr utilizar el IC M P.para reportar el error a R el ICMP slo puede enviar un reporte a la fuente original. Por desgracia, la fuente o rig i nal no tiene ninguna responsabilidad sobre el problem a ni sobre el control dei ruteador que se equi voc. De hecho, quiz la fuente no sea capaz de determ inar qu ruteador caus el problem a. Por qu restringir e ICM P para com unicarse'slo con la fuente origina!? La respuesta debe ser clara s recordam os nuestro anlisis sobre Formatos de datagram as y sobre ruteo en los captulos anteriores. Un datagram a slo contiene cam pos que especifican la fuente original y ei ltim o d esti no; no contiene un registro com pleto de su viaje a travs de !a red de redes (a excepcin de casos inusuales en los que se utiliza la opcin de registro de ruta). A dem s, com o los ruteadores pueden establecer y cam biar sus propias tablas de ruteo, no existe un conocim iento global de las rutas. Por l ant, cuando un datagram a llega a' un ruteador,'es im posible conocer el cam ino que sigui para llegar hasta ah. Si el ruteador detecta un problem a, no puede saber que grup de m quinas inter medias procesaron el datagram a, as que no puede inform arles del problem a. En vez de d escartar discretam ente el datagram a, el m te a d r i i liza ei CM P para in fo rm a ra la fuente original q u e ocu rri un.problem a, y confia en que los adm inistradores del anfitrin cooperarn con los adm inistra dores de red para localizarlo y corregirlo.

9.4 Entrega de mensajes ICMP


Los m ensajes ICM P requieren dos niveles de ericapsulacin, com o se m uestra en la figura 9.1. Cada m ensaje ICM P viaja a travs d la red de redes en a porcin de datos do un datagram a IP, e! cualviaja a travs de cada red fsica en la porcin de datos de una tram a. Los datagram as q u e lle van m ensajes ICM P se rutean exactam ente com o los que llevan; inform acin de usuario; no existe ni. una confiabiiidad ni una prioridad adicionales. Por tanto, tos m ensajes de error se pueden p e r der o descartar. A dem s, en una red congestionada, el m ensaje de error puede causar congestionam iento.adicional: H ay una excepcin en los procedim ientos de m anejo de errores si un datagram a IP que lleva un m ensaje ICM P causa un error. Esta excepcin, diseada para ev itar el problem a de tener m ensajes de error sobre m ensajes de error, especifica que los m ensajes ICM P no se generan por errores resultantes de datagram as que llevan m ensajes de error ICM P.

128

Protocolo Internet: mensajes de error y de control (ICMP)

Figura 9.1

Dos niveles de a cncapsulacin ICMP. El mensaje ICMP se cncapsuia en un datagrama IP que, a su vez, se eneapsula en una trama para su transmisin. Para identificar el ICMP, el campo de protocolo del datagrama contiene el va lor l.

Es im portante ten er en m ente que aunque ios m ensajes ICM P se encapsulan y envan m e- .;* ] diante el P, el IC M P .no se considera com o un protocolo de nivel m s alto sino com o un a p re . ;| obligatoria del IP. La razn de utilizar el IP para entregar m ensajes CM P es que quiz necesiten : viajar a travs de m uchas redes fsicas para alcanzar su destino final. Por lo tanto, no se pueden en-./'i tregar slo por m edio de transporte fsico, '.'iMh

9.5 Formato de los mensajes ICMP


A unque cada m ensaje IC M P tiene su propio form ato, todos com ienzan con los m ism os tres c a m - - i; pos; un cam po TYPE (TIPO ) de m ensaje, de 8 bits y nm eros enteros, que identifica el m ensaje; un i cam po C O D E (C D IG O ), d e 8 bits, que proporciona m s inform acin sobre el tipo de m ensaje, u n cam po C H E C K SU M (SU M A D E VERIFICACIN), de 16 bits (el ICM P utiliza el m ism o g o ^ B j ritm o aditivo de sum a d e verificacin que el IP, pero la sum a de verificacin del ICM P slo abarca., el m ensaje ICIvP). A dem s, los m ensajes CM P que'reportan errores siem pre incluyen el e n ca b e-^ s] zado y los prim eros 64 bits de datos del datagram a que caus el problem a. La razn de regresar m s que el encabezado del datagram a nicam ente es para perm itir que el recep to r determ ine de m anera m s precisa qu protocolo(s) y qtt program a de aplicacin son responsables d el'datagram a. Com o verem os ms adelante, los protocolos de m s alto nivel del gru- . po T C P/IP estn diseados para.codificar inform acin crucial en los prim eros 64. bits. El cam po TYPE (TIPO ) de IC M P define el significado del m ensaje as com o su form ato. Los V tipos incluyen:
. . ...

Scc. 9.6

Prueba de aceesabidad y estado de un destino (Ping)

129

C am po de tipo 0 3 4 5 8 11 12 13 14 15 16 17 18

j Tipo d e M ensaje ICMP R esp u esta de Eco . Destino inaccesible Disminucin d e origen Redireccionar (cam biar una ruta) Solicitud de Eco Tiem po excedida para un datagram a : Problem a de parm etros en un d atagram a : Solicitud de tim estam p R e sp u e sta de tim estam p Solicitud de informacin (obsoleto) R esp u esta de informacin (obsoleto) Solicitud de m sca ra.d e direccin R e sp u e sta de m sca ra de direccin

En las siguientes secciones se describe cada uno de estos m ensajes y se proporciona detalles sobre ; su formato y su significado.

9.6 Prueba de accesabilidad y estado de un destino (Ping)


Los protocolos T C P/P proporcionan {unciones para ayudar a los gerentes o usuarios de redes a identificar los problem as que ocurran en la red. Una de las herram ientas de depuracin m s utiliza das incluye'los m ensajes IC M P de echo request (solicitud de eco) y echo reply (respuesta de eco). Un anfitrin'o un ruteador enva un m ensaje ICM P de solicitud de eco hacia un destino especifico. C ualquier m quina que recibe una solicitud de eco, form ula una respuesta y la regresa al tran sm i sor original. La solicitud contiene un rea opcional de datos: la respuesta contiene una copia de los datos enviados en la solicitud. La solicitud de eco y su respuesta asociada se pueden utilizar para com probar si un destin es alcanzable y si responde. D ebido que tanto la solicitud cm o la re s puesta viajan en datagram as IP, la recepcin exitosa de una respuesta verifica que las piezas princi pales del sistem a de transporte estn funcionando bien, Prim ero, el softw are IP en la com putadora ; de origen debe rutear el datagram a. Segundo, los ruteadores interm edios entre el origen y el destino deben funcionar bien y rutear correctam ente el datagram a. T ercero, la m quina de destino debe es tar funcionando (al m enos debe responder a las interrupciones), y tanto el softw are IC M P com o el IP deben estar funcionando. Por ltim o, todos jo s ruteadores a !o largo del cam ino, de, regreso d e ..... .... ........... v ben tener rutas correctas. En m uchos sistem as, el com ando que lam a el usuario para enviar solicitudes de eco IC M P se conoce com o ping. Las versiones m s sofisticadas de ping envan una serie de solicitudes de eco ICMP, capturan las respuestas y. proporcionan estadsticas sobre la prdida de datagram as. P erm i ten que el usuario especifique la longitud de los datos que se envan, as com o el intervalo entre so:licitudes.' Las versiones m enos sofisticadas slo envan Una solicitud de eco ICM P y esperan ia respuesta.

130

^ : : Protocolo niemei: mensajes de error y tic control (ICMP)

9.7 Formato de los mensajes de solicitud de eco y de respuesta


En la figura 9,2, se m uestra el form ato de los m ensajes de solicitud de eco y de respuesta.

0 TIPO (8 o 0)

::-.

. 1 6 .

... SUMA DE VERIFICACIN

31

CDIGO (0) .'.

IDENTIFICADOS

NMERO DE SECUENCIA

DATOS OPCIONALES
, .

Figura 9.2

Formato del mensaje CMP de solicitud de eco o de respuesta.

El cam po indicado com o P TIO N AL DATA (D A TO S O PC IO N ALES) es un cam po de longitud va riable que contiene los datos que se regresarn al transm isor. U na respuesta de eco siem pre regresa" exactam ente los m ism os datos que se recibieron en la solicitud. Los cam pos ID E N TIF IE R (ID E N ^ responder a las'solicitudes; El valor del cm p TYPE (TIPO) especifica si el m ensaje es una slci tud (5) o una respuesta (0).

9.8 Reporte d destinos no accesibles


..Cuando un ruteador no puede direccionar o entregar un datagram a IP, enva Un m ensaje de destino no accesible a j a fuente original, utilizando el form ato que se m uestra en la figura 9 .3 .:;

16 TIPO (3) ; CDIGO (0-12)

' SUMA DE VERIFICACIN

- 31

NO UTILIZADO {DEBE SER CERO) ENCABEZADO DE RED DE REDES + PRIMEROS G4 BITS DEL DATAGRAMA

'.

Figura 9.3

Formato dclnicnsaje ICMP de destino inncccsiblc.

El cam po C O D E (C D IG O ) de un m ensaje de destino no accesible contiene un nm ero enter que describe con m s detalle el problem a, Los valores posibles son:

Scc.'9.8

Repone de Justinos no accesibles

13 S

0 :

1
2
3 4 5 : 6 7 ." 8

10
ir 12

Red inaccesible Anfitrin inaccesible Protocolo inaccesible Puerto inaccesible . Se necesita fragmentacin y configuracin DF Faila en la rula de origen ... Red de destino desconocida Anfitrin de destino desconocido . . . Anfitrin de origen aislado Comunicacin con !a red de destino . administrativamente prohibida Comunicacin con el anfitrin de destino administrativamente.prohibida Red inaccesible por ei tipo de servicio Anfitrin inaccesible por el tipo de servicio

A unque el IP es un m ecanism o de entrega con el m ejor esfuerzo, el descarte de datagram as no.se debe tom ar la ligera. Siem pre que un error evite que un nitador (Jireccione o entregue un datagram a, el nitador enva al origen un m ensaje de destino no accesible y luego 'suelta (por ejem plo, descarta) e l datagram a. Los errores de red no accesible por J o general im plican fallas en e ruy ' eo.1 Debido, a que los m ensajes de error ICM P contienen un prefijo del datgrna que caus el problem a, ia fuente sabr exactam ente qu direccin no es accesible. Los destinos pueden no ser accesibles ya sea porque ei hardw are est tem poralm ente fuera de servicio, porque e transm isor haya especificado una direccin d destino no existente o (en cir cunstancias poco com unes) porque el ruteador no tenga una ruta para la red de destino. N tese que aunque ios ruteadores reportan las fallas que encuentran, quiz rio tengan conocim iento de todas las fallas de entrega. Por ejem plo, s la m quina de destino se conecta a una red Ethernet, el h a rd ware de red no proporciona acuses de recibo, P or lo tanto, un ruteador puede seguir enviando p a quetes hacia un destino cuando ste se encuentre apagado, sin recibir ninguna indicacin de que los paquetes no se estn entregando. En resum en: A unque un ruteador enva un m ensaje de destino no accesible cuando encuentra un datagram a que no s e p u ed e direccionar o entregar, no p u ed e detectar la tola~ ' dad d e dichos errores. ; -v ;;-

. . El significado de .los m ensajes de protocolo y puerto no,'accesibles s aclarar cuando e stu diemos cm o los protocolos de un nivel ms alto utilizan puntos abstractos de destino, llam ados ; puertos. m ayr parte de los m ensajes restantes se explican por si m ism os. Si el'd atag ram a c o n tiene na opcin de ruta de origen-con una ruta incorrecta, activar h m ensaje de faila eiva ruta de origen. Si iin''ruteador necesita fragm entar un datagram a pero est rictivad el bit de no frug al, mentar; el nitador enviar un m ensaje de necesidad de fra g m en ta ci n hacia la fuente.

! E x is te u n a e x c e p c i n p a ra los ro le a d o re s q u e u tiliz a n el e s q u e m a d e d iie c c io n a m ie n to d e s u b ro d en e c a p itu lo R ep o rtan im a falla en el n u c o d e su b ro d co n u n m e n s a je C M P d e a n fitri n n o a c c e s ib le .

10.

132

P ro to co lo Internet: m en sajes do error y de con trol (C M P )

: S cc. 9.1 i

S o lic itu d e s parn ca m b io d e ruta d esd e los ruteadores

9.9 Control de congestionamientos y de flujo de datagramas


TIPO (4) CDIGO (0)

16

3&SUMA DE VERIFICACIN

D ebido a que el IP funciona sin conexin, un ruteador no puede reservar m em oria o recursos de NO UTILIZADO (DEBE SER CERO) com unicacin antes de recib ir datagram as. C om o resultado, los ruteadores se pueden saturar con el ENCABEZADO DE RED DE REDES + PRIMEROS 64 BITS DEL DATAGRAMA irfico, condicin conocida com o congestionam iento. Es im portante entender que el congestionam iento puede surgir por d os razones totalm ente diferentes. Prim ero, una com putadora d e alta v e lo cidad puede sbr capaz de generar trfico de form a m s rpida de lo que una red lo puede transferir. Por ejem plo, imagnese una supercom putadora que genera trfico para l red de redes. Los datagram as : | pueden necesitar pasar a travs de una red de rea am plia (W A N ) m s lenta, aunque la supercom Figura 9.4 Formato del mensaje CMP de disminucin de origen. Un ruteador congestio putadora se conecte a una red d e rea local de alta velocidad, El congestionam iento ocurrir en nado enva un mensaje de disminucin de origen cada vez que descarta un da ruteador que conecta la LAN con la W AN, ya que los datagram as llegan m s rpido de lo que se B;./tagrama; el prefijo de datagrama identifica e datagrama que se descart. pueden, enviar. Segundo, si m uchas com putadoras necesitan enviar datagram as al m ism o tiem po travs de un solo ruteador, ste se puede congestionar, aunque ningn origen p or s m ism o cause el f problem a. C uando los datagram as llegan dem asiado rpido para que un anfitrin o un ruteador los pro9.11 Solicitudes para cambio de ruta desde los ruteadores cesen, stos los ponen tem poralm ente en una cola de espera en m em oria. Si los datagram as son parte de una racha pequea, este procedim iento de m em orizacin tem poral soluciona el p r o b l e m a . ^ br lo general, las tablas de ruteo de. una red de redes-se m antienen sin cam bios por grandes peroS el trfico contina, llega un m omento en el que se le acaba la m em oria al anfitrin o al ruteador, y: (ios de tiem po. Los anfitriones las inician desde un archivo d e configuracin en el arranque del sisdeben d escartar los dem s datagram as que lleguen. Una m quina utiliza m ensajes IC M P de d ism i-f iema y los adm inistradores de sistem a m uy espordicam ente hacen cam bios de ruteo durante la nucin de tasa al origen (source quench) para reportar lC ongestionam iento a la fuente o rig in a l^fc& ^ .. ^ , c, ,. , . . , , , , , .. , . . , =. i r a , : . , , . operaeion norm al. Si cam bia la topologa de la red, las tablas de ruteo en un ruteador o e n un anftTTrt___ a - u n m ensaje de dism inucin de tasa al origen es una solicitud para que a fuente reduzca la veloci, . . ,. . , ............. .. .. j . . r. i ii . ,, , . . . trion pueden volverse incorrectas. Un cam bio puede ser tem poral (por ejem plo, cuando se necesita dad de transm isin de datagram as. Por lo general, los ruteadores congestionados envan un m ensaje . . - < > , . , , ... - , .. , . , r , j . t.-: i-: reparar el hardw are) o perm anente (cuando se agrega una nueva red a la red de redes). C om o verede dism inucin de tasa al origen por cada datagram a que descartan. Los ruteadores tam bin pueden ? i . v, ; , . . . ,. .* a r . ii v : m o s en los siguientes captulos, !os ruteadores intercam bian en form a peridica inform acin de ruutilizar tcnicas m as sofisticadas para e[ control de congestionam ientos. A lgunos, m onitorean el . ? . . . , . , , . . , a i r V * i i j j i, a . ' j j . .i - tco para incorporar Jos cam bios en la red y para m antener actualizadas sus rutas. P or lo tanto, com o tratico etUrante y reducen las fuentes que tienen las velocidades m as aUas de transm isin de data-.pA |;v . ^ gram as. O tros, intentan evitar los congestionam ientos al enviar solicitudes de dism inucin cuando sus colas de espera crecen, pero antes de que se saturen. Se asum e que los ruteadores conocen rutas correctas; los anfitriones com ienzan N o existe ningn m ensaje ICM P para revertir el efecto de una d ism inucin'de asa al origen. con inform acin m nim a d e m t e o y aprenden nuevas rutas de los ruteadores. En vez de eso, un anfitrin que reciba m ensajes de dism inucin para un destino >, baja la v e lo d - ; ^ dad de envo de datagram as hacia D , hasta que deja de recibir los m ensajes de dism inucin de tasa ; Para ayudar a qu sigan esta ruta y para evitar la duplicacin de inform acin de ruteo en el al origen: luego, aum enta de m anera gradual I velocidad en tanto no reciba m s solicitudes de dis- : . , archivo de configuracin d cada anfitrin, esta configuracin especifica la m enor inform acin p o m inucin de tasa al origen. sible de rute necesaria para com unicarse (por ejem plo, la direccin d e un solo ruteador). Por lo tanto, e la n fitri n arranca con inform acin m nim a y confia en los ruteadores para actualizar su ta bla de rijteo; E n;un caso especial,'cu an d o un: ruteador detecta un anfitrin que utiliza una ruta no ...ptima, le enva al anfitrin un m ensaje ICM P, llam ado redireccionar (redireci), solicitndole que 9.10 Formato de disminucin de tasa al origen cambie sus rutas. El ruteador tam bin direcciona al datagram a original hacia su destino. . , , . , , . ^ La ventaja del^^ esquem a de redireceionam iento IC M P es la sim plicidad: perm ite que un anfiA dem as de los cam pos npnnaics, IC M P com o TYPE, CODE, C H E C K SU M , y un cam po no u u l, 2a - , | | ^ ;:,rin njcie conocicndo so|am cntc ra te ad o r c ,a red ioco| E , ratead o r nica, gcncra taensajcs

do de 32 b,ls, los mensajes de dismmudon de tasa al pngen Henen un campo que conhene m prcfc;:|i ?:de redreC C ommcnto siempre que un anfitrin enva un datagrama pira el que existe na rata mejo de datagram a. En la figura 9.4 se ilustra e form ato. Com o sucede en la m ayor parte de los m en- , . r a i r . -a -a . . * ^ . a ^ /. , , , . . J0r-L a tabla de iiiteo del anfitrin penrianece reducida-y, aun asi, contiene rutas ptim as p ara todos sajes IC M P q u e reportan un error, el cam po antes m encionado contiene un prefij del ^atagrama;v^^:':v;:-v0S(j ^ tj|jl0S ejluS 0. qe activ a solicitud de dism inucin de origen. Sin em bargo, redireccionar m ensajes no soluciona el p roblem a de propagar rutas de:m anera general, ya que estn lim itados a la interaccin entre un ruteador y un anfitrin en una red conectada directam ente. En la figura 9.5, se ilustra esta lim itacin. Hn la figura, asum a que la fuente S le

134 v

Protocolo mcntci: mensajes to error y de control (ICMP) V 1: -/.fe.-.

X ? , ; :
..

flpSw enva un datagram a al destino O. Tambin asum a que l;ruteador R rutea de m anera incorrecta datagram a a travs del ruteador R;, en vez de hacerlo a travs del ruteador R* (p o r ejem plo, R, se-, lecciona de m anera incorrecta un cam ino m s largo). C uando el ruteador recibe el datagram a, no puede enviar un m ensaje ICM P de redireccionam ierito R i, ya que no conoce su direccin, En ; los captulos siguientes, se explora el problem a.de.cm o propagar rutas a travs de m uchas redes.

:isi

Figura 9.5

Los mensajes ICMP de rcdircccionamicnto no proporcionan ruteo entre ruteadores. En este ejemplo, el ruteador R$ no puede rcdireccionar hacia para utilizare! camino ms corto par los datagramas Sal >.

A dem s de los; cam pos obligatorios de TYPE (TIPO), C O D E (C D IG O ) y C H E C K SU M (SUM A D E VERIFICACI N), cada m ensaje de redireccionam ierito contiene un cam po de 32 bits, " llam ado R O U TE R IN T E R N E T A D D R E S S (D IR E C C I N D E R ED D E R E D E S D EL R U T E A D O R ) ,:M y un cam po H E A D E R (E N C AB E ZA D O ) com o se m uestra en la figura 9.6.

16/

31

TIPO (5)

CDIGO (0-3)

SUMA D VERIFICACIN

DIRECCIN DE RED DE REDES DEL RUTEADOR ENCABEZADO DE RED DE REDES + PRIMEROS 64 BITS DEL DATAGRAMA

Figura 9.6

Formato de! mensaje ICMP de rcdircccionamicnto.

El c a m p o ROTER: INTERNET: A D p R E S S conticneA z 'irecciiY d a un"ruteador que l anfitrin utilizar para'alcanzar, el destino m encionado en el encabezado del datagram a. Ei cam po IN TE R N E T H E D E R c o ri c n c e \ encabezado IP ; m s los siguientes 64 bits del datagram a q u e activ el m ensaje. Por lo tanto, un anfitrin que recibe un redireeeionam iento ICM P exam ina el prefijo del datagram a para; determ inar la'd irecci n de destino. El cam po C O D E de un; m ensaje ICM P de redireccioiram ienta especifica con m ayor detalle cm o inteq^retar la direccin de .destino, basndose, com o se m uestra a continuacin, en los valores asignados:

Scc. 9.12 -Deteccin de rutas circulares o excesivam ente largas

135

Valor de Cdigo 0 1

Significado Redireccionar datagramas para Redlreccionar datagramas para Redireccionar datagramas para Redireccionar datagramas para la red (ahora obsoleto) el anfitrin.... el tipo de servicio2 y la red el tipo de servicio y el anfitrin

2
3 .

: C om o regla general, los ruteadores envan solicitudes ICM P de redireccionam iento slo a los : anfitriones y no a otros ruteadores, En los siguientes captulos, verem os que los ruteadores utilizan otros protocolos para intercam biar inform acin de ruteo. -

9.12 Deteccin de rutas circulares o excesivamente largas


-Debido a que los ruteadores en una red de redes com putan un salto al siguiente ruteador, utilizando tablas locales, los errores en dichas tablas pueden producir un ciclo de ruteo para algn destino, D. ;:Un ciclo de ruteo puede consistir en dos ruteadores, cada uno ruteando al otro un datagram a para el vdestin O, o puede consistir en m uchos ruteadores-haciendo lo m ism o. Cuando m uchos ruteadores :fonnan un ciclo, cada uno rutea un datagram a para el destino D y hacia el siguiente ruteador dentro rdel ciclo. Si un datagram a entra en un ciclo de ruteo, recorrer indefinidam ente y de m anera, c irc u lar todos los ruteadores. Com o se mencion con anterioridad, para evitar que los datagram as circulen in d efin id am en te en una red de redes T C P/IP, cada datagram a IP contiene un contador de tiem po de :vida, coiicido com o conteo de saltos. U n ruteador dism inuye el contador de tiem po de vida sie m b re q ue procese ei datagram a y lo descarta cuando el conteo ilega a cero. Siem pre que un ruteador descarta un datagram a ya sea porque su conteo de saltos llega a -cero o porque ocurre una term inacin de tiem po m ientras espera fragm entos de un datagram a, envia uh m ensaje ICM P de tiem po excedido a la iinte de! datagram a, utilizando el form ato que se muestra en la figura 9.7.

16

.31 SUMA DE VERIFICACION

TIPO (11)

CDIGO (0 o 1)

NO UTILIZADO (DEBE SER CERO) ENCABEZADO DE RED DE REDES + PRIMEROS 64 BITS DEL DATAGRAMA

Figura 9.7 . . .. . .. . ..

, Formato. dci. mensaje ICMP de ticmpo cxcedido. Un mlcador enva, este.. mensaje siempre que se descarte un datagrama cuando el campo de tiempo de vida en el encabezado del datagrama llega a cero o cuando su temporza';dordereensambidcxpira'mieritrssteesper-fragmnts:''-
IP e s p e c ific a u n tip o d e s e rv ic io u tiliz a d o p a ra el n ite o .

2 R e c u e rd e q u e c a d a e n c a b e z a d o

136

Protocolo Internet: mensajes tic error y de control (iC M P)

En el cam po C O D E se explica la naturaleza de la term inacin de tiem po; ' Valor de Cdigo 0 1 Significado Conteo de tiempo de vida excedido Tiempo para el reensamblado de fragmentos exced'do

:?

: v!'

El.reensam blado de. fragm entos se refiere a la tarea de recolectar todos los fragm entos de un ^ :; datagram a. C uando llega el prim er fragm ento de un datagram a, el anfitrin que lo recibe arranca, un tem porizador y considera com o error que dicho tem porizador expire antes de que lleguen todas las piezas del datagram a. El valor / para el cam po Code se utiliza para inform ar dichos errores a .'x | transm isor; se enva un m ensaje por cada error.

9.13 Reporte de otros problemas

C uando un ruteador o un anfitrin encuentran problem as que no se han cubierto con los m ensajes i|; ICM P de error anteriores (por ejem plo, un datagram a con encabezado incorrecto), envan un rnen- 'K saje de problem a de p arm etros a la fuente original. Una causa posible de dichos problem as ocurre cuando los argum entos para una opcin son incorrectos. E l.m ensaje, form ateado com o-se m uestra en la figura; 9.8, slo se enva cuando el problem a es tan severo que se tiene que descartar el data-1 : gram a.

0 TIPO (12) INDICADOR

8 CDIGO (0 o 1) ....

16

31

SUMA DE VERIFICACIN

NO UTILIZADO (DEBE SER CERO)

ENCABEZADO DE RED DE REDES + PRIMEROS 64 BITS DEL DATAGRAMA

Figura 9.8

Formato del mensaje ICMP de problema de parmetros. Dichos mensajes slo ; se envan cuando ci problema origina que se desearte el datagrama, i

Wt--

Para lograr que e m ensaje no sea am biguo, el transm isor utiliza el cam po PO IN TE R en el encabezado del m ensaje p a ra ; idehtifcr l octeto del datagram a que caus el problem a;-E l cdigo l 'se, " j:. utiliza para inform ar q ue falta la opcin requerida (por ejem plo, una opcin ele seguridad en la co- : m nidad m ilitar); ei cam po P O IN TE R no se utiliza para el cdigo I.

: Scc. 9.14

Sincronizacin de relojes

y estimacin del tiempo de trnsito

137

9.14 Sincronizacin d relojes y estimacin del tiempo de trnsito


Aunque las m quinas en una red de redes se p ueden com unicar, p or lo general operan de form a in dependiente, con cada m quina, m anteniendo su propia nocin de la hora a c tu a l Los relojes que varan dem asiado pueden confundir a los usuarios de softw are de sistem as distribuidos. Hl grupo - d e protocolos T C P/IP incluye m uchos protocolos que se pueden utilizar para sincronizar los relo jes. Una de las tcnicas m s sencillas se vale de un m ensaje ICM P para obtener la hora de otra m quina. Una m quina 'solicitante enva un m ensaje ICM P e solicitud de tim estam p (m arca de hora) a otra, solicitndole que inform e su v alor actual para Ja hora del da. La m quina receptora enva ..una respuesta de tim estam p (m arca de hora) a quien la solicit. En la figura 9,9 se m uestra el forv mato de los m ensajes de solicitud y respuesta de tim estam p (m arca d e hora).
0 8 16 31

TIPO (13 o 14)

CDIGO (0)

SUMA DE VERIFICACIN NUMERO DE SECUENCIA

ID E N T IFIC A D O R

ORIGINAR TIMESTAMP RECIBIR TIMESTAMP TRANSMITIR TIMESTAMP


F igura 9 .9 Formato det mensaje CMP d e solicitud de timestamp o de respuesta de lim cs tamp.

El cam po TYPE identifica el m ensaje com o solicitud (13) o com o respuesta (4 ): los cam pos IDENTIFIER y S E Q U E N C E N U M B E R los utiliza la fuente para asociar las solicitudes'con las resapuestas; Los cam pos restantes especifican !a hora, en m ilisegundos desde la m edia noche, en T ie m po U niversal.3 El cam po .O RIG INA TE TIM E STA M P es llenado por la fuente original ju st antes de transmitir e! paquete, el cam po R E C E IV E TIM E STA M P se llena inm ediatam ente al recibir una so li citud y el cam po T R A N SM IT TIM E STA M P se llena ju sto antes de transm itir !a respuesta. V Los anfitriones utilizan estos tres cam pos para com putar estim aciones del tiem po de retraso entre ellos y para sincronizar sus relojes. D ebido a que la respuesta incluye el cam po O R IG IN A T E : TIMESTAMP, un anfitrin puede com putar el tiem po total requerido para que una solicitud viaje, hasta un destino, se transform e en una respuesta y regrese! D ebido a que la respuesta lleva.tanto la iiora en la que la solicitud ingres a la m quina rem ota com o la hora en la que se transm iti, el a n fitrin puede com putar el tiem po de trnsito de la red y, con ese valor, estim ar las diferencias entre el reloj local y los rem otos. En la prctica, el clculo preciso del retraso en los. viajes redondos puede se r difcil y substanciaimente restringe la utilidad de los m ensajes ICM P tim estam p. Claro est. para obten er un cl culo preciso del retraso en viajes redondos, se deben tom ar m edidas y prom ediarlas. Sin em bargo,

3 central.

El T ie m p o U n iv e rsa ] se lla m a b a a n te s T ie m p o d c i M e rid ia n o ! c G re c m v ic h ; e s la h o ra d el d in e n e l n c rid iu n o . . .v. - - .- v = o h ;

138

Protocolo Internet: mensajes de error y de control (ICMP)

el retraso del viaje redondo entre dos m quinas que se conectan a una gran red de redes puede va., riar de form ar dram tica, inclusive entre cortos periodos de tiem po. A dem s, recuerde que debido a que el IP es una tecnologa de m ejor esfuerzo, los datagram as se pueden perder, retrasar o entregar se en desorden. Por lo tanto, an tom ando m uchas m edidas no se garantiza la consistencia; quiz se n ecesite un anlisis estadstico sofisticado para o btener clculos precisos. :

9.15 Solicitud de informacin y mensajes de respuesta


Los m ensajes IC M P de so licitu d de inform acin tualm ente se consideran com o obsoletos y no se anfitriones descubrieran su direccin de red en para la determ inacin de direcciones son RA RP, captulo 21. y. e respuesta da inform acin (tipos 15 y 16) ac deben utilizar. O riginalm ente se perm ita que los/ el arranque del sistem a. Los protocolos actuales descrito en el captulo 6, y B Q O TP, descrito en cli

9.16 Obtencin de una mscara de subred


En el captulo 10 se tratan los m otivos para el:direccionam iento de subred, as com o los detalles de; operacin de las subredes. P or ahora, slo es im portante entender que, cuando los anfitriones utili zan el direccionam iento de subred, algunos bits en ia porcin hostid de su direccin IP identifican; una red fsica. Para participar en el direccionam iento de subred, un anfitrin necesita sa b e r q u bits; de la direccin de red de redes de 32 bits corresponden a la red fsica, as com o qu bits correspond den a los identificadores del anfitrin. La inform acin necesaria para interpretar la direccin s representa en una cantidad de 3 2 bits llam ada m scara de su b red (subnet titask). Para aprender la m scara de subred utilizada para la red local, una m quina puede enviar un m ensaje de solicitud de m ascar d e subred a un ruteador y recibir una respuesta de m scara de su bred. La m quina que hace la solicitud puede enviar directam ente el m ensaje, si conoce la direc cin del ruteador, o transm itir el m ensaje p or difusin. En la figura 9.10 se m uestra el form ato de: un m ensaje de m scara de subred.

TIPO (17 18)

CDIGO (0)

SUMA DE VERIFICACIN NMERO DE SECUENCIA

';

IDENTFICADOR

MSCARA DE DIRECCIN

Figura 9.10 Formato del mensaje ICMP de solicitud de mscara de red o de respuesta de mscara de red. Por lo general, ios anfitriones transmiten por difusin una solicitud sin saber qu micador especifico responder.

. paro conocer ms

139

l cam po TYPE en un m ensaje de m scara d direccin especifica si el m ensaje es una solicitud (17) o una respuesta (18). U na respuesta contiene la m scara de direccin de subred en el cam po A D D R E SS M SK . Com o es u s u a r i o s cam pos ID E N TIF IE R y SE Q U E N C E N U M B E R perm iten que una m quina asocie las solicitudes con las respuestas.

9,17 Resumen
La com unicacin norm al travs de una red de redes com prende el envo de m ensajes de una apli c ac i n en un anfitrin a otro anfitrin. L os ruteadores quiz necesiten com unicarse directam ente con e softw are de red en u n anfitrin en particular para reportar condiciones anorm ales o para en viar al anfitrin nueva inform acin d e ruteo, : . ..: .. EL Protocolo de M ensajes de C ontrol de Internet proporciona una com unicacin extraorm al entTe;ruteadores y anfitriones; es una parte integral y obligatoria del IP. El ICM P incluye m ensajes de dism inucin de tasa al origen que retardan la velocidad de transm isin, m ensajes de redireccionamiento que pueden utilizar los anfitriones cam biar su m esa de enrutado, y m ensajes de ech o request/reply que los anfitriones para determ inar si se puede accesar un destin. Un m ensaje IC M P vija en el rea de datos de un datagram a IP y tiene tres cam pos de longitud fija al com ienzo del mensaje: el cam po type (tipo), un cam po code (cdigo) y el cam po IC M P checksum (sum a de veri ficacin). El tipo de m ensaje determ ina el form ato del resto del m ensaje, as com o su significado.

PARA CONOCER MS
Tanto T anenbaum (1981) com o Stallings (1985) tratan de m anera general los m ensajes de control y IosTlacionan con varios protocolos de re d ; E tem a central no es cm o enviar m ensajes de c o n trol sino cundo, G range y Gien (1979), as com o D river, H opew ell y laquinto (1979) se co n ce n tran en un problem a para el qu. ios m ensajes d e control son esenciales, a saber, el control de flujo: Gerla y K leinrock (1980) com paran de form a analtica las estrategias p a r a d control de flujo, El Protocolo de M ensajes de C ontrol Internet que aqu se describe es un estndar T C P /IP d e finido por Postel (R FC 792) y actualizado po r B raden (R FC ( 1 122). N agle (R FC 896). analiza los mensajes IC M P de dism inucin de origen y m uestra cm o los ruteadores deberan; utilizarlos para m anejar el control de congestionam ientos. Prue y Postel (R FC 1016) analizan una tcnica m s re ciente que em plean los ruteadores en respuesta a la dism inucin de origen, N a g le .(1987). arguye que el congestionam iento siem pre es im portante en las redes de paquetes conm utados. M ogul y Postel (R FC 950) tratan as subredes y m en sajes d e respuesta. P or ltim o, Ja in , R d m ak rish n a n y C hiu:(1987) exponen cm o los ruteadores y los protocolos de transporte podran co o p erar para evitar el congestionam iento. . Para obtener un anlisis sobre los protocolos para la sincronizacin de relojes, consulte M ills (RFC 956, 957 y 1305).

140

Protocolo Internet: mensajes de error y de control (ICM P),

EJERCICIOS
: ... , " .. . 9.1 9.2 9.3 9.4

* . ; " . ' "^ Disee n experimento para registrar cuntos tipos de mensajes ICMP aparecen en su red localdurantc ' y un da, ' Experimente si puede enviar paquetes a travs de un ruteador, !o suficientemente rpido como para ac- ^ p tivar un mensaje ICMP de disminucin de origen, v Disee un algoritmo que sincronice los relojes utilizando mensajes ICMP timestamp (marca de hora), , Revise si su computadora local contiene un comando ping. Cmo es la interfaz dei programa con los protocolos del sistema operativo? En particular, el mecanismo permite que cualquier usuario cree un $ . programa ping o dicho programa requiere de un privilegio especial? Expliquelo. .

" X

9.5 Asuma que todos los ruteadores envan mensajes ICMP de terminacin de tiempo y que su software ' TCP/P local devolver dichos mensajes a un programa de aplicacin. Utilice este esquema para construir un comando tracerotna que reporte la lista de ruteadores entre la fuente y un destino en particular. ' 9.6 Si usted tiene conexin con Internet, intente utilizar el comando ping para llegar al anfitrin 128.10,2,1 (una mquina en la Universidad de Purdue),: -y

9.7 . Un ruteador debe dar mayor prioridad a los mensajes .ICMP que al trfico normal? Por qu? 9.8

Considere una Ethernet que tenga un anfitrin convencional; H, y 12 ruteadores conectados a ella. En- . cucntre una sola trama (ligeramente ilegal), que lleve un paquete IP de manera que, cuando el anfitrin H la envi, provoque que H reciba exactamente 24 paquetes, . Compare los paquetes ICMP de disminucin de origen con el esquema de I bit de Jatn, utilizado cu DECNET. Cul es una estrategia ms efectiva para manejar los congestionamientos? Por qu?

9.9

9.10 No existe ningn mensaje ICMP que permita que una mquina informe a la fuente que ios errores de transmisin estn provocando que los datagramas lleguen corrompidos. Explique por qu. 9.11 Segn la pregunta anterior, bajo que circunstancias sera til dicho mensaje? ;

9.12 Los mensajes ICMP de error deberan contener una timestamp (marca de hora) que especifique cun- , do se enviaron? Por qu? , . 9.13 Trate de accesar un servidor en un anfitrin inexistente en su red local. Tmbs intente de comunicarse ; con un anfitrin inexistente en una red remota. En qu caso recibe un mensaje de error? Por qu? ~ ! 9.14 Trate de utilizar ping con una direccin de difusin de red. Cuntas computadoras' contestan? Lea los , f 'docmcnts del protocolo para determinar s contestar una solicitud de difusin'es obligatorio, reco mendable, no recomendable o est prohibido.

O S :

II
m is

mmU S

m
- . ' ;i |

lif

Extensiones de direccin de subred y superred

p
-

10.1 Introduccin
Gn et captulo 4, se analiz el esquem a original de direccionam iento en Internet y se present los tres form atos principales de las direcciones IP, En este captulo, se exam inan cuatro extensiones de!.,esquema de direcciones IP, que perm iten que una localidad utilice una sola direccin IP para m uchas redes fsicas. En l, se considera la m otivacin para las extensiones de direccin y se d e s criben los m ecanism os bsicos para cada una. En particular, en este captulo se presentan los d e ta lles del esquem a de subred que actualm ente es parte del estndar.T C P/IP.

10.2 Resea de hechos importantes


. En el capitulo 4. se trat el direccionam iento. en las redes de redes y, se, present os fundam entos del esquem a actual de las direcciones IP. Se dijo que ias direcciones de 32 bits se asignan con;cuidado para que;Ias direcciones IP-.de todos los anfitriones de una red fsica tengan un prefijo en c o mn. En el esquem a original de. las direcciones IP, los diseadores pensaron ai prefijo com o la d e finicin de la porcin de. red de una direccin de red 'de: redes, y al rem anente com o la p orcin de anfitrin. La consecuencia que nos interesa es que:

142

Extensiones de direccin de subred y supcrrcd'-,;

E n el esquem a original de direccionm iento IP, cada re d fs ic a tiene asignada . una direccin nica; cada anfitrin en la re d tiene la direccin de r e d com o pre~: f i j o de su direccin individual. La m ayor ventaja de dividir una direccin IP en dos partes surge del tam ao de las tablas de ruteo que necesitan los ruteadores. E n vez de alm acenar un registro de ruteo p or cada anfitrin de destino, un ruteador puede tener un registro por cada red y exam inar slo !a porcin de red de la di> reccin de destino cuando tom e decisiones de ruteo. R ecuerde que el T C P/P incorpora m uchos tam aos de red p or el hecho de tener tres tipos principales de direcciones, Las redes que tienen asignadas direcciones tipo 4 dividen los 32 bits en una porcin de red de 8 bits y una porcin de anfitrin de 24 bits. Las direcciones tipo B dividen los 32 bits en porciones de red y de anfitrin d 16 bits; y las direcciones tipo C d ividen la d irec cin en una porcin de red de 24 bits y una porcin de anfitrin de 8 bits. Para enten d er las extensiones de direccin de este captulo, es im portante darse cuenta que las localidades tienen la libertad de m odificar las direcciones y las rutas, siem pre y cuando dichas m odificaciones perm anezcan ocultas para las dem s localidades. E sto es, una localidad puede asig n a r y utilizar internam ente direcciones IP de m anera no usual siem pre y cuando; o T odos los anfitriones y los niteadores en dicha localidad estn de acuerdo en seguir el es quem a de direccionm iento. O tra s lo ca lid a d es en In tern et p uedan m an e jar las d irec cio n e s com o en el e sq u e m a o ri ginal.

10,3

Minimizacin de nmeros de red


El esquem a original de direccionm iento P: parece incluir todas as posibilidades, p e ro 'tie n e una debilidad m enor. C m o surgi esta debilidad? Q u es lo que los diseadores no vislum braran? La respuesta es sim ple: e l crecim iento./ D ebido a que los diseadores trabajaban en un m undo de com putadoras m ainfram e caras,1visualizaron' una red con cientos de redes y m iles de anfitriones. No pensaron en las decenas de m iles de redes pequeas de com putadoras personales que apareceran de m anera repentina e n los aos siguientes al diseo del TCP/IP. El crecim iento es m s visible en cuanto a las.conexiones a Internet, cuyo tam ao se duplica cada nueve m eses. La gran poblacin de redes pequeas resalta la im portancia del esquem a de In ternet, ya que significa: (1) que se requiere m ucho trabajo adm inistrativo para m anejar las direccio nes de redi (2) qu las tablas de ruteo de Sos ruteadores son m uy grandes, y (3) que el espacio para las direcciones se acabar eventualm ente. El segund problem a es im portante porque significa que, cuando los ruteadores'intercam bian nform aciivd'sus tablas de ruteo, la carga en la red de redes es alta, asi com o tam bin lo es 'esfuerzo com puacional requerido p or los ruteadores participan tes. El tercer problem a s crucial-ya que el esquem a original d e direcciones no puede incorporar el nm ero actual de redes en la red globai in ternet,'E n particular, no existen suficientes prefijos tipo B para cubrir todas las redes de (amao m ediano en Internet. La pregunta es: cm o se puede m inim izar el nm ero de direcciones asignadas de red, en especial as de tipo B, sin destruir el esquem a original de direccionm iento?

'v .

10.4y -yv -.. :

Ruteadores transparentes

143

ya :. v . Para m inim izar las direcciones de red, m uchas redes fsicas deben com partir el m ism o prefijo jp de red. Para m inim izar las direcciones tipo B , se deben u tilizar direcciones tipo C, C laro est, se deben m odificar los procedim ientos de ruteo y todas las m quinas que se conectan a las redes afeef e : .tadas debe n en ten d er las norm as utilizadas. . La idea de com partir una direccin de red entre m uchas redes fsicas no es nueva y h a tom a. .'d o m uchas form as. E xam inarem os tres de ellas: ruteadores transparentes, A RP sustituto (proxy }S : ARP) y subredes IP estndar. T am bin considerarem os el direccionam iento sin tipo, que es asignar . . muchas direcciones tipo C en vez-de direcciones tipo B.

i l ; : ; . ;. 7

0.4 Ruteadores transparentes

/ .

' El esquem a de ruteador transparente se basa en la observacin de q u e una red que tiene asignada una direccin IP tipo A se puede extender m ediante un sencillo truco, ilustrado en la figura 10.1.

Figura 10.1. Ruteador transparente Tque extiende una red de rea'ampla a ranchos anfi triones en una localidad. Cada anfitrin parece tener una direccin IP en l

i . -. , El truco consiste en hacer que lina red fsica, por lo general una W A N , realice el m ultiplexado de m uchas conexiones de anfitrin a travs de un solo puerto. C om o se m uestra en la figura 10.1, un ruteador T, de propsito.especial; conecta un solo.puerto de anfitrin de a red de rea am plia a. una red de rea local. 7 'se conoce.com o ruteador transparente, debido a que los otros anfi triones y ruteadores en a W AN no saben que existe; La red de rea local no posee su propio prefijo IP; los anfitriones conectados tienen asig n a das d ireccio n es com o si se c o n ec ta ra n de m an era d irec ta con la W A N . El ru te a d o r tran sp are n te . realiza el dem uldplexado de los datagram as que llegan de la W A N al enviarlos hacia el anfitrin .apropiado (por ejem plo, utilizando; uria tabla' ce direcciones). El ruteador transparente tam bin acepta datagram as de los anfitriones en la red de rea .local y los rutea a travs de ia W A N hacia su destino. V .; . . . .. . ' . ' ...... ' P ara.realizar de m anera eficiente el dcm ultiplexado, los ruteadores transparentes a m enudo dividen la direccin P en m uchas partes y codifican la inform acin dentro de las partes no u tiliza

144

Extensiones de direccin de subred y superred

das. Por ejem plo, A R P A N E T tena asignada la direccin de red tipo A 0.0.0.0. C ada nodo de con-, m utacin de paquetes (PSN ) tenia una direccin nica de nm eros enteros, internam ente, A R P A - ;;-N E T trataba cualquier direccin IP de 4 octetos con la forma Q.p.u.i, com o cuatro octetos s e p a ra - dos que especificaban una red (10), un puerto especifico en el PSN de destino (/?), y un PSN de destino (/). El octeto u no tena interpretacin. Por consiguiente, tanto la direccin de A R PA N E T .;.r 10.2.5.37 com o la 10.2.9.37, se refieren al anfitrin 2 en el PSN 37. U n ruteador transparente co- nectado al PSN i 7 en el puerto 2 puede utilizar el octeto u para decidir qu anfitrin real debe re ci bir un datagram a. La W A N por si m ism a no necesita enterarse de todos los anfitriones que se e n - cuentran m s all del PSN. . ',_.s Los ruteadores transparentes tienen ventajas y desventajas cuando se les com para con los ru -^ j teadores convencionales. La ventaja principal es que requieren m enos direcciones de red, ya que la :| red de rea local no necesita un prefijo IP por separado; O tra ventaja es q u e p u e d e n in co rp o rare! balanceo de carga. Esto es, si dos ruteadores transparentes se conectan a la m ism a red de rea k se puede dividir.el trfico hacia ellos. En com paracin, los ruteadores convencionales slo pueden;;| m anejar una ruta hacia cierta red... U na desventaja de los ruteadores transparentes es que slo trabajan con redes que tienen u n V f espacio de direcciones grande, de donde escoger las de los anfitriones. Por lo tanto, trabajan bieri^f ? con las redes tipo A , y no asi con las redes tipo C. O tra desventaja es que, com o no son ru te a d o re s f f convencionales, los ruteadores transparentes no proporcionan Sos m ism os servicios. En p a r t i c u l a r ^ los ruteadores transparentes quiz no participen de! todo en los protocolos ICM P, o de m anejo de|; red com o SN M P. P or lo tanto, no generan respuestas de eco ICM P (por ejem plo, no se puede til i-/# zar ping para determ inar si un ruteador transparente est operando).

10.5

ARP sustituto (proxy ARP)

Los trm inos A R P sustituto (proxy, A R P ) prom iscuo y A RP hack, se refieren a la segunda tcnica utilizada para transform ar un solo prefijo IP de red en dos direcciones fsicas. La tcnica, que s lo ;; se aplica en redes que utilizan A RP para conVertir direcciones de red en direcciones fsicas, se pue- de explicar m ejor m ediante un ejem plo. E n la figura i 0,2 se ilustra la situacin. En a figura, dos redes com parten una sola direccin IP. Im agine que la etiquetada com o R e d " P rincipal era la red original y segunda, etiquetada com o R ed O culta , se agreg despus. R, que es ' el ruteador que conecta las dos redes, sabe qu anfitriones residen en cada red fsica y utiliza ARP para m antener la ilusin de que solam ente existe una red. Para dar esa apariencia, R m antiene total- .. m ente oculta la localizacin de los anfitriones, pem utiendo que las dem s m quinas en la red se < com uniquen com o si estuvieran conectadas de m anera directa. Er nuestro ejem plo, cuando ei anfi-.;-:J. trin H necesita'com unicarse con el anfitrin //^ p r im e r o llam a a A RP para c o n v e rtirla direccin IP de //< en una direccin fsica. U na vez qu tiene la direccin fsica, //> puede enviarle directa- . ^ m ente el daigram a. D ebido a que el ruteador R corre softw are proxy ARP, captura la solicitud transm itida por difusin de decide qu la m quina en cuestin reside en la otra red fsica y responde la solicitud v A R P enviando su propia direccin fsica. H f recibe la respuesta A R P ,'instala la asociacin en su t - bla A R P y la utiliza para en v ia r a R los datagram as destinados a / / * C uando R 'recibe un datagra-vv ii ma, busca en una tabla especial de ruteo para determ inar cm o rutear el datagram a. R debe eneam iO#

' .

A ' . 'y '

A R P s u s t it u t o ( p r o x y A R P )

145

- Rod principal

H ,

Ruteador ejecutando ARP sustituto

Red oculta
Figura 10,2 ,. La tcnica de ARP sustituto (ARP hack) permite que una direccin de red se comparla entre dos redes fsicas. El ruteador R contesta solicitudes.ARP en cada red para los anfitriones en otra, proporcionando su direccin de hard ware y ruteando datagramas de manera correcta en cuanto llegan. En esenca, R miente sobre las transformaciones de direccin IP a direccin fsica.,

nar los datagram as destinados a H a travs de la red oculta, a fin de perm itir q ue los anfitriones en ; a red oculta alcancen anfitriones en la red principal, R tam bin realiza el servicio de A R P sustituto (proxy A RP) en dicha red. i .' Los ruteadores que utilizan la tcnica de A RP sustituto, tom an ventaja de una caracterstica im portante del protocolo ARP, a saber, la confianza. A R P est basado en la idea de que todas las : m quinas cooperan y de que cualquier respuesta es legtim a. La m ayor parte de los anfitriones instalan asociaciones obtenidas por m edi de A R P sin verificar su validez y sin m antener una consistencia. P or lo tanto, puede suceder q u e la tabla A R P asocie m uchas direcciones IP en la m ism a direccin fsica, sin em bargo, esto no viola las especificaciones ..del protocolo. A lgunas im plantaciones de A RP no son tan poco exigentes com o otras. En particular, las implem entaciones A R P diseadas para alertar a los. adm inistradores de posibles violaciones.de seguridad les infom iarn siem pre que dos direcciones P distintas se transform en en la m ism a direccin fsica de hardw are. El propsito de alertar al adm inistrador es avisarle sobre el spoofing, situacin en la que una m quina indica ser otra para po d er interceptar paquetes. Las im plantaciones de A R P en anfitriones que alertan a los adm inistradores del posible spoofing no se pueden u tilizar en redes que tienen ruteadores sustitutos ARP, ya que el softw are generara m ensajes con gran frecuencia. La principal ventaja de A RP sustituto es que se puede, agregar a un solo ruteador en una red sin alterar las tablas de niteo en otros anfitriones o ruteadores en esa red. P or lo tanto, el softw are ARP sustituto (proxy A1P) oculta com pletam ente los detalles de las conexiones fsicas. La priqcipal desventaja de A R P sustituto es que no trabaja para las redes a m enos que utili., cen A RP para la definicin de direcciones. A dem s, no se generaliza para topologas de re d m s complejas (por ejem plo, m uchos.ruteadores que interconectan dos redes fsicas), ni incorpora una forma razonable para el ruteo. D e hecho, la m ayor parte de las im plantaciones de A R P confa en los adm inistradores para el m antenim iento m anual de m quinas y direcciones, haciendo que se ocupe tiem po y se tenga propensin a los e o res. . v: :

146

Extensiones de direccin de subred y superred

10.6

Direcconamento de subred

L a tercera tcnica utilizada para p erm itir que una sola direccin de red abarque m uchas redes fsi-, j : cas se conoce com o direccionam iento de s u b r e d r u te o de su b red o utilizacin de su b red es (su b -lH ne(ting). E sta ltim a tcnica es la m s em pleada de las tres, ya que es la m s general y la que se h a - i estandarizado. D e hecho, e i direccionam iento de subred es una parte, obligatoria del d i r e c c i o n a - ^ m iento IP. # La m anera m s sencilla de entender el direccionam iento de subred es im aginndose q u e una; localidad tiene asignada una sola direccin d e r e d P tipo B, per tiene: dos o m s redes fsicas.: Slo los ruteadores locales saben que existen m uchas redes fsicas y :cm o rutear el trfico entre : 3 ellas; los ruteadores en otros sistem as autnom os rutean todo el trfico com o s slo hubiera una. red fsica. En la figura 10.3 se m uestra un ejem plo.

&

128.10.0 0 Figura 10.3

Localidad con dos redes fsicas que utilizan el direccionamiento de subred para etiquetarlas con una sola direccin de red tipo#. El ruteador/? acepta todo el trfico para ia red 128.10.0.0 y elige una red fisicri, basndose cri el tercer octeto de a direccin. :

En el ejem plo, la localidad solam ente utiliza la direccin de red tip o i? 128:10.0,0 para refe rirse a dos redes. C on excepcin del m tcad o r i?, todos los dem s rutean com o si fueran una sola red fsica. U na vez que un paquete llega a R, lo debe enviar a su destino a travs de la red fsica correc ta. P ara h a ce r que la eleccin sea eficiente, el sitio local utiliza el tercer octeto de la direccin para distinguir entr las dos redes. El adm inistrador-asigna a las m quinas, en una red fsica, una direc c i n .co n la. form a 2 8 J 0 .T .X , y ' 'Ias m quinas en la o tr a r e d 2 8 J 0 :2 ;X , donde X representa un nm ero enter pequeo, utilizado para identificar un anfitrin especfico: Para escoger u na red fsi ca, R exam ina e l'tercer octeto de la direccin .de d estino; atea los datagram as que tengan el valor 1 hacia la red 1 2 S. 1 0 . LO y los que tengan el v alor 2 hacia la red 128.10.2i0, .. C onceptualm ente, agregar subredes slo cam bia ligeram ente la interpretacin d e direcciones IP. En vez de dividir la direccin IP de 32 bits eri un prefijo d e red y un sufijo de anfitrin, el d irec cionam iento de subred divide la direccin en una p o rci n de red y una porcin local. La interpreta cin de la porcin d red perm anece igual que en las'redes que no utilizan el direccionam iento de

vi .f
i-

,S ec..l 0 . 6 .

DircccionamictUo de subred

147

. subred.,C pm o se dijo antes, la accesibilidad a la r e d se debe indicar a los sistem asau t n o m o s del exterior; todo ei trfico que se destine; p ara la red seguir la ruta indicada. L a interpretacin de. la i porcin local de una direccin se som ete al criterio de 1a localidad (dentro de las lim itaciones del estndar form al p ara el direccionam iento de subred). En resum en: P ensam os que una direccin IP de 32 bits tiene una porcin d re d d e 'redes y una porcin local, en donde la porcin de red identifica una localidad, p o sib le m ente con m uchas redes fsicas, y la, porcin local identifica una red fs ic a y un ., anfitrin en dicha localidad. . . ,.. . ... , E n el ejem plo de-la fig u ra/10.3, se m ostr el direccionam iento de subred con una direccin tipo # que tenia una porcin de red de redes de 2 octetos y una porcin local de 2 octetos. E n nuestro ejem plo, para lograr que el ruteo entre las redes fsicas sea eficaz, el adm inistrador de la locali dad utiliz un octeto de la porcin local a fin de identificar una red fsica y el otro octeto para iden tificar un anfitrin en dicha red, com o se m uestra en la figura 10.4.

parte de Internet

parte local

p a rte d e in te rn e t

; red fsica

anfitrin

Figura 10.4 (a)' Interpretacin conceptual de una direccin IP d e 32 bits siguiendo cl.es: . . quema original de direccin IP, y (b), interpretacin conceptual de direccio nes que utilizan el esquema ci subred mostrado en la figura..10.3. La por cin loen! se divide en dos partes que identifican una red fsica y un anfi trin en dicha red.

El resultado es un form a z direccionam into jer rq u ico que lleva al correspondiente n ite o .jerrquico. El nivel superior del ruteo jerrquico (por ejem plo, otros sistem as'autnom os en la red :de redes), utiliza los prim eros dos octetos cund rutea y el siguiente nivel (por ejem plo, el sitio lo cal) utiliza un octeto adicional. Finalm ente, el nivel m s'b ajo (por ejem plo, la entrega a trav s de una red fsica) utiliza toda la direccin. . . . El direccionam iento jerrquico no es nuevo; m uchos sistem as lo han utilizado antes. El m e: jo r ejem plo es el sistem a telefnico de Estados nidcis, en donde un nm ero'telefnico de 10 d g i tos se divide en un codigo de rea de 3 dgitos, una serie de 3 dgitos y una conexin de 4 dgitos. ...La ventaja de utilizar el direccionam iento jerrquico es que puede incorporar un gran crecim iento, ya.que significa que una ruta no necesita saber m uchos,detalles sobre destinos distantes, lo m ism o

148

Extchsions'dc direccin de subred y superred

que sobre destinos lcales;, U na desventaja es que seleccionar una estructura jerrq u ica es difcil com o, tam bin, es difcil cam biar una jerarqua ya establecida.

10.7 Flexibilidad en la asignacin de direcciones de subred


El estndar T C P/IP para el direccionm iento de subred reconoce que rio todas las localidades tie nen la m ism a necesidad de una jerarq u a de direcciones; perm ite que tengan flexibilidad al poder escoger cm o asignarlas. Para entender p or qu se necesita dicha flexibilidad, im agine una locali dad con 5 redes interconectadas, cm o se m uestra en la 1figura' 10.5. Suponga que dicha localidad tiene una sola d ireccin'de red tipo B q u e d e se u tiliz a r para todas las redes fsicas, C m o se tiene que dividir la parte local para hacer q u e el ruteo sea eficiente?

Figura 10.5

Localidad con cinco redes fsicas dispuestas en tres 'niveles." . La simple divisin de direcciones en partes de red fsica y de anfitrin puede no ser p tima en estos casos. .

En el ejem plo, la localidad escoger u n particin de la parte local de la direccin IP, basn dose en su futuro crecim iento. La divisin de l parte local de 16 bits, en un identifcador de red de 8 bits y n idntificdor de anfitrin de 8 bits, com o se m uestra en la figura 10.4, perm ite hasta 256 redes, con hasta 256 anfitriones cad a u n a .1 L a utilizacin d e '3 bits para identificar una red fsica y 13 bits para identificar un anfitrin en dicha red, perm ite incluso 8 redes con hasta 8192 anfitriones cada una, N inguna particin de la parte local de l direccin trabajar p or s sola para todas las locali dades, ya; que algunas tienen m uchas redes con unos cuantos anfitriones en cada un y otras tienen pocas redes con m uchos anfitriones conectados a cada na. T am bin es im portante considerar que

E la p ra c tic a , e! lim ite d e 2 5 4 s u b re d e s c o n -2 5 4 a n fitrio n e s c a d a u n u , d e b id o n q u e la s d ire c c io n e s d e a n fitri n

d e to d o s l y to d o s

0e s t n r e s e r v a d a s p a ra

la d ifu s i n , y n o se re c o m ie n d a n las s u b re d e s c o n to d o s

1 o lo d o s 0.

1 1
Scc. Im p la n ta c io n e s d e su b re d e s c o n m s c n ra s 149

' ' se puede dar el caso de que, dentro .de una localidad, algunas redes tengan .m uchos anfitriones y : otras tengan pocos. Para perm itir una m xim a autonom a, el estndar T C P/IP de subred perm ite que la particin se seleccione basndose en cada red particular. U na vez que se escogi una partictn para una red en particular, todos los anfitriones y ruteadores conectados a ella la deben utili; ir / Si no lo hacen, los datagram as se pueden p erder o rutear equivocadam ente. Podem os resum ir .'q u e : " ' ' Para p e rm itir lina m xim a flexibilidad al particionar a.'} direcciones de subred, el es tndar TCP/IP de su b red p erm ite que la interpretacin se escoja de fo rm a independiente pa ra cada red jisica. Una vez que se selecciona iina particin de subred, (odas las m quinas a deben utilizar.

fe --

10.8 Implantaciones de subredes con mscaras


Hemos dicho que escoger un esquem a de direccionam iento de subred es lo m ism o que escoger cmo dividir la porcin local de una direccin IP en dos partes, red fsica y anfitrin. De hecho, la 1 mayor parte d 'la s localidades que utilizan las direcciones d subred lo hacen, pero el d irecciona miento de subred tam bin perm ite asignaciones ms com plejas. El estndar especifica que una lo calidad que utiliza el direccionam iento de subred, debe escoger una m scara d e su b re d 'd 32 bits para cada red. Los bits en la m scara de subred se indican, cm o / , si la red trata al bit corrcspori. diente de la direcio IP corno parte d la direccin de red, y se indican com o 0, si se trata l bit como parte del identificador de anfitrin. Por ejem plo, la m scara de subred de 32 bits:

11111111 11111111 11111111 00000000


especifica que los tres prim eros octetos identifican a la red y el cuarto a un anfitrin en dicha red. Una m scara de subred debe tener / para todos los bits que correspondan a la porcin de red de la direccin (por ejem plo, la m scara de sbred para una red tipo B tendr 1 en los prim eros dos octe tos y adicionaim ente uno o m s b is en los dos ltim os). Este giro interesante en el direccionam iento de subred surge porque el estndar no restringe las m scaras de subrec para que seleccionen bits contiguos de la dreccin. Por ejem plo, una red . puede tener asignada la m scara: .7. ...
1111111111111111 00011000 01000000

- la cual selecciona los prim eros dos octetos, dos bits del tercer octeto y un b it del cuarto. A unque tal flexibilidad hace posible que s puedan realizar asignaciones interesantes de direcciones, tam bin ... causa que la asignacin de direcciones de anfitrin y que el entendim iento de las tablas de niteo sean un poco confijsos;.Por lo tanto, se recom ienda que las localidades utilicen m scaras contiguas :;de subred y em pleen la m ism a m scara a lo largo de todo un grupo de redes fsicas que com partan : una sota direccin IP.

150

Extensiones de direccin de subred y siipcnrcd .

10.9
: .

Representacin de mscaras de subred


, . ^ . : .. ..

E specificar m scaras de subred de form a binaria es m olesto y favorece los errores. P or lo tanto, ia -f: m ayor parte del softw are perm ite representaciones alternativas. A lgunas veces, la representacin sigue cualquier norm a que el sistem a operativo utilice para la representacin de cantidades binarias (por ejem plo, notacin hexadecim al), . 5 | La representacin decim al con puntos tam bin es popular para las m scaras de subred; fun-. ciona m ejor cuando las localidades alinean el direccionam iento de subred en grupos.de octetos. Por.fi ejem plo, m uchas localidades asignan direcciones tipo B para subred al utilizar el tercer octeto a fin de identificar la red fsica y el cuarto para identificar a los anfitriones, com o se. indica en la pgina anterior. En dichos casos, la m scara de subred tiene una representacin decim al con puntos 255.255.255, 0, lo que facilita su escritura y com prensin. El texto tam bin contiene ejem plos de direcciones y m scaras de subred representadas p o rg tres partes entre corchetes: - u, : ^ :, h l . iB

{ enumero de red>, <nmero de subred>, <nmero de. anfitrin^}

En esta representacin, el v alor - / representa todos unos . Por ejem plo, si la m scara de para una red tipo B es 255.255.255.0, se puede escribir {-1,-1, 0}. . La principal desventaja de la representacin de tres partes es que no especifica co n precisirij^ '; cuntos bits se utilizan para cada parte de la direccin; la ventaja es que no entra en detalles s o b re ;^ |:;r os cam pos de bits y que enfatiza los valores de las tres partes de 1a direccin'. Para ver po r qu, al-. . gunas veces, los valores son m s im portantes que los cam pos ce bits, considere ste conjunto d C s |1 :l; tresn arles: '
{ 1 2 3 .1 0 , - 1 ,0 }
... ..

que denota una direccin con un nm ero de red 128,10, todos unos en el cam po de subred, y todos/ . j v ceros en el cam po de anfitrin. E xpresar el m ism o valor de direccin, utilizando otra repre- K sentaein, requiere una direccin IP d 32 bits y una m scara de subred de 32 bits, lo que o bliga a/ ^ los lectores a decodificar los cam pos de bits antes de que puedan deducir los valores de los cam pos ' individuales. Adem s, !a representacin de tres partes es independiente del tipo d e direccin P, as com o del tam ao del cam po de subred. Por lo tanto, se puede utilizar para representar grupos de d i- :., recciones o ideas abstractas. Por ejem plo, el conjunto de tres partes: .

{ <nmero de red >,-T ,-1 }


denot direcciones c o n un nm ero vlido de.red, un cam po de subred que contiene slo unos y un& campo, de anfitrin que.contiene solo unos". M s adelante en este captulo verem os m s ejem plos/;

f S W j : i?

#1

Scc: 10.10

Ruteo con la presencia de subredes

151

10.10

Ruteo con la presencia de subredes

Se debe m odificar el algoritm o estndar de ruteo IP para trabajar con direcciones de subred. T odos los anfitriones y ruteadores conectados a una red que utilice el direccionm iento de subred deben emplear dicho algoritm o m odificado, al cual se le conoce com o ruteo de subred. Lo que puede no ser obvio es que, a m enos que se agreguen restricciones para utilizar el direccionm iento de su bred, otros anfitriones y ruteadores en la localidad tam bin necesiten utilizar el ruteo de subred. . para ver por qu, considere el ejem plo de un grupo, de redes que se m uestra en la figura 10.6, En la figura, las redes fsicas 2 y 3 tienen asignadas direcciones de subred desde, una sola, d i reccin IP de red, N. A unque el anfitrin H no se conecta de m anera directa a una red que tenga rna direccin de subred, debe utilizar el ruteo de subred para decidir a dnde enviar los datagram as destinados para la red N si al ruteador R t o al ruteador R i. Se puede argir que H puede enviarlos a cualquier ruteador y dejar que ellos resuelvan el problem a, pero esta solucin significa que no todo el trfico seguir el cam ino m s corto. En rutas m s largas, la diferencia entr un cam ino ptim o y uno que no lo es puede ser significativa.

R ed 1 (sin d ire c c i n d e su b re d )

Red 2 (s u b re d d e la d irec ci n N)

Red 3 (subred de la direccin N)

Figura 10.6

Topologa de ejemplo (ilegai),con tres redes, donde las redes 2 y 3 son su bredes de una sola direccin de red IP, N. S se permitieran topologas como esta, el anfitrin H necesitara utilizar el nitco de subred aun cuando la Red _ 1 no tenga una direccin de subred, ................ . .

En teora, una ruta sim ple determ ina cundo las m quinas necesitan utilizar el ruteo de su bred. La regla de su b re d e s que: :: Para lograr un hiteo ptim o,:na m quina M debe utilizar ni ruteo de subred p a ra una direccin IP de red N, a m enos que exista un salo cam ino: P, que sea et m s corto entre M y cualquier r e d fs ic a que sea su b red de ;N /-.

D esafortunadam ente, entender la restriccin terica no ayuda a la asignacin de subredes. Primero, ios cam inos m s cortos pueden cam biar s i e l hardw are/falla, o. si los algoritm os de ruteo vv redireccionan el trfico alrededor de un congestionam iento. T ales cam bios dinm icos dificultan el Suso de la regla de subred, a excepcin de algunos casos insignificante:;. Segundo, la regla de subred no considera las fronteras entru localidades, ni las dificultades com prendidas en la propagacin de :: :.mscaras'de subred. Es im posible propagar rutas de subred .ms aH.de la frontera de.una organiza cin ya que los protocolos .de ruteo que tratarem os rris adelante no lo perm iten. O bjetivam ente,.es en extrem o difcil propagar inform acin de subred m s all de cierta red fsica. Por lo tanto, los di' senadores recom iendan que, si una localidad utiliza el direccioham ent de subred, las subredes se

152

Extensiones de direccin de subred y superred^vgr.:;

3 fe . deben m antener tan sim ples com o sea posible. E n particular, los adm inistradores de red deben ape-;T u garse a los siguientes lincam ientos: .:; k Todas a ssu b red es en una direccin IP de red deben s e r contigitas, las m ascars 1 de su b red deben se r Uniformes 'travs d e todas las redes y todas las m quinas deben p a rticip a r en el ruteo de subred. ' ? j Los lincam ientos im plican una dificultad especial para una gran corporacin que tiene chas localidades, cada unaconectada con Internet; pero no conectadas directam ente una con o tr ^ s f.W D icha corporacin no puede utilizar subredes de una sola direccin pra todas sus localidades, ya : 4 0:: que las redes fsicas no son contiguas. ; ||C ''

10.11 El algoritmo de ruteo de subred


Al igual que el algoritm o estndar d e ruteo IP, el algoritm o de ruteo en subredes basa sus decisio~j nes en una tabla de rutas. R ecuerde que en el algoritm o estndar, las rutas p or anfitrin y las rutas.") asignadas por om isin son casos especiales que s deben verificar de m anera explcita; para os d e ^ S m s casos se lleva a cabo la bsqueda en tablas. Una tabla convencional de ruteo contiene registros | que tienen ia siguiente form a:

(direccin de red, direccin de salto siguiente)

donde el cam po de direccin de re d especifica la direccin IP de la red de destino, N , y el c a m p o :^ de direccin de salto siguiente especifica la direccin de un ruteador al que se deben enviar los da- ; tagram as destinados para N. El algoritm o estndar de ruteo com para la porcin de red de una direc-. 7 cin destino con el cam po de direccin de red de cada registro en la tabla de ruteo, hasta que e n - fv cuentra una correspondencia. D ebido a que el cam po de direccin de salto siguiente est reservado ;i slo para especificar una m quina que s puede accesar a travs de una red conectada de m anera . .l : directa, solam ente es necesaria u na bsqueda en tabla. El algoritm o estndar sabe que una direccin est dividida en una porcin de. red y una por- r-: cin local, ya que los prim eros tres bits codifican el tipo y form ato de la direccin (por ejem plo, os tipos A, B, C o D). C on las subredes, no es posible d ecidir qu bits corresponden a.la red ni cules % corresponden al anfitrin slo con la direccin^E n cam bio, el algoritm o m odificado, que se utiliz;.^; con las subredes guarda inform acin adicional en la tabla de ruteo. Cada registro dentro de la tabuH W. contiene un cam po adicional que especifica la m scara de subred utilizada con la red: :

(mscara de subred, direccin de red, direccin de salto siguiente)/

.'.'

C uando el a lg o ritm o m o d ificad o elige rutas, utiliza la m scara de su b red para extraer, bits de la di-&n recein de destino y com pararlos con el registro en la tabla. Esto es, realiza una operacin b o o l e ? ^ , na inteligente v, con los 32 bits de la direccin IP de destino asi com o con el cam po de m scara su b re d de un -registro;: lucgo verifica si ei resultado es igual al valor del cam po e.direccin de r e d fe

Scc. 10.12

Un algoritmo unificado de ruteo

153

: en ese registro, Si as es, rutea el datagram a a la direccin especificada en el cam po de direccin de safio siguiente 1 del registro.

10.12 Un algoritmo unificado de ruteo


Algunos lectores habrn' adivinado que, si perm itim os m scaras arbitrarias, el algoritm o de ruteo de subred puede m anejar todos los casos especiales del algoritm o estn d ar.'P u ed e m anejar rutas hacia anfitriones individuales, rutas asignadas por om isin y rutas a redes conectadas directam ente,

Algoritmo: RutaJPJDatagrama (datagrama, tabfa__ruteo) Extraer la direccin IP de destino, Id, del datagrama; Computar !a direccin IP de ia red de destino, In : Si n corresponde a cualquier direccin de red conectada enviar el datagrama a su destino travs de dicha red (Esto involucra la transformacin de Id en una direccin fsica, encapsular el datagrama y enviar l trama.) De otra forma ^ : para cada registro en la tabla de ruteo hacer lo siguiente Dejar que N sea el btwlse-and de Id y de la mscara de subred S N es igual al campo de direccin de red del registro, entonces rutear el datagrama a la direccin especificada de salto siguiente fin-de-cico Si no se encuentran correspondencias, declarar un error de ruteo;

Figura 0.7 Algoritmo unificado de rateo IP. Con un datagrama IP y una tabla de ruteo con mscaras, este algoritmo selecciona un ruteador de salto siguiente al que debe enviarse l datagrama! Ei salt siguiente debe residir en un red concc' tda de manera directa.

Al ijjual que en el algoritmo estndar de ruteo, el nitcadr de salto l siguiente dbe ser ;icccsihte para na red co-

: >neelada directamente.

154

Exscnsioncs de direccin de subred y superred

utilizando la m ism a tcnica de enm ascaram iento que utiliza para las subredes. A dem s, las m sca ras pueden m anejar rutas hacia redes convencionales (por ejem plo, redes q u e no em plean el dircc-cionam iento de subred). La flexibilidad surge de la capacidad para com binar valores arbitrarios de: 32 bits en un cam po de m scara de subred, con direcciones arbitrarias de 32 bits en un cam po de direccin de red. P o r ejem plo, para instaurar una ruta para un solo anfitrin, se utiliza una m scara con todos 1 y con la direccin de red igual a la direccin IP del anfitrin. Para iinstaurar una ruta asignada por om isin, se utiliza una m scara de subred con todos 0 y una direccin de red con to dos 0. (debido a que cualquier direccin de d e s t i n o . c e r o es igual a cero). Para instaurar una ruta hacia una red tipo B y estndar, y no subred, se especifica una m scara con dos octetos de 1 y d o s o c tetos de 0. D ebido a que la tabla contiene m s in fo rm a c i n ,^ a lg o ritm o d e ruteo contiene m enos casos especiales, com o se m uestra en la figura 10.7. D e hecho, las im plem entaciones realizadas de m anera inteligente pueden elim inar la prueba explcita de destinos en las redes conectadas directam ente, al agregar registros en la tabla con valo res apropiados para la m scara y la direccin de red,

10.13

Mantenimiento de las mscaras de subred

C m o se asignan y propagan las m scaras de subred? En el captulo 9 se contest la segunda parte de la pregunta al m ostrar q u e un anfitrin,puede obtener la m scara.de subred para, una red al en-: viar unn solicitud de m scara de su b red ICM P al ruteador en dicha red. La solicitud se puede transm itir por difusin si el anfitrin no conoce la direccin especifica de un nitador. Sin em bar go, no existe un protocolo estndar para propagar la inform acin de un ruteador a otro'. La prim era parte de la pregunta es ms difcil de responder. C ada localidad tiene la libertad: de escoger m scaras de sbred para sus redes. C uando Hacen asignaciones, los adm inistradores in tentan balancear los tam aos de las redes, los nm eros de redes fsicas, el: crecim iento esperado yel m antenim iento. La dificultad surge porque las m scaras no uniform es proporcionan una flexibi lidad m xim a, pero posibilitan hacer asignaciones, que llevan a rutasam biguas. O, peor an, perm i ten que las asignaciones-vlidas se vuelvan no vlidas si se agregan m s anfitriones a ias redes. No' existen reglas fciles, por lo que la m ayor parte.de las localidades hacen selecciones conservado ras. Por lo general, para identificar una red, una localidad selecciona bits contiguos de a porcin local de:una direccin y utiliza la m ism a divisin.(por ejem plo, la m ism a m scara) p ata todas las: redes fsicas, Por ejem plo, m uchas localidades utilizan un solo octeto de swbred cuando m anejan, una direccin tipo B. , .

10.14

Difusin a las subredes

La difusin es irlas difcil en ua arquitectura de subred. R ecuerde que, en el esquem a original de direccionam iento IP, una direccin con una porcin de todos l denota difusin a todos los anfitrio nes, en la red especificada. D esde ei punto de vista de un observador externo, de una localidad de subredes, !a difusin hacia la direccin de red todava tiene sentido. Esto es, la direccin; ;

Scc. 10.15

Direccicmamiento de stipcrrcd

{red,- 1 , - 1 }

^significa entregar una copia a todas las m quinas que tienen re d com o su direccin-de red, inctusi ve si residen en redes fsicas separadas. Operaciorialm cnte, la difusin hacia una direccin asi jlo tiene sentido si los ruteadores que interconectan las subredes estn de acuerdo en pro p ag ar el datagram a hacia todas las redes fsicas. Claro est, se debe tener cuidado para no rutear en ciclos. En particular, un ruteador no puede slo propagar un paquete d difusin que llega a su interfaz, ;hacia todas las interfaces que com parten el prefijo de subred. Para prevenir dichosciclos, los ru tea dores utilizan el d ire cc io n m ie n to de c a m in o re v ersib le (reverse p ath fo n v a t'd in g ). El ru te a d o r .extrae^ del datagram a, el origen de la difusin y busca la fuente en su tabla de rateo. L uego, desearla e) datagram a, a m enos que haya llegado por !a interfaz utilizada pani rutear hacia et origen (por ejem plo, si liego por el cam ino m s corto). D entro de un grupo de redes con subredes, es posible transm itir por difusin hacia una sub;'red especfica (por ejem plo, transm itir por difusin hacia todos los anfitriones en una red fsica que Atienen'asignada una de las direcciones de subred). El estndar de direcciones de subred se vale' de rtin cam po de anfitrin de todos / para denotar la difusin de subred. A hora bien, u n direccin de difusin de subred es: -

{ red, subred, -1 }
La consideracin de las direcciones de difusin de subred, as com o !a difusin de subred, - aclara la recom endacin para utilizar una m scara consistente de subred a travs de todas las redes "que com parten una direccin P de subred. M ientras los cam pos de subred y de anfitrin sean idn; ticos, las direcciones de difusin de subred no sern am biguas. Las asignaciones m s com plejas de ; direccin de subred pueden o no perm itir la difusin a subgrupos seleccionados de las redes fsicas que las com prenden.

10.15

Direccionmiento de superred

El direccionm iento de superred se desarroll a principios de los aos ochenta para ayudar a c o n servar el espacio de las. direcciones IP,. Para 1993, pareca que ej direccionm iento d e ;subred no evitara que el crecim iento de Internet finalm ente acabara con,el.espacio para direcciones tipo B. Se com enz a trabajar para definir una versin totalm ente nueva de IP con direcciones m s g ran des. Sin em bargo, para incorporar el crecim iento hasta que se estandarice y adapte la nueva versin de IP, se encontr una solucin tem poral. El esquem a, llam ado direccionm iento de superred,- tienc.un enfoque opuesto al del d iie c cio nam iento de subred. E n vez.de u tilizar una sola^ direccin IP .de re d para m uchas redes.fsicas' en una organizacin, el direccionm iento de superred perm ite a utilizacin de m uchas direcciones P de red para una sola organizacin. Para em enden p o r qu se adopt este esquem a, se necesitan s a ber tres cosas. Prim ero, ei P no divide ias direcciones de red en tipos iguales. A unque slo se p u e den asignar m enos de I ? m i l nm eros tipo B; existen m s de.2. m illones de.nm eros de red.tipo. C, Segundo, los nm eros tipo C se solicitaban lentam ente; slo un pequeo porcentaje se h a b a a sig nado. T ercero, los estudios dem uestran que a la velocidad en que se asignaban nm eros tipo B, s~

156

Extensiones tic

d ir e c c i n

do subred y

su p erre d

- tos se acabaran e a ; unos cuantos: aos. EL problem a, se conoca com o Term inacin d e l Espaci; p a ra D irecciones (ROADS, por sus siglas en ingls R unning Out o f A ddress Space). ; Para entender c m o ' funciona,e direccionam iento de superred,..considere una organizacin'" m edina que se me a in te rn e t, sta preferira utilizar una sola direccin tipo B p or dos razones^ una direccin tipo C no puede incorporar m s de 254 anfitriones y una direccin tipo B tiene s u f i c ie n te sb its para,que eLdireccionam iento de superred sea conveniente. Para conservar los nm eros tipo B, el esquema de direccionamiento de superred asigna a la organizacin un grupo de direcciones ' tipo C en vez de un solo nm ero tipo B. E grupo debe ser lo suficientem ente grande para numerarto d a s la s redes que eventualm ente conectar a Internet, Por ejem plo, suponga que una organizacin, solicita una direccin tipo B, que piensa direccionar por subred utilizando el tercer octeto como;, cam po de subred. En vez d e asignar un solo nm ero tipo B, e direccionam iento de superred asigna, a la organizacin un grupo de 256 nm eros tipo C, para que esta los asigne a las redes fsicas. A unque el direccionam iento de superred es.fcil de entender cuando se ve desde el punto dvista de una sola localidad, los que lo p ro ponen piensan que se debe utilizar e n un contexto m) am plio. Ellos inventaron una Internet jerrq u ica en !a que los P roveedores de S e /v icio s de R e d pro-; porcionan conectividad a Internet. Para conectar sus redes con Internet, una organizacin contrata^ ra los servicios de un Proveedor de Conexin; ste m aneja los detalles de la asignacin de dre-; ciones IP, asi com o ia instalacin de conexiones fsicas. Los diseadores del direccionam iento d: superred proponen que se perm ita que los Proveedores de Servicios de Red obtengan gran parte dei espacio para direcciones (por ejem plo, un grupo de direcciones que abarque m uchos nm eros de;redes tipo C). Entonces, el. Proveedor de Servicios de Red podr proporcionar una o m s direccin nes a cada uno de sus suscrptores.

10.16

El efecto de trabajar con superredes en el ruteo

A signar m uchas direcciones tipo C en vez de una sola tipo B conserva os nm eros tipo B y resuelve el problem a inm ediato de la term inacin de espacio para direcciones. Sin em bargo, crea un nue vo problem a: la inform acin que los ruteadores alm acenan e intercam bian aum enta dramticam enV te. En particular, una tabla de m teo, en vez de tener un registro por cada organizacin, contiene m uchos registros para cada una. Una tcnica conocida com o R uteo sin tipo da intev-dom inio (CIDR, C lassless Inter-D om auv R o u tin g p resuelve el problem a. C onceptual m ente, la CIDR colapsa un grupo de direcciones conti guas tipo C en un solo registro representado por dos datos;

.(direccin de red, conteo)


en donde la d irecci n de re d es la direccicin de la red ms pequea del grupo y conteo especifica e nm ero total de direcciones en el grupo. Por ejem plo, el par de datos;

(192.5.48.0,3)

s puede til izar para especificar la s tre s direcciones de red 192.5.48.0, 192.5.49.0; y 92.5.50.0.

3 1 n o m b r e

es ligeram ente incorrecto y a que el esquem a cspccificn el direccionam iento asi com o el ruteo.

ScC.--10.16-

El cfccto de trabajar con sup m ed es en ul m ico

157

Si unos cuantos proveedores de servicio form an el ncleo de Internet y cada uno es dueo de n gran grupo de nm eros contiguos de red IP, el beneficio del direccionam iento de superred es evidente. C onsidere registros de una tabla de ruteo del proveedor de servicio P. Por supuesto, la ta bla debe tener ua ruia correcta hacia cada suscriptr d P. La tabla n necesita contener un reg is tro para cd uno de los dem s proveedores. IHl registro identifica el grupo de direcciones del pro-, veedor. En a prctica, la C ID R no restringe los nm eros de red slo a direcciones tipo C, ni utiliza un contc de nm eros enteros para especificar el'tam ao de un grupo. Por l contrario, la C ID R re quiere que cada grupo de direcciones sea una potencia de dos y utiliza una m scara de bit para identificar el tam ao'del grupo. Por ejem plo, suponga que una organizacin tiene asignado un g ru po de 2048 direcciones contiguas, com enzando en la direccin 2 3 4 .1 7 0 .168.. En la tabla de la fi gura 10.8 se m uestran los valores binarios d as direcciones en dicho rango.

N o taci n d e cim al c o n p u n to s m s b a ja . m s alta 2 3 4 .1 7 0 .1 6 8 .0 2 3 4 .1 7 0 .1 7 5 .2 5 5

E q u iv a len c ia b in arla de 32 b its

11101010 10101010 10101000 00000000 11101010 1010 1 01 0 10101111 11111111

Figura 10.8 Grupo de 2048 direcciones. La tabla muestra la direccin ms alta y !tv ms, baja del rango, expresadas en notacin decimal con puntos y con valores hi............. narios,

En la figura 10.8, la CID R requiere que dos valores especifiquen ei rango: la direccin m s baja y una m scara de 32 bits. La m scara opera com o una m scara estndar de subred al delim itar el fin del prefijo. Para el rango m ostrado, la m scara C ID R tiene el grupo de 21 bits:1

11111111 11111111 11111000 00000000


Para hacer uso de todas las direcciones posibles.de anfitrin en un rango, los ruteadores en una localidad que utilizan d ireccionam iento sin tipo se deben cam biar. C uando el softw are de ruteo busca una ruta, no interpreta el: Upo de direccin de d e stin o .E n vez d e eso, cada registro en la tabla de m ico contiene una direccin y una m scara, y e softw are de ruteo.utiliza-un paradigm a de c o rrespondencia mayor.para. seleccionar la ruta. Por lo tanto, un grupo de direcciones s e puede subdividir y pueden introducirse rutas separadas para cada subdivisin..C om o resultado,, aunque el g ru po de com putadoras en una red tendr asignadas direcciones en un rango fijo, ste no necesita co rresponder a un valor binario. E l direccionam iento da su p erred trata las direcciones IP como nm ers enteros arbitrarios y p erm ite que un adm inistrador de re d asigne un grupo da nm eros contiguos a una localidad o a na red dentro de una localidad. Los anfitriones y : ruteadores: que utilizan e l direccionam iento de su p erred necesitan softw are de n ite o no con vencional que entienda los rangos d direcciones. :'

4 !-n n o ta c i n cccim nl con p u n to s, e l v a lo r d e la n s e m a os 2 5 5 .2 5 5 .2 -S .f.

158

. .Extensiones de direccin de subred y supero

10.17

Resumen

En este capitulo, se exam inaron cuatro tcnicas que extienden el esquem a de direccionm iento El esquem a original'asigna una direccin nica de 32 bits a cada red fsica y requiere de una tabla de a ite o IP, proporciona! ai nm ero de redes en la red. T res de las tcnicas que exam inam os se dil searon para conservar direcciones: perm iten que una localidad com parta una direccin de red redes entre m uchas redes fsicas. La prim era, utiliza ruteadores transparentes para extender el espaj ci de direcciones de una sola red, por lo general Una W A N , para poder incluir anfitriones en unsfi red local conectada. L segunda, llam ada A RP sustituto, perm ite que un ruteador local persni que com putadoras en otra red fsica al contestar m ensajes A R P direccionados a ellas. A R P sustitu to es til en las redes que utilicen ARP para la definicin de direcciones y slo para aplicacin A R P que no tengan problem as cuando m uchas direcciones de red de redes se transform en en la m ism a direccin de hardw are. La tercera tcnica, un estndar de TCP/IP llam ado direccionam ieir ::v de subred, perm ite que una localidad com parta una sola direccin de red IP entre m uchas redes % sicas, siem pre y cuando cooperen todos ios anfitriones y ruteadores en dichas redes. El direccin; m iento de subred requiere que los anfitriones utilicen un algoritm o m odificado de ruteo, en el qiV i los registros de la tabla de ruteo contengan una m scara de subred. El algoritm o se puede ver como.:% V una generalizacin del algoritm o de ruteo original, ya que m aneja casos especiales, com o na ti.; asignadas por om isin o rutas d e anfitrin especfico. 'J P or ltim o, exam inam os la tcnica de direccionm iento de superred, en a que una local dad tiene asignado un grupo de varios nm eros tipo C, T am bin conocido com o direccionam inL.... m . sin tipo, este esquem a requiere hacer cam bios en el softw are de ruteo de los anfitriones y los rutea-^ i dores. .Viis VjS

PARA CONOCER MS
El estndar para el direccionm iento de subred se deriva de M ogul (R FC 950), con actualizaciones?;;' en B raden (R FC 1122), C lark (R FC 932), Karels (R FC 936), G ads (R FC 940) y.M ogul (R FC 917); v todos contienen propuestas iniciales para los esquem as de direccionm iento de subred, M ogul (R F C 922) analiza la difusin en presencia de subredes: Postel (R FC 925) considera la utilizacin:.''??^:' de A R P sustituto para subredes. C ari-M itchell y Q uaterm an (RFC. 1027) tratan la u tiliza ci n -d e : A R P sustituto para im plantar ruteadores transparentes de subred. Fuiler, Li, Yu y V aradhan (RFC 1519) especifican las extensiones de direcciones de superred y el ruteo sin tipo inter-dominio.

EJERCICIOS
10.1 Si los ruteadores que utilizan el softw are ARP sustituto (proxy A R P) usan una abla d e direcciones de anfifriones'para decidir si responden o no u las solicitudes ARP, la tabla d el ruteador debe cambiar.sc siem pre que se agregue un nu evo ruteador a u n a d e las redes. Explique cm o asignar direcciones IP v para que se puedan agregar anfitriones sin cambiar las tablas. Pista: piense en las subredes. 1

^Ejercicios

159

. ...1 0 .2

A unque el estndar permite asignar slo 0 com o un nmero de subred, el softw are d e.algu n os fabri' cantes no opera correctamente. Trale;dc asignar una subred cero a su localidad .y vea si la rula se difunde correctamente. . . . . .

; X 0.3' ; Se pueden utilizar ruteadores transparentes con redes de rea local com o Ethernet? Por qe? 1 0 .4 D em uestre que el ARP sustituto se puede utilizar con (res redes fsicas interconectadas por m edio de dos nsteadores: Considere la particin fija de subred de un nmero de red tipo redes. Cuntos anfitriones puede haber en cada red?
B

1 0 .5

, que incorporar cuando m enos 76

1 0 .6 . Tiene algn sentido direccionar por subred una direccin de red tipo C? Por que? 10.7, U na persona en, una localidad en la que se elig i direccionar por subred su direccin Upo B, al utilizar , el tercer octeto para la red fsica, se desilusion al saber que no podra incorporar 255 o 256 redes. Explique porq u . D ise e un esquem a de direccionam iento de subred para su organizacin, asum iendo que se utilizar una direccin tipo B . Es razonable que un so lo ruteador utilice tamo ARP sustituto com o direccionam iento de subred? Si asi es, explique cm o. Si no, explique por qu. 1 0 .1 0 Dem uestre que cualquier red que utilice A R P sustituto es vulnerable ai sp oofm g (por ejem plo, una mquina cualquiera puede personificar a cualquier otra). 1 0 .1 1 Puede imaginar una implantacin (n o estndar) que im plique un uso normal, pero que prohba la uti. lzacin de ARP sustituto? 10. 2 U n fabricante decidi agregar el direccionam iento de subred a su softw are IP, al asignar una mscara de subred utilizado para todas as direcciones IP de red. El fabricante m odific el softw are estndar de ruteo IP para que la subred verificara un caso especial. Encuentre un ejem plo sim ple en el qu e dicha implantacin no trabajara correctamente. Pista: piense en un anfitrin m ulti-hom ed. 1 0 .1 3 Caracterice .las situaciones (restringidas) en ias que la im plantacin de subred tratada en el ejercicio anterior trabajara correctamente. >1 0 ,1 4 Lea e estndar para conocer ms sobre la difusin en presencia de subredes. Puede caracterizar asig naciones de direcciones de subred que permitan especificar una direccin de difusin para todas las subredes posibles? 1 0 .1 5 E! estndar permite )a asignacin arbitraria d e mscaras de subred para redes que contengan una di reccin IP de subred. El estndar debera restringir Jas mscaras d e subred a slo cubrir bits conti guos en a direccin? Por qu? 1 0 .1 6 Considere con cuidado el ruteo asignado por om isin en presencia de subredes, Qu puede suceder si llega un paquete destinado a tina subred no existente? .10.17 Compare las arquitecturas que utilizan direccionam iento de subred y ruteadores para ntcrconcctar m uchas therneCs con la arquitectura que utiliza puentes com o se describi en el captulo 2 . B ajo que circunstancias se preferira una arquitectura m s que la otra? 10.lt? Considere una localidad que elig e direccionar por subred una. direccin do red tipo
B,

10.8

10*9

pero d ecid e que

algunas redes fsic a s utilizarn 6 bits de la porcin lo ca l para id en tificar la red fsic a , m ientras que otras utilizarn 8 . Encuentre una asignacin de direcciones de anfitrin que haga que Iris d ireccio nes de destino sean am biguas.

Exiensiones de direccin de subred y superred

1 0 .1 9

Et algoritmo de ruteo de subred mostrado en la figura 10.7 utiliza un rastreo secuencia! de registros cn;S la tabla de ruteo, permitiendo que un administrador coloque rutas de anfitrin especfico antes que ru*.: tas de red especfica o de subred especfica. Disee una estructura de dalos que tenga la misma flex il bilidad pero que utilce la comprobacin aleatoria para hacer eficiente la bsqueda. (Eslc ejercicio sugiri Dave Mills.) desde su grupo de direcciones, qu problema ocurrira cuando un suscriptor cambiara de proveedor? ^

10.20 Si todos los proveedores de servicio Internet utilizaran subredes y asignaran nmeros de suscripto?!

Si

w # ..... m :K--yy

Estratificacin de m protocolos por capas

Ipr

Introduccin

En captulos anteriores, revisam os los fundam entos de la arquitectura del enlace de redes, describvnos cm o tos anfitriones y ruteadores transm iten d a ta g ram a se n Internet y presentam os los m eca nism os u tilizad o s p ara a so c ia r d irec cio n e s IP, a direcciones d e .la.red fsica. En este c ap itu lo , se ' considera la estrctra de [os fundam entos del software, en los anfitriones, y .ruteadores que. hacen x-v?- pus une las com unicaciones en red. Se presentan los principios, generales de. la estratificacin por :V)c a pa s , s e m u e s t ra cm o la estratificacin por capas iacc que. e l s o flvvare.de Protocolo de Internet sea fcil de entender y.constniiri y se sigue la rata que los-da agram as encuentran al pasar p o r una de redes T C P/IP, a travs del softw are de protocolo.

l S 11.2 Necesidad de manejar varios protocolos


Hemos dicho que. los protocolos perm iten especificar o e n te n d er una. form a de com unicacin sin :.conocer los detalles,del. hardw are d e red de un vendedor en particular. stos so n para- las com uni ; . . . caciones entre com putadoras, lo que los lenguajes de program acin para la com putacin. En este - ;v punto, debe ser claro porque esta, analoga es vlida. C om o en el lenguaje ensam blador, algunos ; :. protocolos describen la com unicacin a travs de una.red fsica. Por ejem plo, los detalles del for' -m ato de tram a de la red Ethernet, las polticas He acceso a la red y el m anejo de los errores de tra.ma, se- incluyen en un protocol que describe ia com unicacin en-una-rcd: Ethernet- D la m ism a

ffgm
l;.;'

lfe
&vyrr.;-V.-

.....

- - 161

162

Estratificacin de protocolos porcapas( f

' form a, los detalles de las direcciones IP, el form ato de los datagram as, y e concepto de entrega no'f confiable y sin conexin, se incluyen en el Protocolo Internet. Los sistem as com piejos de com unicacin de datos no utilizan un solo protocolo para m an e jad todas las tareas de transm isin, sino que requieren de un conjunto de protocolos cooperativos, a v e r d ees llam ados fa m ilia d e proto co lo s o conjunto de protocolos . Para entender po r qu, piense en lo slf: problem as q u e pueden presentarse cuando las m quinas se com unican a travs de una red de datos:

o F allas en el H ardw are. U n anfitrin o un ruteador puede fallar, ya sea porque el hardware, | ! falle o porque el sistem a operativo quede fuera de servicio. Ui enlace de transm isin de red puede fallar o desconectarse accidentalm ente. El softw are de protocolo necesita detectar estas fallas y re s-' | tablecer el funcionam iento. \ ' C ongestionam iento en la red. Aun cuando .el hardw are.y el softw are/funcionen correcta-.;^ m ente, stos tienen una capacidad finita que puede se r excedida. El softw are de protocolo debe m v . ? plantar un arreglo en las vas de transm isin para que una m quina congestionada no entorpezca el in trneo. ^a o P aquetes retrasados o perdidos. A lgunas veces, el envo de paquetes tiene retrasos muy largos o stos se pierden, El softw are de protocolo necesita aprender acerca de las fallas o debe t-|' adaptarse a los retardos. ;g o Corrupcin de datos. La interferencia elctrica, m agntica o las fallas en el hardw are pue-: ;4'den ocasionar errores de transm isin que alteran el contenido de los datos transm itidos. El softw are '.V de protocolo necesita detectar y reparar estos errores, o E rrores en la secuencia de los datos o duplicacin de datos. Las redes que ofrecen m iti pies rutas pueden entregar los datos fuera de secuencia o entregar paquetes duplicados; El software de protocolo necesita reordenar los paquetes y suprim ir los duplicados, 1 i: Si se consideran en conjunto, todos estos problem as parecen abrumadores;. Es difcil entender cm o se podra escribir un solo protocolo para m anejar iodos estos problem as. p artir de una ana loga con los lenguajes de program acin podrem os v e r cm o superar la com plejidad d e est pro~ ; * blem a. C onsiderem os la subdivisin en cuatro sbproblem as conceptuales d e : transform aciones - 1 realizadas p or un program a;'identificando1cada una d e las paites con el softw are que m aneja cada . subpoblem a: com pilador,1 ensam blador, editor de enlace y cargador. Esta divisin hace posible que* j el diseador se concentre en un subproblem a por vez, y tam bin hace posible q u e e! d esab o llad o r -iconstruya y pruebe cada parte del soiYware de m anera independiente. V erem os cm o el softw are de > protocolo se divide en form a sim ilar. Dos observaciones finales acerca de nuestra analoga con los lenguajes de program acin ayu- :* darn a aclarar la organizacin de protocolos. En prim er lugar, debe quedar claro que las partes del softw are deben m antener un acuerdo sobre el form ato e x acto 'd e ios datos q u e pasan entre ellas, | Por ejem plo, los datos que pasan del com pilador hacia el ensam blador provienen de un program a * definido por el lenguaje de program acin ensam blador. As; puede vers cm o el proceso d trans- : fereneia com prende varios lenguajes de program acin. L analoga se sostiene para el caso del softw are de com unicacin, en el cuai se puede ver que varios protocolos definen la interfaz entre : los m dulosde softw are d com unicacin. En segundo lugar, las cuatro partes de la transferencia siguen una secuencia lineal, en la q u e la salida de! com piladr es la entrada del ensam blador y as sucesivam ente. El softw are de protocolo tam bin utiliza lia secuencia lineal; ' j

S c c -1 *-3

^as caPns conceptuales del software de protocolo

163

11.3

Las capas conceptuales del software de protocolo

' pensemos los m dulos del softw are de protocolo, eri una m quina com o una piia. vertical constitui da por capas , com o se m uestra en la figura 11.1. C ad a capa tiene {a responsabilidad de m anejar una parte del problem a.

te
i.:-;.; A: W y.

V iV 'r i-

C onceptualm ente, enviar un m ensaje..desde.un.program a de aplicacin en una m quina hacia ,uii program a de aplicacin en otra, significa transferir el m ensaje hacia abajo, por las capas su cesi vas del softw are de protocolo en la m quina em isora, transferir el m ensaje a travs de. la red y, lue go, transferir ei m ensaje hacia arriba, a travs de las capas sucesivas del softw are d e : protocolo en la m quina receptora. En la prctica, el softw are de protocolo es m ucho ms com plejo de lo que se m uestra en el modelo sim plificado de la figura 11.1. C ada capa tom a decisiones acerca de lo correcto del m en sa je y selecciona una accin apropiada con base en el tipo de m ensaje o la direccin de destino. Por ejemplo, una capa en a m quina de recepcin debe d ecidir cundo tom ar un m ensaje o enviarlo a 'otra mquina; O tra capa debe decidir qu program a de aplicacin deber recibir el m ensaje. : Para entender la diferencia entre la.organizacin conceptual del softw are de protocolo y los detalles de im plantacin, considerem os la com paracin que se m uestra en la figura 11.2. El d ia g ra ma conceptual en ia figura i 1.2a m uestra una capa de internet entre una capa de. protocolo d e alto nivel y una capa de interfaz de red. El diagram a realista de la figura 11.2b m uestra el hecho d e que el software IP puede com unicarse con varios m dulos de protocolo de alto nivel.y con varias in te r faces de red. A un cuando un diagram a conceptual de la estratificacin por capas no m uestra todos los d e talles, sirve cm o ayuda para explicar los conceptos generales. Por ejem plo, la figura 11.3 m uestra las capas del softw are de protocolo utilizadas por un m ensaje que atraviesa tres redes. El diagram a

164

Estratificacin de protocolos por capa'$

m uestra slo la interfaz de red y las capas del Protocolo Internet en los ruteadores debido a que; slo estas capas son necesarias para recibir, rutear y enviar los datagram as. Se entiende que cual quier m quina conectada hacia dos redes debe tener dos m dulos de interfaz de red, aunque el dia^ g j gram a de estratificacin'por capas m uestra slo una capa de interfaz d e red en cada iiiquina.

Capas conceptuales Capa de protocolo de alto nivel Capa de protocolo Internet Capa de interfaz de red
(a) Figura 11.2 ;

Organizacin del software Protocolo 1 Protocolo 2 Protocolo 3

Mdulo IP Interfaz 1 Interfaz 2


(b)

Interfaz 3

Una comparacin de (a) estratificacin por capas conceptual de protocolos y, (b) una visin realista de la organizacin del software que muestra varias intcrfaccs de red entre IP y varios protocolos.

C om o se m uestra en la figura i 1.3, un em isor en la m quina original transm ite un m ensaje que la capa de IP coloca en un datagram a y enva a travs de !a red /. En las m quinas interm edias el datagram a pasa hacia la capa IP, la cual rutea el datagram a de regreso, nuevam ente (hacia una red diferente). Slo cuando se alcanza la m quina en el destino final IP extrae el m ensaje y lo pasa hacia arriba, hacia las capas superiores del softw are de protocolo. '

| : ;];

(^misor^)

(Rece|)tor) . otras;;. Capa IP interfaz Capa IP Interfaz Capa IP interfaz

otras... Capa IP Interfaz

Figura 113

Trayectoria de un mensaje que atraviesa Internet desde un emisor, a travs de dos mquinas intermedias, hasta un receptor. Las mquinas intermedias slo envan el datagrama hacia la capa :1c software IP.

Scc. 11 -4

Funcionalidad de las capas

165

11.4

Funcionalidad de las capas

Una vez que se ha tom ado la decisin de subdividir los problem as de com unicacin en cuatro subprobiem as y organizar el softw are de protocolo en m dulos, de m anera que cada uno m aneje un subprobiem a, surge la pregunta: qu tipo de funciones d e b e n instalarse en cada m dulo?" . La pregunta no es fcil de responder por varias razones. En prim er lugar, un conjunto de objetivos y "condiciones determ inan un problem a de com unicacin en particular, es posible elegir una org an i zaci n que optim ice el softw are de protocolo para ese probctirta. Segrido, incluso cuando se con s id e ra n los servicios generales a nivel de red, com o un transporte confiable, es posible seleccionar entre distintas m aneras de resolver el problem a. Tercero, el diseo de una arquitectura de red (o de u n a red de redes) y la organizacin del softw are de protocolo estn interrelacionds; no se puede disear a uno sin considerar al otro.

11.4.1

Modelo de referencia ISO de 7 capas

E xisten dos ideas dom inantes sobre l estratificacin por capas de protocolos. La prim era, basada en el trabajo realizado por l International O rganization for Standardization (O rganizacin Internacionhl para la Estandarizacin o ISO, pr sus siglas en ingles), conocida com o R eferenc M o d e l f ;Open System herconneciion {M odel de referencia de interconexin de sistemas: abiertos) de ISO, denom inada frecuentem ente m odelo ISO. El m odel ISO contiene 7 capas c o n cep tu ales'o rg a nizadas com o s e m uestra en la figura 11.4.

C apa

F u n ci n

.7

Aplicacin Presentacin;

6
5

S e s i n

4.

. T ra n s p o rte

R ed E n la c e d e datis (Interfaz de h a r d w a r e ) , C o n ex i n d e h a rd w a re fsic o

2
1

Figura 11,4

Modelo de referencia de 7 capas ISO, para software ele protocolo.

166

Estratificacin de protocolos por copas

El m odelo ISO, elaborado para describir protocolos p ara.una sola red, no.contiene un nivel especifico para el ruteo en el enlace de redes, com o sucede con el protocolo TCP/IP.

11.5

X.25 y su refacin con el modelo ISO

A un cuando frie'diseado para proporcionar un m odelo conceptual y no una guia de im plem entacin, el esquem a de estratificacin p or capas de ISO ha sido la base para la im plem entacin de v a rios protocolos. E ntre los protocolos com nm ente asociados con el m odelo ISO, el conjunto de protocolos conocido com o X.25 es probablem ente el m ejor conocido y ei m s am pliam ente utiliza do. X.25 fue establecido com o una recom endacin de la Telecovim unications Section de la In ter naiona! T elecom m unications U nion 1 (ITU -TS), una organizacin internacional que recom ienda estndares para los servicios telefnicos internacionales. X.25 ha sido adoptado para las redes p blicas de datos y es especialm ente popular en Europa, C onsiderarem os a X.25 para ay u d ar a expli car la estratificacin por capas de ISO. D entro de la perspectiva de X .25, una red opera en gran parte com o un sistem a telefnico. U na red X.25 se asum e com o si estuviera form ada por coniplejos conm utadores de paquetes que tienen 1a capacidad'necesaria para el ruteo de paquetes. Los anfitriones no estn com unicados de m anera directa a los cables de com unicacin de la red. En lugar de ello, cada anfitrin se com unica con uno de los conm utadores de paquetes por m edio de una lnea de com unicacin s e ria l En cierto sentido la com unicacin entre un anfitrin y un conm utador d paquetes X.25 es una red m iniatura que consiste en un enlace serial. El anfitrin puede seguir un com plicado procedim iento para trans ferir paquetes hacia la red. o Capa fsic a . X.25 especifica un estndar para la interconexin fsica entre com putadoras anfitrin y conm utadores de paquetes de red, as com o tos procedim ientos utilizados para transferir paquetes de una m quina a otra. En el m odelo de referencia, el nivel 1"especifica la interconexin fsica incluyendo tas caractersticas de. voltaje y corriente. Un protocolo correspondiente, X .2 I, es-, tablece los detalles em pleados en las redes pblicas d e datos. o Capa de enlace de datos\ Et nivel 2 del protocolo X.25 especifica ta form a en que los da tos viajan entre un anfitrin y Un conm utador-de paquetes al cual est conectado. X .25 utiliza el. trm ino trama para referirse a la unidad de datos cuando sta pasa entre un anfitrin y un conm uta dor de paquetes (es im portante entender que la definicin de X.25 de tram a difiere ligeram ente de la form a en que la hem os em pleado hasta aqu). Dado que el hardw are, com o tal, entrega slo un flujo de bits, el nivel de protocolo 2 debe d e fin ir el form ato de las tram as y especificar cm o las dos m quinas reconocen las fronteras de la tram a. Dado que los errores de transm isin pueden des-, tm ir los datos, el nivel de protocolo 2 incluye una deteccin de errores (esto es, una sum a de v erifi cacin de tram a). Finalm ente, dado que ta transm isin es no confiable, el nivel de protocolo 2 es pecifica un intercam bio de acuses de recibo que perm ite a las-dos m quinas saber cundo se ha transferido una tram a con x ito .' ' H ay protocolo de nivel 2, utilizado com nm ente, que se conoce com o H igh Leve! D ata Link C o m m m ica tio n (C om unicacin de enlace de datos d alto nivel), m ejor conocido p or sus siglas,. H D LC\ Existen varias versiones del H D LC . la ms reciente es conocida com o H D LC /LA P B . Es

L a I n s c n u tio n a l .T c lu c o m m tin ic a iio n s U n io n fiic liam ad;! f o m m itn c n tc C tsn su io iiva C a m m ittc e o n I n te r n a tio n a l '

7 \!i.-;>hony a n d T d c g r tip ln ' ( C C IT T ).

Sct. 1 1-5

X.25 y su relacin con el m odelo ISO

167

importante recordar que una transferencia exitosa en el nivel 2 significa que una tram a ha pasado hacia un conm utador de paquetes de red para su entrega; esto no garantiza que el conm utador de paquetes acepte el paquete o que est disponible para rutearlo. o Capa de red. El m odelo de referencia ISO especifica que el tercer nivel contiene funciones que com pletan la interaccin entre el anfitrin y l red. Conocida com o capa de r e d o su b red de c o municacin, este nivel define la unidad bsica de transferencia a travs de la red e incluye el co n c e p to de direccionm iento de destino y ruteo. D ebe recordarse que en el m undo de X.25 ia co m u nicacin entre el anfitrin y el conm utador de paquetes est conceptualm ente aislada respecto al trfico existente. A s, la red perm itira que paquetes definidos por los protocolos del nivel 3 sean mayores que el tam ao de la tram a que puede ser transferida en el nivel 2. El softw are del nivel 3 ensambla un paquete en la form a esperada por la red y utiliza el nivel 2 para transferirlo (quizs en 'fragm entos) hacia el conm utador de paquetes. El nivel 3 tam bin debe re sp o n d e r los problem as de congestionam iento en la red. 9 Capa de transporte. El nivel 4 proporciona confiabilidad punto a punto y m antiene co m u nicados al anfitrin de destino con el anfitrin fuente. La idea aqui es que, asi com o en los niveles inferiores de protocolos se logra cierta confiabilidad verificando cada transferencia, la capa punto a punto duplica la verificacin para asegurarse de que ninguna m quina interm edia ha fallado, o Capa de sesin. Los. niveles superiores del modelo,. ISO describen cm o el softw are de protocolo puede organizarse para m anejar todas las funciones necesarias para los program as de aplicacin. E! com it ISO consider el problem a del acceso a una term inal rem ota com o algo tan importante que asign la capa 5. para m anejarlo. De hecho, el servicio central ofrecido por las.primeras redes pblicas de datos consista en una term inal para la interconexin de anfitriones. Las compaas proporcionaban en la red, m ediante una linea de m arcacin, una com putadora anfitrin de propsito especial, llam ada P a cket A ssem bler and D isassem bler (E n sa m b la d o ry desen sa m b la do}' de pa q u etes o PAO, por sus siglas en ingls). Los suscriptores, por lo general viajeros que transportaban su propia com putadora y su m dem , se ponan en contacto con la PA D local, h a cien do una conexin de red hacia el anfitrin con el que deseaban com unicarse. M uchas com paas prefirieron com unicarse po r m edio de la red para su com unicacin p or larga distancia, p orque re sultaba m enos cara que la m arcacin directa. C apa de presentacin. La capa 6 de ISO est proyectada para incluir funciones que m u chos program as de aplicacin necesitan cuando utilizan la red. Los ejem plos com unes incluyen ru~ tinas estndar que com prim en texto o convierten im genes grficas en flujos de bits para su tran s misin a travs de la red. Por ejem plo, un estndar ISO, conocido com o A bstract S yn ta x N oiation l (Natacin de sintaxis abstracta i o A SN A , por sus siglas en ingls), proporciona una re p re sentacin de datos que utilizan los program as de aplicacin. U no de los protocolos T C P/IP, SN M P , tambin utiliza A S N .l para representar datos. o Capa de aplicacin. Finalm ente, a capa 7 incluye program as d aplicacin que u tilizan la . red. Gomo ejem plos de esto se tiene a! correo electrnico o a los program as de transferencia de ar chivos. En particular, el ITU -TS tiene proyectado un protocolo para correo electrnico, conocido ..-.como estndar X .4 0 0 .D e hecho, el ITU y el ISO trabajan ju n to s en el sistem a de m anejo de m en sa jes; la versin de ISO es conocida com o MOT1S.

tC

E s t r a t ific a c i n d e p ro to c o lo s p o r c a p a s ;

11.5.1

El modelo de estratificacin por capas de TCP/IP de Internet

El segundo m odelo m ayor de estratificacin p or capas no se origina de un com it de estndares;; sino que proviene de !as investigaciones que se realizan respecto al conjunto d protocolos de T C P/IP. C on un poco d esfuerzo, el m odelo ISO puede am pliarse y describir e esquem a de estra tificacin por capas del T C P/IP, pero los presupuestos subyacentes son lo suficientem ente distintos; para distinguirlos com o dos diferentes. En trm inos generales, el softw are T C P/IP est organizado en cuatro capas conceptuales que: se construyen sobre una quinta capa de hardw are. La figura 1 1.5 m uestra las capas conceptuales asi: com o la forma en que los datos pasan entre ellas.

Capa conceptual
A plicaci n

Paso de objetos entre capas

F lu jo s o m e n s a je s

Transporte Paquetes de protocolo de transporte


In te rn e t

Datagramas IP
Interfaz d e re d

Tramas especificas de red Hardware

Figura 11.5 Las cuatr capas conceptuales del software TCP/IP y la forma en que los objetos pasan entre capas. La capa con el nombre interjas da red se conoce. con.frecuencia con el nombre dtfcapn de enlace di; datos. . '

Capa de aplicacin . En el nivel m s alto, los usuarios,llam an a una aplicacin que accesa servicios disponibles a travs de la red de redes TCP/IP. U na aplicacin interacta con uno de los. protocolos de.nivel de transporte para enviar o recibir datos. C ada program a de aplicacin seleccio-, na el tipo de transporte necesario- el cual puede ser una secuencia d e m ensajes individuales o un flujo continuo de octetos. El program a de aplicacin pasa los datos en !a form a requerida hacia el nivel de transporte para su entrega. > Capa de transporte. La principal tarea de la capa d e transprte es proporcionar la com uni cacin entre un program a de aplicacin y otro. Este tipo de com unicacin se conoce frecuentem en te com o com unicacin p u n to a punt. L a c a p a de transporte regula el flujo de inform acin. Puedetam bin proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en se-, cucncia. Para hacer esto, el softw are de protocolo de transporte tiene el lado de recepcin enviando

Sc. f !-6

Diferencias cmrc X.25

y la cstraiificacin por cup.->s de mcmei

169

acuses d e recibo de relom o y la parte de envo retransm itiendo los paqts perdidos.'E l softw are . de transporte divide el flujo de datos que se est enviando en pequeos fragm entos (por lo general conocidos com o pa q u etes j y pasa cada paquete, con una direccin de destino, hacia la siguiente capa d transm isin. ; ' ;v. . Aun cuando en la figura 11.5 se utiliza un solo bloque para representar la capa de aplicacin, ;H n'a com putadora de propsito general puede tener varios program as de aplicacin accesando la red de redes al m ism o tiem po. La capa de transporte debe aceptar datos desde varios program as de . . usuario y enviarlos a la capa del siguiente nivel. Para hacer esto, se aade inform acin adicional a ' .cada paquete, incluyendo cdigos que identifican qu program a de aplicacin enva y qu prograna de aplicacin debe recibir, as com o una sum a de verificacin.1L a m quina de recepcin utiliza vl'sma de verificacin para verificar que el paquete ha llegado intacto y utiliza el cdigo d desti: ' o'para identificar el program a de aplicacin en el que se debe entregar. 9 Capa Internet , Com o ya lo hem os visto, la capa Internet m aneja la com unicacin de una ;i nitiuina a otra. sta acepta una solicitud para enviar un paquete desde la capa de transporte, ju n t coii h identificacin de la m quina, hacia la que se debe enviar el paquete. Encapsula el paquete v en un datagram a IP, llena el encabezado del datagram a, utiliza un algoritm o de rute para determ i:;.-'nar si puede entregar el datagram a directam ente o s debe enviarlo a un ruteador y pasar el datagrma hacia la interfaz de red apropiada para su transm isin. La cpa Internet tam bin m aneja la en; irada de datagram as, verifica su validez y utiliza un algoritm o de ruteo para decidir si el datagram a . debe procesarse d m anera loca! d debe se r transm itido. Para el cas de los datagram as direccionads hacia la m quina iocal, el softw are de la capa de red de redes borra l encabezado del datgra> ma y selecciona, de entre varios protocolos de transporte, un protocolo con e que m anejar el pa q u e t e . Por ltim o, la capa Internet enva los m ensajes ICMP de error y control necesarios y m aneja : todos los m ensajes ICM P entrantes. 0 C apa de interfaz de red. El softw are T C P/IP de nivel inferior consta de una capa d irierfaz de red responsable de aceptar los datagram as IP y transm itirlos hacia una red especfica. U na ' interfaz d e red puede consistir en un dispositivo controlador (por ejem plo, cando la red es una red de rea local a l que las m quinas estn conectadas directam ente) o un com plejo subsistem a que utiliza un protocolo de enlace de datos propio (por ejem plo, cuando la red consiste de conm utado res de paquetes que se com unican con anfitriones utilizando HDLC).

11.6 Diferencias entre X.25 y la estratificacin por capas de Internet


Hay dos diferencias im portantes y sutiles entre el esquem a de estratificacin por capas del T C P/IP ; y el esquem a X .25. L prim era diferencia gira en torno al enfoque de la atencin d la confiabili; dad, en tanto que la segunda com prnde la localizacin de la inteligencia en el sistem a com plet.

11.6.1 Niveles de enlace y confiablidad punto a punto


Una de las m ayores diferencias entre los protocolos T C P/IP y X.25 reside en su enfoque respecto a ' los servicios confiables de entrega de datos. En el m odelo X.25, el softw are de protocolo detecta y maneja errores en todos los niveles. En el nivel de enlace, protocolos com plejos garantizan que la

!70

Estratificacin tic protocolos pur cn>^'

transferencia, entre un anfitrin y un conm utador de paquetes que estn conectados, se realice neciam ente. U na sum a de verificacin acom paa a cada fragm ento de datos transferido y el re c e p .;'(: ' to r e nva acuses' d recibo de cada seg m en to de d a to s recibido. El p ro to co lo <Je nivel de e n c 0 |ffiincluye intervalos de tiem po y algoritm os de retransm isin que evitan la prdida de datos y p ro p o r- v cionan una recuperacin autom tica despus de las fallas de hardw are y su reiniciacin. J ^ Los niveles sucesivos d X .25 proporcionan confiabilidad p or s m ism os. En el nivel i , X.25 ^ tam bin proporciona deteccin de errores y recuperacin de transferencia de paquetes en la ret = m ediante l uso de sum as de verificacin as com o de intervalos de tiem po y tcnicas de.retransmi* sin. Por ltim o, el nivel 4 debe proporcionar confiabilidad punto a punto pues tiene una con-es<;:-:|/.-: pondencia entre la fjente y e! destino final para verificar la entrega. v ^ ' En contraste con este esquem a, el T C P/P basa.su estratificacin p or capas de protocolos' la idea de que la confiabilidad punto a punto es un problem a. La filosofa de su arquitectura es seni||v.i; cilla: una red de redes se debe construir de m anera que pueda m anejar ja carga esperada, pero p e r |: U m itiendo que las m quinas o los enlaces individuales pierdan o alteren datos sin tratar re p etid a # :^: : m en te de recu p erarlo s. D e hecho, hay una pequea o nula c o n fia b ilid ad en la, m ay o r parte delx:| :> softw are de las capas de interfaz de red. En lugar de esto, las capas de transporte m anejan la m a y o p ^ ^ parte de los problem as de deteccin y recuperacin de eirores. El resultado de liberar la capa de interfaz de la verificacin hace que el softw are T C P / P s e ||||f : m ucho m s fcil de entender c m plem cntar correctam ente. Los ruteadores interm edios p u d e p ^ i descartar datagram as que se han alterado debido a errores de transm isin. Pueden descartar data- ; gram as que no se pueden entregar o que, a su llegada, exceden la capacidad de la m quina y pucr ' den rutear de nuevo datagram as a travs de vas con retardos ms cortos o m s largos sin infbrmar;::|v : a la flente o al destino. T ener enlaces no confiables significa que algunos datagram as no llegarn a su destino. Lar; v deteccin y la recuperacin de los datagram as perdidos se establece entre el anfitrin fuente y : destino final y se le llam a verificacin end-(o-endr El softw are extrem o a extrem o que se ubica la capa de transporte utiliza sum as de verificacin, acuses de recibo e intervalos de tiem po parec > controlar la transm isin. A si, a diferencia del protocolo X.25, orientado a la conexin, el softwar6fr T C P/IP enfoca la m ayor parte del control de la confiabilidad hacia una sola capa.

11.6,2

Localizacin de la inteligencia y la toma de decisiones

O tra diferencia entre el-,modelo X .25 y el m odelo T C P/P se,pone de m anifiesto c u a n d o ,c o n s id e r a d lo nios la localizacin de la autoridad y el control. C om o regia general, las redes que utilizan X.25 SC ;; | ;'' adhieren a la idea de que una red es til porque proporciona un servicio de transporte. El v e n d d d ^ ir: que ofrece el 'servicio controla el acceso a la red y m onitora eL trafic para llevar un registro, cantidades y costos. El prestador de servicios de la red tam bin'm aneja m crrianicnte p ro b lem as;!; com o fru te o , el control de flujo y los acuses de recibo, haciendo la transferencia confiable. enfoque hace que los anfitriones puedan (o necesiten) hacer m uy pocas cosas. De hecho, la red es-1 \ un sistem a com plejo e independiente en el que se pueden conectar com putadoras anfitrin relaUv|^->^: m ente sim ples; los anfitriones por s m ism os participan muy poco en la operacin de ia red. '

1 N d e T : p o d r a e n te n d e rs e c m o p u n to

verificacin m u ta a p im o

o e x tre m o a e x tre m o , d ife re n c ia d e lu ' ca tijia b illd it fi

a im n to

d e (a q u e te h a b a en p rra fo s in te rio re s).

;fe;S

;gc; l .7 ,

El principio de la es Irati fie acin por capas de protocolas

171

v En contraste con esto, el T C P/IP requiere que los anfitriones participen en casi todos los p ro tocolos de red. Y liem os m encionado que los anfitriones im plem entan activam ente la deteccin y la correccin de errores de extrem o a extrem o. T am bin participan en e ruteo puesto que deben se lec cio n a r una ruta cuando envan datagram as y participan en el control de la red dado q u e deben ^anejar los m ensajes de control ICM P. As, cuando ta com param os con una red X .25, una red de ed:TCP/IP'pued^ ser vista com o un sistem a de entrega de paquetes relativam ente sencillo, el ; cual tiene conectados anfitriones inteligentes.

11.7 El principio de la estratificacin por capas de protocolos


Independientem ente del esquem a de estratificacin por capas que se utilice o de las funciones de las capas, la o p e rac i n de los p ro to co lo s,estra tifica d o s, por c a p a s t e basa en una idea fu n d a m ental, La idea, c o n o cid a com o p rin c ip io de e stra tifica c i n p o r c a p a s puede resu m irse de la siguiente form a:

A nfitrin A

A nfitrin B

'172'

Estratificacin de protocolos p orcop afj Sec. 11 .8 Es tral ideacin por capas en presencia de na subesirucinru de red 173

ilustra a distincin y m uestra el trayecto de un m ensaje enviado desde.un program a de aplicacin en un anfitrin hacia ta aplicacin en otro a travs de un ruteador. '} . : C om o se m uestra en ta figura, ta entrega del m ensaje utiliza dos estructuras de red separadas, una para la transm isin desde el anfitrin A hasta el ruteador R y otra del ruteador R al anfitrin B. El principio de estratificacin p or capas explica p a r qu la estratificacin por capas es i"* .;* ; El siguiente principio de trabajo de estratificacin de capas indica que et m arco entregado a R es idea poderosa; sta perm ite q u e el diseador d e protocolos enfoque su atencin hacia un a capa a. idntico al enviado por et anfitrin -4. En contraste, tas capas de aplicacin y transporte cum plen vez, sin preocuparse acerca dt desem peo de las capas inferiores. Por ejem plo, cuando se const .-con la condicin punto a punto y estn diseados de m odo que el softw are en la fuente se x o m u n iye una aplicacin para transferencia de archivos, el diseador piensa slo en dos copias del progra-'m a de aplicacin que se correr en dos m quinas y se concentrar en los m ensajes que se necesitan;:-, . . que con su par en el destino finai. Asi, el principio de la estratificacin por capas establece que el . /'paquete recibido por ta capa de transporte e n el destino final es idntico at paquete enviado p o r la intercam biar para la transferencia de archivos, El diseador asum e que la aplicacin en el anfitri ' capa de transporte en la fuente original. receptor es exactam ente la m ism a que en el anfitrin emisor. entender que, en las capas superiores, el principio de estratificacin p or capas se La figura 11.6 ilustra cm o trabaja el principio de estratificacin p or capas: aplica a travs de la transferencia punto a punto y que e n tas capas inferiores se aplica en una sola . transferencia de m quina. No es tan fcil ver cm o et principio de estratificacin de capas se aplica " a la estratificacin Internet, Por un lado, hem os dicho que los anfitriones conectados a una red de 11.7.1 Estratificacin por capas en un ambiente de Internet TCP/IP / / r r e d e s deben considerarse com o una gran red virtual, c o n los datagram as IP que hacen las veces de M N uestro planteam iento sobre el principio de estratificacin por capas es un tanto vago y la ilustra-;; , v tramas de red. D esde este punto de vista, los datagram as viajan desde una fuente original hacia un _ : : destino final y el principio de la estratificacin po r capas garantiza que el destino final reciba exac cin de 'la figura 11.6 toca un tem a im portante dado que perm ite distinguir entre la transferencia tam ente el datagram a que envi la fuente. Por otra parte, sabem os que el encabezado d atagram 1 ; desde una fuente hasta un destino final y la transferencia a travs de varias redes. La figura 11.7. '' '.V -iV ' : contiene cam pos, com o "tim e to Uve", que cam bia cada vez que el datagram " pasa a travs de un ruteador. A s, el destino final no recibir exactam ente el m ism o diagram a que envi la fuente. Deb a o s concluir que, a pesar de que la m ayor parte de tos datagram as perm anecen intactos cuando A nfitrin A Pasan a travs de una red de redes, el principio de estratificacin por capas slo se aplica a los data. A nfitrin B gramas que realizan transferencias de una sola m quina. Para ser precisos, no debem os considerar m ensaje ' V que las capas de Internet proporcionan un servicio punto a punto. A plicacin A p lica ci n idntico L f:

Los proto co lo s estratificados p o r capas estn diseados de m odo que tina capa n en e l receptor de destino reciba exactam ente e l m isino objeto enviado p o r la co rrespondiente capa n d e la fuen te.

Transporte

paquete
id n tic o

T ra n s p o rte

11.8 Estratificacin por capas en presencia de una subestructura de red


Recordemos, de! capitulo 2, que algunas redes de rea am plia contienen varios conm utadores de paquetes. Por ejem plo, una W AN puede consistir en ruteadores conectados a una red local en cada localidad asi com o a otros ruteadores que utilizan lneas en serie arrendadas. C uando un ruteador ; recibe un datagram a, ste puede entregar el datagram a en su destino o en la red Iobal, o tran sferir el datagram a a travs de una lnea serial hacia otro ruteador. La cuestin es la siguiente; cm o se ajusta el protocolo utilizado en una lnea serial con respecto al esquem a de estratificacin por capas : del T C P/IP? La respuesta depende de cm o considere el diseador la interconexin con la linea serial. D esde la perspectiva del IP, el conjunto de conexiones punto a punto entre ruteadores puede funcionar com o un conjunto de redes fsicas independientes o funcionar colectivam ente com o una sola red fsica. En el prim er caso, cada enlace fsico es: tratado exactam ente como, cualquier otra red en una red de redes. A sta se le asigna un nm ero nico de red (por. o general de clase C ) y : los dos anfitriones que com parten el enlace tiene cada uno una direccin nica IP asignada para su conexin. Los ruteadores se aaden a la tabla de-ruteo P com o lo haran-para cualquier otra red. : Un nuevo m dulo de softw are se aade en la capa de interfaz de red para controjar el nuevo enlace

E
in te rn e t In terfaz d e re d

R u te a d o r R in te rn e t datagram a idntico datagram a _ idntico ' -eaj

m Y

tram a idntica R ed fsic a 1

tram a idntica

' - 'Z

R ed fsica 2

F ig u ra 11.7

Principi d e estratificacin por capas cuando se utiliza un ruteador. La tra ma entregada al ruteador R es exactamente la trama enviada desde c! anfi trin A , pero difiere de la trama enviada entre
R y B.

17*1

Estratificacin de protocolos por capas

D o s f ro n te ra s im p o rta n te s e n e i m o d e lo T C P /IP

175

de hardw are, pero no se realizan cam bios sustanciales en el esquem a de estratificacin por capisi La principal desventaja de enfoque de redes independientes es la proliferacin de nm eros de redi (uno po r cada conexin entre dos m quinas), lo que ocasiona que las tablas de ruteo sean tan grafr des com o sea necesario. T anto la linea serial IP (Serial U n e IP o SLP ) com o el protocolo puntosapu n to (P oint io P o in t P rotocol o P PP ) traan a cada enlace serial com o una red separada. ' E segundo m todo para ajustar las conexiones punto a punto evita asignar m ltiples d i r e c s ^ l ^ f ' ciones IP al cableado fsico. En lugar de ello, se tratan a todas las conexiones colectivam ente com ti?t$ una sola red independiente IP con su propio form ato de tram a, esquem a de direccionam iento hardw are y protocolos de enlace de datos. Los ruteadores que em plean el segundo m todo necesi^^l^v.:,tan slo un nm ero de red P para todas las conexiones punto a punto.: U sar el enfoque de una sola red significa extender el esquem a de estratificacin p or capas d;^|||'=Vy; protocolos para aadir una nueva capa de ruteo dentro de la red, entre la capa de interfaz de red y .v * f ; : los dispositivos de hardw are. Para las m quinas con una sola conexin punto a punto, una c a p a n t e ; adicional parece innecesaria. P ara com prender por qu es necesaria, considere una m quina c 'o ^ |^ varias conexiones fsicas punto a punto y recuerde de la figura-11,2 cm o a capa de interfaz d e red ' . se divide en varios m dulos de softw are que controlan cada uno una red. N ecesitam os aadir una. I-.. interfaz de red nueva para la nueva red punt a punto, pero la interfaz nueva debe c ontrolar varios dispositivos de hardw are. A dem s, dado un datagram a para envi, la nueva interfaz debe seleceio' . nar el enlace correcto por el que el datagram a ser enviado. La figura 11.8 m uestra la organizacin/ El softw are de la capa internet pasa hacia la interfaz de red todos los datagram as que d e b e r rit^ |s ||s enviarse por cualquier conexin punto a punto. La interfaz los pasa hacia e m dulo de ruteo dentro ^>1: : de la red que, adem s, debe distinguir entre varias conexiones fsicas y rutear el datagram a a tr a v s ^ f |M ; de a conexin correcta.

El program ador que disea softw are de ruteo dentro de la red determ ina exactam ente cm o selecciona el softw are un enlace fsico. P or lo general, el algoritm o conduce a una tabla d e ruteo dentro de la red. La tabla de ruteo dentro de la red es anloga a un tabla de ruteo de una red de re des en la que se especifica una transform acin de la direccin de destino hacia la rata. L a tabla contiene pares de enteros, (D; A donde D es una direccin de destino de un anfitrin y X especifi ca una de las lneas fsicas utilizadas para llegar al destino. Las diferencias entre una tabla de ruteo de red de redes y una tabla de ruteo dentro d e la red es que esta ltim a, es m ucho ms pequea. C ontiene solam ente inform acin d rte para los anfi triones conectados directam ente a la red punto a punto. La razn es sim ple: la capa Internet realiza la transform acin de un direccin de destino arbitraria hacia una'ruta de direccin especfica antes de pasar el datagram a hacia una interfaz de red. De esta m anera, a capa dentro de la red slo debe distinguir entre m quinas en una sola red punto a punto. ; .

11.9

Dos fronteras importantes en el modelo TCP/IP

; La estratificacin por capas conceptual incluye dos fronteras que podran no ser obvias: una fronteira de direccin de p ro to c o to q u e ^ e p a ra los direccionam ientos de alto n ivel y, de .bajo, nivel, y una frontera de sistem a operativo que separa al sistem a de los program as de aplicacin.

11.9.1

Frontera d direccin de protocolo de alto nivel

Capas conceptuales Transporte Internet Interfaz de red


R ed in te rio r

Organizacin del software Protocolo 1 Protocolo 2 Protocolo 3

Ahora que hem os visto la cap de softw are TC P/IP, podem os p recisar una idea introducida e n el ;captuJoS: la particin de una frontera conceptual entre el softw are que utiliza direcciones d e bajo vnivel (fsicas), con respect a un softw are que utiliza direcciones de alto nivel (IP). C om o se m u es tra en la figura 11.9, la frontera aparece entre la capa de interfaz de red y la capa de Internet' Esto es,

Capas conceptuales
A plicacin T ra n s p o rte ; wVf :; -i Internet

Frontera
S o j h v a r e f u e r a t i l s i s t e m a o p e r a t i v o S o ftw a r e d e n tr o d e l s is te m a o p e r a tiv o

S lo s e u tiliz a n d ir e c c io n e s

/ . . ... .

(a) Figura 11.8

(b) (a) posicin de los conceptos de un protocolo d red interior, para conexio nes punto a puni, cuando el IP !a trata como una sola red iP, y (b) diagra ma detallado de os mdulos de software correspondientes. Cada flecha co rresponde a un dispositivo fsico, .

m m

....

'

Interfaz d e re d

, S e u tiliz a n d ir e c c io n e s J is ic a s

Hardware

m m

F igura U .9

Relacin entre la estratificacin por capas conceptual y las fronteras, para el sistem a operativo y las direcciones de protocolo de alto nivel.

SV .:

176

'

: .

E sira U fca c i n d e p ro to c o lo s p o r c a p a s

s \
: V .

'

Los program as de ap lica ci n asi com o todo el softw are d e l protocolo desde la capa de Internet hacia arriba, utiliza slo direcciones IP; a capa d e interfaz de re d m aneja direcciones fsic a s. A s, protocolos com o A R P pertenecen a la capa de interfaz de red. Estos no son p arte del IP.

-l : |i'

11.9.2 Frontera de sistema operativo

:I
f

La figura 11.9 m uestra otra frontera'tam bin im portante, |a divisin entre el softw are que general m ente se considera parte del sistem a operativo respecto al software, que no lo es. En tan to que cada . im plantacin del T C P/P determ ina cm o se establece ia distincin, m uchos siguen ei esquem a \ m ostrado. D ado que los colocan dentro el sistem a operativo, e! paso d e datos entre las capas infe- ; riores del softw are de protocolo es m ucho m enos caro que su paso entre un program a de aplicacin V:f y una capa de transporte. En el capitulo 20, se trata e problem a con m ayor detalle y se describe un P ejem plo de la interfaz de un sistem a operativo. "-|

il
11.10 La desventaja de ia estratificacin por capas

Se ha m encionado el hecho de que la estratificacin por capas es una idea fundam enta! que propor-" ciona las bases para ei diseo de protocolos. Perm ite al diseador dividir un problem a com plicado en subproblem as y resolver cada parte de m anera independiente. Por desgracia, el softw are resul(ante de una estratificacin p or capas estrictas puede se r muy ineficaz;. Com o ejem plo, considere ei . trabajo de la capa de transporte. Debe aceptar un flujo de octetos desde un program a de aplicacin, dividir el flujo en paquetes y enviar cada paquete a travs fe la red de redes. Para optim izar la .[/ transferencia, la capa de transporte debe seleccionar el tam ao de paquete m s g;rande posible que le perm ita a un paquete Viajar en una tram a d e red. n particular, si la m quina de destino est co nectada a una m quina de la m ism a red de a fuente, sio la red fsica se ver involucrada en a transferencia, as, el em isor puede optim izar el tam ao del paquete para esta red. Si el softw are preserva una estricta estratificacin p or capas, sin em bargo, la capa de transporte no podr saber: cm o rutear el m dulo de Internet el trfico o q u e redes estn conectadas directam ente, M s an, la capa de transporte no com prender el datagram a o el form ato de tram a ni ser capaz de determ i nar cm o deben ser aadidos m uchos octetos d encabezada a un paquete. A s, na estratificacin p or capas estricta im pedir que la capa d transporte optim ice la transferencia. Por lo general, ias im plantaciones atenan el esquem a estricto de la estratificacin p or capas cuando e o n staty en softw are de protocolo. Perm iten que inform acin com o la seleccin de ruta y la M TU de red se propaguen hacia arriba. C uando los bfers realizan e! proceso de asignacin, gene ralm ente dejan espacio para encabezados que sern aadidos p o r (os .protocolos de las capas de bajo nivel y pueden retener encabezados de las tram as entrantes cuando pasan hacia protocolos de capas superiores. Tal optim izacin puede producir m ejoras notables en la "eficiencia siem pre y. cuando conserve la estructura bsica en capas.

Scc. H . l l

La idea bsica detrs dei multiplcxado y ct demultiplexado

.177

11.11

La idea bsica detrs del multiplexado y el demultipiexado

Los protocolos de com unicacin utilizan-tcnicas de m ultiplexado y dem utipiexado a travs de la jerarqua de capas. C uando enva un m ensaje, la com putadora fuente incluye bits extras que codifi can el tipa de m ensaje, ei program a de origen y los protocolos utilizados. Finalm ente, todos los m ensajes son colocados dentro de (ram as de red para transferirse y com binarse en flujos de p aq u e tes. En el extrem o de recepcin, la m quina destino se vai de inform acin extra para guiar el proceso.' C onsidere el ejem plo de dem utipiexado qu se m uestra en la figura l l . 10.

Figura 11.10 Demutipiexado de tramas entrantes.basado en el campo de tipo que se en-, cuenlra en el encabezado de la trama, . ....

su.-: La figura m uestra de qu m anera utiliza, e l softw arc, en la capa de interfaz de red,; el tipo de trama para, seleccionar un. procedim iento, que perm ita m anejar las tram as entrantes. Se dice q u e la interfaz de red dem ultiplexa la tram a con base en este tipo. Para hacer posible la seleccin, el so ft w a re , en la m quina fuente.debe establecer.el cam po del tipo de tram a antes.de la transm isin. As, cada m duloide softw are que enva tram as em plea.el cam po de tipo para especificar e l contenido de 1a trama. -i, ... E l m ultiplexado y el. dem utipiexado, se presentan en casi: todas las c ap as.d e protocolo. Por ejem plo, luego de que la interfaz de red dem ultiplexa tramas, y pasa las.tram as que contienen d a ta . gramas IP hacia el m dulo IP, el softw are tP extrae el datagram a y lo, dem ultiplexa con base e n el . protocolo de transporte. La figura 11.11 m uestra el m uUipiexado en la capa Internet, i.. Para d ecidir cm o.m anejar un datagram a, el.softw are de red de redes exam ina, el encabezado ;. de un datagram a y, para su m anejo, selecciona uiiproocolo con base e n el tipo de datagram a. En el . ejem plo, los tipos posibles de datagram as son: CM P, que ya hem os exam inado, y UDP, TC P y EGP, que exam inarem os en captulos posteriores.

Estratificacin de protocolos por capas

'

Ejercicios

179

PARA CONOCER MS
vf- ;

llfPostel " (R FC 7 9 !) ofrece un bosquejo del esquem a de estratificacin por capas del Protocolo Internet y Clark (R FC 817) analiza los efectos de la estratificacin p or capas en las im plantaciones. Saltzer, Reed y Clark (1984) plantean que la verificacin extrem o a extrem o es im portante. C hes: son (1987) hace una exposicin controvertida, segn la cual ia estratificacin p or capas produce un rendim iento tota! de la red m alo e intolerable. En el volum en 2 de esta obra, se exam ina la estratifir c a c i n por capas a detalle y se m uestra un ejem plo de im plantacin con el que se logra la eficiencia mediante un comprom iso entre ia estratificacin por capas estricta y el paso de punteros entre capas. Los docum entos de protocolo ISO (1987a) y (1987b) describen al A S N .l en detalle. Sun (RFC 1014) describe X D R , un ejem plo de lo que podra llam arse un protocolo de presentacin . TCP/IP. Clark trata el paso de la inform acin hacia arriba a travs de las capas (C lark 1985).

.S p lK :\ l ^ f

F igura 1 1 .1 !

D em ultipiexado en la capa Internet, El softw are IP seleccion a un procedi m iento apropiado para manejar un datagrama, basndose en el cam po de tipo d e protocolo, localizado en el encabezado del datagrama.

EJERCICIOS
11.1 Estudie el m odelo de estratificacin por capas con m ayor detalle. C m o describira el m od elo de c o m unicacin en una red de rea local com o Ethernet?

11.12 Resumen

1 1 .2

Elabore un caso en ct que TCP/IP se m ueva hacia una arquitectura de protocolo de cinco n iv eles que incluya una capa d e presentacin. (Sugerencia: varios programas utilizan el protocolo X D R , Couricr y A S N .l)

Los protocolos son los estndares que especifican cm o se representan los datos cuando son trans. 11 .3 Piensa usted que u n so io protocolo de presentacin emergera evcntualm entc rem plazando a todos feridos de una m quina a otra. Tam bin; especifican cm o se da la transferencia, cm o se detectan ': !; lo s dem s? Por qu s, o por que no? los errores y cm o se envan los acuses de recibo. Para sim plificar el diseo y la im plantacin de : 1 1.4 C om pare y contraste el formato de datos etiquetado utilizado por c! esquema de presentacin A S N .l, los protocolos, los problem as de com unicacin se transfieren hacia subproblem as que s pueden con el formato no etiquetado, utilizado por X D R . Especifique situaciones en que uno sea m ejor que el resolver de m anera independiente. C ada problem a s asigna a n protocolo'separado; ' 'otro. La idea de la estratificacin p or capas es fundam ental porque proporciona una estructura 1L5 Encuentre cm o utiliza un sistem a U N IX la estructura m b u f para hacer eficiente e! softw are d e proto conceptual para el diseo de protocolos. En e m odelo por capas, cada capa m aneja una parte de los : !' colo de estratificacin por capas. problem as de com unicacin y generalm ente se asocian a un protocolo. Los protocolos siguen e l principio de la estratificacin p or capas, el cual e sta b le c e q u Ja im plantacin, del softw are de tin a / ;; ; 1 1 .6 Lea acerca de! m ecanism o s t r e a m s de) sistem a U N IX V . En qu forma ayuda a hacer m s fcil la capa vi en na m quina de destino re cib ee x a ctam e n te la; im plem chtacin del softw are de la capa . ; im plantacin del protocolo? Cul es su m ayor desventaja? en la fuente de la m quina em isora, . - - . .. E xam inam os el m odelo de referencia de Internet de 4 capas, as co m o 1 el m odelo de referencia d e ? capas ISO . E n am bos casos el m odel de estratificacirTpor capas proporciona slo una es- : tructura conceptual para el softw are de protocolo. Los protocolos X .25 de ITU -TS ssg u en e l mode-: ;;: a lo de referencia ISO y proporcionan un ejem plo de servicio de com unicacin confiable ofrecido ... por una infraestructura com ercial; m ientras que los protocolos T C P/IP proporcionan un ejem plo di- ' ?; ferente dc'tin esquem a de estratificacin p or capas. . ' ... ; En la prctica, el softw are de protocolo utiliza el m ultiplexado. y el dem ultipiexado para dis- p tinguir entre varios protocolos; dentro- d e una capa dada,: haciendo el softw are de protocolo ms 3 1te-.-:... com plejo q u e com o lo sugiere el m odelo de estratificacin por capas.

12
Protocolo de datagrama de usuario (UDP)

12.1

Introduccin

lili los captulos anteriores, se describi una red de redes T C P/IP capaz de transferir datagram as IP entre com putadores.anfitriones, donde cada datagram a se rutea a travs de la red, basndose.en la direccin IP de.;.dcstino. En la capa del Protocolo Internet, una direccin de destino identifica una scom putadora anfitrin; no se hace ninguna otra distincin con respecto a qu usuario o qu prograsma de aplicacin recibir el datagram a. En este captulo se am pla e! grupo de protocolos T C P /IP al agregar un m ecanism o que distingue entre m uchos destinos dentro d e un anfitrin, perm itiendo que varios program as d e aplicacin que se ejecutan en una com putadora enven y reciban datagram as en forma independiente.

12.2 Identificacin del destino final


..Los sistem as operativos;de ia m a y o r parte de las com putadoras, aceptan la m uK iprogram acin, que significa perm itir que varios, program as de aplicacin se ejecuten a l;m ism o tiem po. U tilizando la jerga de los sistem as operativos, nos referim os a cada program a en ejecucin com o u n -proceso, ici~. rea,.program a de aplicacin o proceso a nivel.ele usitarhK a estos s is te m a s te les llama, sistem as muilitarea. P uede parecer natural decir que un proceso es el destino final de un m ensaje. Sin em b a r go. especi fie ar qu. r proceso en particular en una m qu in a o n parci ta re s el deslio o final, para u n datagrama es un poco confuso; Prim ero, por qu los procesos se.crean y destruyen de m anera d in mica, los transm isorcs'rara:vez saben lo suficiente para identificar un proceso e n otra m quina;-Se-,

gundo, nos gustara poder reem plazar los procesos que reciben datagram as, sin tener que inform ar todos los transm isores (por ejem plo, reiniciar una m quina puede cam biar todos los procesos, pero r . los transm isores no estn obligados a saber sobre los nuevos procesos). Tercero, necesitam os jden~-\'|: lilcar los destinos de las funciones que im plantan sin conocer el proceso que im planta la funcin j / . (por ejem plo, p erm itir que un transm isor contacte un servidor de archivos sin saber qu proceso c n x- -f la m quina de destino im planta la funcin de servidor de archivos). Tam bin es im portante saber,-*'^ que, en los siste m a s que perm iten que un solo p roceso m aneje dos o ms funciones, es esencial ' ' i qu e e n co n trem o s una form a para q u e un p roceso decida e x ac ta m en te qu funcin desea el transm isor. V'.- ' .> ; Y En vez de pensar en un proceso com o destino.final, im aginarem os que cada m quina contiene." un grupo de puntos abstractos de destino, llam ados p i k r to s d e protocolo. C ada puerto.de protocolo' se identifica por m edio de un nm ero entero positivo. El sistem a operativo ocal proporciona unm ecanism o de interfaz que los procesos utilizan para especificar o acccsar un puerto. L a m ayor parte de los sistem as operativos proporciona un acceso sncrono a los puertos, D esd e, e! punto de vista de un proceso en particular, el acceso sncrono significa que los cm putos se detienen . f durante una operacin de acceso a puerto. Por ejem plo, si un proceso intenta extraer datos de un puerto f> antes de que Siegue cualquier dato, el sistem a operativo detiene (bloquea) tem poralm ente el proceso , hasta que lleguen datos. U na vez q ue esto sucede, ei sistem a operativo pasa los dalos a! proceso y lo ' vuelve a iniciar. En general, los puertos tienen m em oria interm edia, para que los datos que legan;'-1" antes de que un proceso est listo para aceptarlos no se pierdan, Para lograr ia colocacin en m em oria interm edia, el softw are de protocolo, localizado dentro del sistem a operativo, coloca los paquetes que'.C-^ llegan de un puerto de protocolo en particular en una cola de espera (finita), hasta que u n :proceso los '.; extraiga. Para com unicarse con un puerto externo, un transm isor necesita saber tanto la direccin IP de '--, la m qum a de destino com o el nm ero de puerto de protocolo del destino dentro de la m quina. Cada m ensaje debe llevar el nm ero del puerto de destino de la m quina a la q u e se enva, as com o elnm ero de puerto de origen de la m quina fuente a a q ue se deben direccionar las respuestas; Poi lo : tanto, es posible qu e cualquier proceso que recibe un m ensaje conteste al transm isor. >.

12.3

Protocolo de datagrama de usuario

..................

'L En el grupo de protocolos T C P/IP, el Protocolo de datagram a de usuario o UOP proporciona el m ecanism o prim ario que utilizan Jos program as de aplicacin para enviar datagram as, a otros program as de aplicacin. El UD P proporciona puertos de protocolo utilizados para distinguir entre m uchos program as que se ejecutan en la m ism a m quina. Esto es, adem s de ios dalos, cada mensaje U D P co n tien e tanto el nm ero de puerto de destino com o el nm ero de puerto de origen, hactendo posible que el so ftw are'U D P en el destino entregue el m ensaje al receptor correcto y que ste enve una respuesta. El U D P utiliza el Protocolo Internet subyacente para transportar un m ensaje de una m quina a otra y proporciona la m ism a sem ntica de entrega de datagram as, sin conexin y no confiable q u e el IP, No em pica acuses de recibo para asegurarse de q u e llegan m ensajes, no ordena los m ensajes entrantes, ni proporciona rctroalim entacin para controlar la velocidad a la que fluye la inform acin entre las m quinas. Por lo tanto, los m ensajes U D P se pueden perder, duplicar o llegar sin orden.

\ ! S '\ j\ . ; ^ '

;'\scc.l2A

Formato de los mensajes UDP

183

...".Adems; los paquetes pueden llegar ms rpido de lo que el receptor los puede procesar. Podem os }.. fcsuinir que: ': ' ;: {.s;.::: E l protocolo de datagram a de usuario (U D P) proporciona u n se n e cio de entrega sin conexin y no confiable, utilizando el !P p a ra transportar m ensajes entre ^ mquinas. Em plea el IP pa ra llevar m ensajes, pero agrega la capacidad para distinguir entre varios destinos dentro de una com putadora anfitrin.

n program a de aplicacin que utiliza el UD P acepta toda la responsabilidad por el m anejo de problem as de confiabilidad, incluyendo la prdida, duplicacin y retraso d los m ensajes, la entrega ; fuera de orden y la prdida de conectividad. P or desgracia, los program adores de aplicaciones a m enudo o lv id a n e sto s p ro b le m a s c u a n d o d ise a n so ftw a re . A d em s, co m o los p ro g ra m a d o re s , a m enudo prueban el softw are de red utilizando redes de rea local, altam ente confiables y de baja demora, el procedim iento de pruebas puede no evidenciar las Fallas potenciales. Por lo tanto, m uchos programas de aplicacin que confan en el U D P trabajan bien en un am biente local, pero fallan dram ticam ente cuando se utilizan en una red de redes T C P/P ms grande.

12.4 Formato de los mensajes UDP


" ' ' ' ' ' Cada m ensaje U D P se conoce com o datagram a de usuario. C onccptualm ente, un d atag ram a de . Usuario consiste de dos partes: un encabezado U D P y un rea de dtos UD P. C om o se m uestra en la figura 12 .1, el encabezado se d iv id en cuatro cam pos d e 16 bits; que especifican e lp u e rto d e sd e el : que se envi el m ensaje, el puerto para el que se destina el m ensaje, la longitud del m ensaje y una suma de verificacin UDP.

16: PUERTO UDP DE ORIGEN ..... PUERTO UDP DE DESTINO SUMA DE VERIFICACIN UDP

31

LONGITUD DEL MENSAJE UDP ;/ y


datos

Figura 12,1.., Formato de loscampos en un datagrama UDP.'

Los cam pos PU ERTO D E O R IG E N y P U E RTO D E D E STIN O contienen los nm eros de puerto c!cl protocolo UD P utilizados para el d em ultipiexado de datagram as entre los procesos que los esperan recibir. El P U ERTO D E O R IG E N es opcional. C uando se utiliza, especifica ia parte a 1a que s d eben enviar las respuestas, de lo contrari, puede tener valor de cero. ".r.s

184

Proiocolo du (i;iiiyraina de usuario (UDP-)...

El cam po de L O N G ITU D contiene un com eo de los octetos en el datagram a UDP, incluyendo}' el encabezado y los datos del usuario UDP. Por lo tanto, el valor m nim o para el cam po LO NGITU D es de ocho, que es la longitud del encabezado. L a sum a de verificacin U D P es opcional, y no es necesario utilizarla; un valor de cero en c cam po SUM A D E V E R IF IC A C I N significa que la sum a no se com put. Los diseadores decidieron' hacer opcional la sum a de verificacin a fin de perm itir que las im plantaciones operen con poco trabajo1'' com putacional cuando utilicen U D P en una red de rea local altam ente confiable. Sin em bargo,' recuerde que el IP no com puta una sum a de verificacin de la porcin de dalos de un datagram a lp. A s que, la sum a de verificacin U D P proporciona la tnica manera de garantizar que los datos llegucn':intaclos, por lo que se debe utilizar. . Los principiantes, a m enudo, se preguntan qu sucede con los m ensajes U D P en los q ue ia suma de verificacin com putada es cero.. U n valor com putacional de cero es posible debido a que el UDP utiliza el m ism o algoritm o de sum a de verificacin que el IP: divide los datos en cantidades de 1 hits y com puta el com plem ento de los. unos de su. sum a de com plem entos de los. unos. De manera sorprendente, el cero no es un problem a debido a que la aritm tica de los unos tiene dos repre:: sentaciones para el cero: todos los bits com o cero o todos los bits com o uno. C uando la sum a de verificacin com putada es igual a cero, el U D P utiliza la representacin con todos los bits com o uno. ;

12.5

Pseudo-encabezado UDP

L a sum a de verificacin U D P abarca m s inform acin de la que est presente en el datagram a U D P j por s solo. Para com putar la sum a d e verificacin, el U D P aade un psm td o -m ca b eza d o al datar gram a UD P, adjunta un octeto de ceros para rellenar el datagram a .y alcanzar exactam ente un multi- po de 16 bits, y com puta la sum a de verificacin sobre lodo el conjunto; El octeto utilizado como, relleno y el pseudo-encabezado no se transm iten con el datagram a U D P, ni se in c lu y e re n su longi tud. Para com putar u n a sum a de verificacin, el softw are prim ero alm acena un cero en el cam po de SU M A D E V ER IFIC A C I N , luego, acum ula una sum a de com plem ento de 16 bits d e todo el con junto, incluyendo el pseudo-encabezadq, el encabezado UD P y los datos del usuario. El propsilo de utilizar un pseudo encabezado es para verificar que el datagram a U D P lleg a su destio correcto; La clave para entender el uso tlel pseudo-encabezado reside en darse cuenta de que el destino correcto consiste en una m quina especfica y en un puerto de protocolo especficodentro de dicha m quina. Por s m ism o, el encabezado UDP slo especifica el.m lm ero de puertodcprotocolo. Por lo tanto, para verificar.un destino, el UD P en la m quina transm isora com puta una sum a de verificacin que cubre tanto la direccin IP de destino com o el datagram a IJD P. En el destino final, el softw are UD P revisa la sum a de verificacin utilizando la direccin IP de destino, obtenida del encabezado del datagram a IP que'transport el m ensaje UDP; Si la sum a concuerda, debe sen verdad que el datagram a lleg al anfitrin de destino deseado, as com o al puerto de protocolo correcto, dentro del anfitrin. El pseudo-encabezado utilizado en el cm puto de la-suma de verificacin UD P consiste en 12 octetos de. datos; distribuidos com o.se m uesira en la figura 12.2. Los cam pos en el pseudo-encabczado. etiquetados com o D IR E C C I N P D E O R IG E N y D IR E C C I N JP D E D E STIN O , contienen las direcciones IP que se utilizarn cuando se enve el m ensaje UDP. Et cam po B R O TO contiene el cdigo del tipo d e protocolo IP (17 para U D P) y el cam po LO N G ITU D UDP contiene la longitud-del

*
8 3 :.

12.6

Encapsuiadn de UDP y estratificacin por capas de protocolos

185

datagrama U D P (sin incluir el pseudo-encabezado). Para revisar la sum a de verificacin, el receptor i debe extraer estos cam pos del encabezado IP, ensam blarlos en el form ato de pseudo-encabezado y '- m putar la sum a.

16

31

IS
CERO

DIRECCIN IP DE ORIGEN DIRECCIN IP DE DESTINO PROTO LONGITUD UDP

Figura 12.2

Los 12 octetos de un pscudo-encabezado que se utilizan durante el cmputo de la suma de verificacin UDP.

12.6

Encapsulacion de UDP y estratificacin por capas de protocolos

;;EI UD P proporciona nuestro prim er ejem plo de un protocolo de transport. En el m odelo de estratificacin j)or capas del captulo 11, el U D P reside sobre a capa del Protocolo Internet. C onceptual:.riieri, los program as de aplicacin ccesan el UD P, que utiliza e l l P para enviar y recibir datagramas corno se m uestra en la figura 12.3.

Estratificacin conceptual por capas Aplicacin

Datagrama de usuario (UDP)

Red de redes (IP)

Interfaz de red

Figura 12.3

Estratificacin conceptual por capas de UDP entre programas de aplicacin e lP .

186

''ProtocoloJe{fotograma de usuario (U D p )^ ^

Scc. .12.8

Multiplexado, demultiplexado y puertos de UDP

187

Estratificar por capas el U D P p or encim a del IP significa que un m ensaje U D P com pletoincluyendo el encabezado U D P y los datos, se encapsula en un datagram a IP m ientras viaja a tra de una red de redes, tai com o se m uestra en la figura 12,4.

Estratificacin por capas y cmputo UDP de suma de verificacin

Los lectores observadores habrn notado una contradiccin aparente entre las reglas e la e stra tific a ci n por capas y el cm puto d e la sum a de verificacin UDP. R ecuerde q u e ja sum a de verifica . cin UD P incluye un pseudo-encabezado que tiene cam pos para las direcciones IP de origen y de . . destino. Se puede argir que el usuario debe conocer la direccin IP d e destino cuando enva un da* ..tagrama U D P y que ste la debe pasar a ta capa UD P. P or lo tanto, la capa U D P puede o btener la . direccin IP de destino sin interactuar con la capa IP. Sin em bargo, la direccin IP de origen depon, d de la rula que el IP seleccione para el datagram a, debido a que esta direccin identifica la inter; faz de red sobre la que se transm ite el datagram a. Por lo tanto, el U D P n puede conocer una direcir; ' cin IP de origen a menos que interacte con la capa IP. A sum im os que el softw are U D P pide a la capa IP que com pute la direccin IP d6 origen y ;. (posiblem ente) la de destino, las utiliza para construir un pseudo-encabczado, com puta l sum a de ; .verificacin, descarta e pseudo-encabezado y transfiere a la capa IP el datagram a U D P para su transmisin. Con un enfoque alternativo, que produce una m ayor eficiencia, se logra que la capa U D P Figura 12.4 Datagrama UDP encapsulado en un datagrama IP para su transmisin a l-S f t^ ^ n c i a p s u le el datagram a U D P en un datagram a IP, obtenga del IP la direccin de origen, alm acene las travs de una red de redes. El datagrama se encapsula en una trama cada vez / direcciones tanto de origen com o de destino en los cam pos apropiados del encabezado del datagram a, que viaja a travs de una red. - . compute la sum a de verificacin U D P y pase el datagram a IP a la capa IP, que slo necesita llenar . ' ,, .. ... ... : ,, . . . . . : \ ios l1 cam pos restantes del encabezado IP. Para los protocolos que hem os exam inado, la cncapsulacin s ig n ic a q u e e l U D P adjunta n p ;fp : La fuerte interaccin entre el U D P y el IP viola nuestra prem isa bsica de que la estratificacin encabezado a los datos que un usuario enva y I pasa al IP. La capa IP adjunta un encabezado a lo :r K o por capas refleja la separacin de funcionalidad? S. El UDP est fuertem ente integrada al protocolo que recibe del U D P. Y por ltim o, la capa de interfaz de red introduce el datagram a en una : IP. Es claram ente u na transigencia de la separacin pura, diseado enteram ente por razones prcticas. antes de enviarlo de una m quina a otra. El form ato de la tram a depende de la tecnologa Deseamos pasar por alto la violacin de estratificacin por capas, ya que es im posible identificar de red. Por lo general, las tram as de red incluyen un encabezado adiciona!. .: plenam ente un program a de aplicacin de destino sin especificar la m quina de destino y porque En la entrada, un paquete llega en la capa ms baja del softw are de red y com ienza su a s c e n s p ^ p queremos realizar,'de m anera eficaz, !a transform acin de direcciones utilizadas por el U D P y el IP, a travs de capas sucesivam ente ms altas. C ada capa .quita un encabezado antes de pasar el m ensaje ; En uno d e los ejercicios se exam ina este tem a desde un punto de vista d iferente y se pide al lector que para que, en el m om ento en que el nivel ms alto pasa los datos a! proceso receptor, todos losl; considere si el U D P se debe separar de IP. encabezados se hayan rem ovido, p o r lo tanto,; el encabezado exterior corresponde a la capa ms bajagp .. de protocolo y el encabezado interior a la m s alia de protocolo. C uando se considera cm o se insertan ; y rem ueven los encdbezados, es im portante tener en cuenta el principio de la estratificacin por capas. p 12,8 Multiplexado, demultiplexado y puertos de UDP En lo particular, observe que esle principio se aplica al UDP, as que el datagram a U D P que reebipvot: el IP en la m quina de destino es idenico.al datagram a q u e e l U D P pas al IP en la m quina de o rig en p T am bin, los datos que el U D P entrega a un.proceso usuario en la m quina receptora sern los mismos ; . En el captulo 11, vim os que el softw are a travs de las capas de una jerarq u a de protocolos debe que un proceso usuario pase al UD P en a m quina transm isora. m uitiplexar y dem ultplexar m uchos objetos en la capa siguiente. El softw are UD P proporciona La divisin de funciones $ntre varias capas de protocolos es inflexible y clara: .otro ejem plo de m uitiplexado y dem ultiplexado. A cepta datagram as U D P de m uchos program as de La capa IR slo es responsable'd transferir dalos entre un p a r de anfitriones . dentro de una red de redes, m ientras que la capa UDP solam ente es responsable de diferenciar entre varias fu e n te s o destinos dentro de un anfitrin. . . pp . aplicacin y os pasa a IP para su transm isin, tam bin acepta datagram as entratsles U D P del IP y .. los transfiere al program a de aplicacin apropiado. Conceptual m ente, todo el m ultiplexado y el dem ultiplexado entre el softw are U D P y los .. program as de aplicacin o cu rre a travs del m ecanism o d e puerto. E n la p r c tic a c a d a projgrm a de aplicacin debe negociar con el sistem aoperativo para obtener un puerto del protocolo y un nm ero . de puerto asociado, antes de po d er e n v ia r n d atag ram a U D P .1 U na vez q ue se a s ig n a el p u e r to ,

Por lo tanto, slo el encabezado IP identifica los anfitriones de origen y destino; slo la capa -f^ U D P identifica los puertos d e origen o destino dentro de un anfitrin.

v; I.Por ahora,.describiremos los.puertos en forma abstracta;, cn.cl. captulo 20 se proporciona un ejemplo d e l sistema operativo q u e a n tig u a m e n te se empleaba para creajry u tiliz a r puertos. ;. :-

188

Protocolo de datagrama de usuario (U D P )^ |ii4

Siic. 12.9

Nmeros de puerto UDP reservados y disponibles

189

mv.H v.--. ; Sv;s^; : KU :* p :

1 *1 III
J |:
W -~ S iv /t

cu alquier datagram a que enve el program a de aplicacin a travs de l, tendr el nm ero de p u c r l ^ f e S t o nform e se necesitan y que publique la lisia de lodas las asignaciones. Entonces, todo el softw ae en el cam po P U E R T O D E O R IG E N UDP. disea de acuerdo con la lista. Este enfoque, a veces, se conoce com o enfoque universal y las, M ientras procesa la entrada, ei UD P acepta datagram as entram es del softw are IP y ! |i ^ l f e :i isignaciones d e puerto especificadas por la autoridad se conocen com o asignaciones bien conocdem ultiplexa, b a s n d o s e en el puerto de destino UD P, com o se m uestra en la figura 12. D. das d puerto. ,.... El segundo enfoque para la asignacin de puertos em plea la transform acin dinm ica. E n este r tM S P' / ; ?. ehfoqc, los puertos no se conocen d m anera global. En vez de eso, siem pre que uh program a necesita :; un puerto, el softw are de red le asigna uno. Para conocer la asignacin actual de puerto en otra com putadora, es necesario enviar una solicitud que pregunte algo as como. "qu puerto est ."^ f^ l M u tiz an d o .e l servicio de transferencia de archivos? La m quina objetivo responde al proporcionar . . l l t p S - ^ l nm ero'de puerto correcto a utilizar. .Los diseadores del T C P/IP adoptaron un enfoque hbrido q u e prcasigna algunos nm eros de :*/ : puerto, pero que deja m uchos de ellos disponibles para los sitios locales o program as de aplicacin, nm eros de puerto asignados com ienzan con valores bajos y se extienden hacia arriba, dejando ;ttV dspniblcs valores de nmeros enteros altos para la asignacin dinm ica. En la tabla de a figura 12.6, ' se listan algunos de los nm eros de puerto U D P actualm ente asignados. La segunda colum na contiene palabras clave asignadas com o estndar de internet y la tercera contiene palabras clave utilizadas en t t C: :: ia m ayor parte de los sistem as UNIX. Palabra clave Figura 12.5 Ejemplo del demultiplcxado cic una capa sobr e P. Ei DP utiliza el hmero d puerto UDP de destin para seleccionar ei puerto'apropiado d destino para los auigrainas entrantes. 0 7 9: 11 13 15 17 19 37' 42 43,= 53 67. 60 69 111 123 161 162 512 513 514 525 P alabra clave UNIX Descripcin R eservado Eco D escartar Usuarios Activos Hora del da Quin est ahi o NETSTAT Cita del da G enerador de c a ra c te re s ... Hora Servidor d e nom bres de anfitriones Quin e s Servidor d e nom bres d dom inios . Servidor de protocolo bootstrap ; Ctenle de protocolo bootstrap T ransferencia trivial de archivos RPC de Sun M icrosystem s Protocolo d e tiem po d e red monitor de red SNMP interrupciones SNMP co m sat UNIX rwho daem on UNIX conexin de sistem a daem on de hora

'a ar
I p w

ECHO- DISCARD USERS DAYTIME QUOTE CHARGEN TME NAMESERVER NICNAME DOMAIN BOO TPS. BOOTPC TFTP SUNRPC NTP

mm
iii"
'.-.-:!;':

wm

< m ;:-H:i." ; :

La form a m s fcil de pensar en un puerto UDP. es en una cola d e espera, Sn la.m ayor parte de: las im plantaciones, cuando un program a de aplicacin negocia con el sistetna.operatiyo la utilizacicVn; . i,v de cierto puerto, el sistem a operativo crea una cola de espera interna que puede alm acenar los mensajes) que lleguen. A m enudo, la aplicacin puede especificar o m odificar el tam ao de la cola de espera^ C uando el U D P recibe un datagram a, verifica si el nm ero de puerto d e destino corresponde a u n .'f;5 --, de los puertos que estn en uso. S in o , enva m ensaje d e error ICM P de puerto no accesible y d e s c a r t a ^ el datagram a. Si encuentra una correspondencia, ej D P pone en cola de espera el nuevo datagram a; en el puerto en que lo pueda accesar un program a de aplicacin. Por supuesto, ocurre un error si e /a ^ ' puerto se encuentra lleno.y.el U D P.descarta el datagram a entrante, ;

echo discard systat dayim e netstgt qotd chargen time am e w hois; n am eserver bootps bootpc tfp sunrpe ntp
snmp

12,9
v':

Nmeros de puerto UDP reservados y disponibles

: :-b

lili:

C m p .se deben asignar los nm eros de puerto de protocolo? El problem a es im p o rtan te.y a .q u e dos com putadoras;necesitan estar de. acuerdo en los nm eros de puerto antes de que puedan in te ro fi;* ^ perar. P or ejem plo, cuando la com putadora A quiere obtener un archivo;de. la com putadora B, ncce-' sita sa b e r q u puerto u tiliza el program a de transferencia de archivos en a com putadora B. Existen ^ dos enfoques fundam entales para la asignacin de puertos. El prim ero se vale d e una autoridad centrai. T odos se ponen d acuerdo en perm itir qu una autoridad central asigne los nm eros de p u e rto .^ .

snm p-trap faif who syslog


timed

iII

F igu ra 12.6

Ejemplo ilustrativo eje [os puertos U D P actualm ente asignados, qu muestra ia palabra clave estndar y su equivalente U N IX ; la lista to es com pleta. En lo posible, oros protocolos d e transporte que ofrecen los m ism os servicios utilizan los m ism os nmeros de puerto que el UDP.

190

Protocolo de datagrama de usuario (UDP)

12.10

Resumen

Ci L a m ayor p arle de los sistem as de com putadoras perm ite qu varios program as de aplicaciones se/: ejecuten ai m ism o tiem po. U tilizando la je rg a de los sistem as operativos, nos referirnos a dicho' program a en ejecucin com o un proceso. El protocolo de datagram a de usuario, U D P, distingue en-; : tre m uchos procesos dentro de una m quina al perm itir que los transm isores y los receptores agre? / guen nm eros enteros de 16 bits, llam ados nm eros de puerto d e protocolo, a cada m ensaje U D P.=' L os nm eros de p uerto identifican el origen y el destino. A lgunos nm eros de puerto U D P, llam a*/' dos bien conocidos, s asignan y m encionan perm anentem ente a.travs de Internet (por ejem plo, el puerto 69 est reservado para que lo utilice el protocolo sim ple d transferencia de archivos, T F T P j' q u e se describe en el captulo 24). O tros nm eros de puerto estn disponibles para que los utilicen1 ' program as arbitrarios de aplicacin. El U D P es un protocolo sencillo en el sentido d e que no aum enta de m anera significativa l,' sem ntica del IP. Slo proporciona a los program as de aplicacin Ja capacidad para c o m u n ic a rse ,/ m ediante el uso del servicio de entrega de paquetes, sin conexin y no confiable. P or o tanto, los m ensajes U D P se pueden perder, duplicar, retrasar o entregar en desorden; ei program a de aplicacin . que utiliza el UD P debe resolver estos problem as. M uchos program as que em plean el U D P no funcionan correctam ente en una red de redes debido a que no m anejan estas condiciones. En el esquem a de estratificacin por capas de protocolo, el U D P reside en la capa de transporte,:: arriba de la capa del Protocolo Internet y bajo la capa de aplicacin. C onceptualm ente, la capa de'~ transporte es independiente de la capa Internet, pero en la prctica im eractan estrecham ente. La suma", de verificacin U D P incluye las direcciones IP de origen y destino, lo cual significa que el so ftw a re/ UD P debe interactuar con el softw are IP para encontrar direcciones antes de enviar los datagram as.

PARA CONOCER MS'


T anenbaum (1981) hace una com paracin lutoria! de los m odelos de com unicacin de datagram a y de circuito virtual. Ball et. al. (1979) describe ios sistem as basados en m ensajes sin tratar el protoj: colo de m ensajes. El protocolo UD P que se describi aqu es un estndar para T C P/IP y lo define; Postel (R FC 768). . -

EJERCICIOS
12.1 U tilice el U D P en su am biente local. Mida la velocidad promedio red? 12.2 ..,/; . :/ J /
da

transferencia con m ensajes de 256,

512, 1024, 2 0 48, 4 0 9 6 , y 8 192 octetos, Puede explicar ios resultados? Pista: cul es el M TU de su':

Por qu a suma d verificacin U D P est separada de l IP? Objetaraun protocolo que utilizara una sola sum a de verificacin para todo el datagrama IP, nciuycndo el mensaje U DP?

12.3

N o uiiNzar sum as de verificacin puede ser.peligroso. Explique crrio una sola difusin corrompida de paquetes A R P , realizada por a mquina P, puede ocasionar que sea im posible accesar otra mquina, Q.

191

Se debera incorporar ai IP la nocin de m uchos destinos identificados por puertos d e protocolos? Por qu?
R e g i s t r o d e N o m b r e s . Suponga que quiere permitir que pares de programas de aplicacin establezcan com unicacin con el U D P, pero no Ies quiere asignar nmeros fijos de puerto U D P. En vez de eso , 1c gustara que las correspondencias potenciales se identificaran por m edio de una cadena de 6 4 o m enos caracteres. Por lo tanto, un programa en la mquina A podra querer com unicarse con el programa de "id esp ecial curiosam ente larga" en la mquina B (puede asumir que un proceso siem pre co n o c e la direccin IP del anfitrin con el que se quiere comunicar). Mientras tanto, un proceso en la mquina C se quiere com unicar "el programa id propio de comer" en a m quinas!. Dem uestre que solam ente tiene que asignar un puerto U D P para hacer posible dicha com unicacin a! disear softw are en cada mquina que permita: (a) que un proceso local escoja una ID no til izad a d e puerto U D P sobre la cual com unicarse, (b) que un proceso local registre el nombre d e 6 4 caracteres al que responde, y (c) que un proceso exterior utilice el U D P para establecer com unicacin utilizando solam ente el nombre de 64 caracteres y la

direccin de red de redes de destino. Ponga en prctica ei softw are de registro d e nom bres del e jercid o anterior. Cul e s la principal ventaja de utilizar mmeros preasignatos efe puerto UDP? La principal desventaja? Cul es la principa! ventaja de em plear puertos de protocolo en vez de identifcadores de proceso para especificar el destinu dentro de una mquina? El U D P proporciona com unicacin no confiable de datagramas debido a que no garantiza la entrega del mensaje. Vislum bre un protocolo confiab le de datagramas que utilice terminacin de tiem po y acuses de recibo para garantizar ia entrega. Qu tanto retraso y trabajo adicional provoca la confiabilidad? Enve datagramas !P a travs de una red d e rea amplia y mida el porcentaje de datagramas perdidos y reordenados. El resultado depende de Ja hora del da? D e a carga de la red?

Servici d transport de flujo confiable (TCP)

111 .......

introduccin
/v . . : . ; ;
......

los captulos anteriores.exploram os el servicio de entrega de paquetes sin conexin y no confia: g |b le, que form a la base para toda la com unicacin en red de redes, asi com o el protocolo IP q u e la define. En este captulo, se. introduce el. segundo servicio m s.im portante y m ejor conocido de ni; vel de red, la en treg a.d e flujo confiable, as com o el Protocolo d e C ontrol de. Transm isin . (TCP) : que !o define. V erem os que el T C P aade una-funcionalidad substancial a ios protocolos que y a h e mos analizado*, pero tam bin verem os que su. im plantacin es.substancialm ente m s com pleja., ,, . . . A unque aqu se p r e s e n ta d T C P com o parte del grupo de. protocolos Internet.TCP/Pv es un protocolo, independiente de. propsitos:genera tes que se puede;, adaptar para utilizarlo con otros sis^%i.temas;dcf. entrega.-Por-ejem plo,.desbido,a que el TCP. asum e muy. poco sobre la;red.subyacente, es posible utilizarlo en. una sola red com o E thernet, as com o en una red de redes, com pleja. De hecho, el TCP es tan popular-,-que uno de los protocolos para sistem as abiertos de la.O rganizacin Intem acional para la E standarizacin, T P-4, se deriv de l , . : . v ,-= .

13.2
. . ; -y,; . ^y..-.

Necesidad de l entrega de flujo


V.\

y{\

y-;

- y \-yh : h : y y .; - :'h : : y y;yhvy^_y

; . h d ^ :v;: : .

): y

/ i . :-

En el nivel m s bajo, las redes de com unicacin por c o m putadora proporcionan una entrega d e paquetes no confiable: L os paquetes se pueden perder o destruir cuando los errores de transm isin .in terfieren con los datos, cuando: falla el hardw are de'red o.cuando .las-redes se.sobrecargan d em asa-

194

Servicio c transporte de (lujo confiable (TCP) ' .K- '

Proporcionando confiabilidad

195

as re es que rutean m am icam ente los paquetes pueden entregarlos en desorden, co n r e t r a s ^ f c |S i i j !den se r tan pequeas com o un octeto. E n el extrem o receptor, e l softw are de protocolo entrega ica os. em as, as tecnologas subyacentes de red pueden dictar un tam ao ptim o d e p a ^ l i ^ octetos del flujo d (Jatos en el m ism o o rd n e n qu se enviaron, ponindolos a d isposicin del-pro-

E 0rf 1U - ar.0tf?S , ,8aciones necesarias para lograr v elocidades eficientes de t r a n s m i s i n k ^ ^ p ^ - ^ n i a de aplicacin receptor tan pronto com o''se reciben y verifican. El softw are de protocol' pueme ^ TV C/ WaS 3 0 * *S Pr0 ^ nim as aplicacin a m enudo necesitan e nviar grandes v o ^ i ; v ^ dividir el flujo en paquetes, independientem ente-'de las piezas que transfiera el program a de fahJ^f e a os e una com putadora a otra. U tilizar un sistem a de entrega sin conexin y no c m |||f t ^ \ : aplicacin. Para hacer eficiente la tran sfere ric iay m inim izar el trfico de red; las im plantaciones 35 ranS CrenCI j S 6 ran v o * um en se vuelve tedioso, m olesto y requiere que los pro g ra~ j|':-- - por lo general recolectan datos suficientes de un flujo para llenar un datagram a razonablem ente laren ca 3 Proram ^ aplicacin, la deteccin y solucin de errores. D e b i d ; ^ i | : ^ ;go antes de transm itirlo a travs de una red de redes. Por lo tanto, inclusive si el program a de apli1 !CI 'sear e n ten d er o m odificar el softw are que proporciona confiabilidad, m uy p o c o ^ p . % | ccin genera el flujo un octeto a la vez, la transferencia a travs de una red de redes puede ser su' rforf s . e aP lca?,10^ ^ antecedentes tcnicos necesarios. C om o c o n se cu e n ca ^p IsT ^in iam en te eficiente. D e form a sim ilar,-si el program a de aplicacin genera bloques- d e datos m uy ftl f , a m v stlSacion e.protocolos d e je d .h s id o en co n trar soluciones d e p ro p o sit geririipSl^& -;(orcos, el softw are de protocolo puede dividir cada bloque en partes m s pequeas para su transpara el problem a de proporcionar una entrega de flujo confiable, lo que posibilita a los e x r t o s :a # | - - ::; misin. . , a n S rU1'' U* t S 8 ,nSta,C* a so ^ w are d e protocolos de flujo que utilicen todos Ibs-p'rgram^ Para aplicaciones en las que los datos se deben entregar aunque no s llene una m em oria inU nfI P[0C0* 0 * * e ProPsito general es til para aislar los program as de aplica~|f!^M ;trm edia, el servicio de flujo proporciona.un m ecanism o de em puje ipush) que las aplicaciones utio n- C ? S. C a ^ ES 6 trf a^ COn redcs y perm ite la definicin de una interfaz uniform e p a r a z a n para forzar una transferencia, En el extrem o transm isor, un em puje obliga al softw are de proservicio de transferencia de lu J o - * j . , * generados j . m \ ter^ v # a ,c o l o a transferir todos los datos sin tener que esperar a que se n llene una m em oria r :; media. C uando llega al extrem o receptor, el em puje hace que el T C P ponga los datos a disposicin / /.. do la aplicacin sin dem ora. Sin em bargo, el lector debe notar que la funcin de em puje slo g aran tiza que los datos se transferirn; no proporciona fronteras de registro. Por lo tanto, aun cuando la 13.3 Caractersticas del servicio de entrega confiable ;. entrega es forzada, el softw are de protocolo puede dividir el flujo en form as inesperadas. 0 F lujo no estructurado. Es im portante entender que el servicio de flujo T C P/P no est obli.A gado a form ar flujos estructurados de datos. P or ejem plo, no existe form a para que una aplicacin La interfaz entre los program as de aplicacin y el servicio T C P/P de entrega confiable se puedep caracterizar p o r cinco funciones: f h de nm ina haga que un servicio de flujo m arque fronteras entre los registras de em pleado o que : r..z identifique el contenido del flujo com o datos de nm ina. Los program as de aplicacin que utilizan O rientacin de flu jo . C uando dos program as de aplicacin (procesos de. usuario) tra n s fi^ f|;|., i; ren grandes volm enes de datos, pensam os en ios datos com o un flu jo de bits, divididos en octetos : ' - el servicio d flujo dben entender el contenido del flujo y ponerse de acuerdo sobre su form ato an d e 8 bits, que inform alm ente se conocen com o byies. El servicio de entrega de flujo en la m q u i n ^ |M ^ : e s de iniciar una conexin. J . . . . 0 Conexin Ful! D plex. Las conexiones proporcionadas por el servicio de flujo T C P/IP permiten la transferencia concurrente en am bas direcciones. D ichas conexiones se conocen com o ^ _______ ^ --fitU dplex. D esde el punto de vista de un proceso de aplicacin, una conexin full dplex consiste telefnica. A ntes d e po d er em p ezar la transferencia, los program as de aplicacin,-transm isor y r e - ; ' | en dos flujos independientes que se m ueven en direcciones opuestas, sin ninguna interaccin apac e p to r interactan con sus respectivos-sistem as operativos; inform ndose de la necesidad d e r e a lk ^ J ji rente; El servicio de flujo perm ite que un proceso de aplicacin term ine el flujo en una d ireccin zar una transferencia de flujo. C o nceptualm ente,'una aplicacin realiza una llam ada que laotraT'K -jv-- ' mientras los datos continan m ovindose en la otra direccin, haciendo que la conexin sea h a l f tiene q u aceptar. Los m dulos os d e softw are de protocolo e n los dos-sistem as operativos se com uni- ; dplex. L ventaja d una conexin ful! dplex es que e so J ^ a r e u y , ,r.r puede direccin can al enviarse m ensajes a travs aves de u n a 'red de.redes;-verificando, q u e la transferencia este a u to r i- ;^ ^ " ;^ - e n v ia r en datagram as inform acin de control de ujo a origen, cvai* .o zada y que los dos extrem os estn listse U n a vez que se establecen todos-jos detalles, los indulcs^ |%fbpuesta. Este procedim iento de carga, Uarisporte y descarga re uce e ra |c de protocolo inform an a los program as d e aplicacin q u e se estableci u n a conexin y q u e la trans->r --i-v ferencia puede com enzar. D urante la transferencia;- el-'software de protocolo1en las dos m quinas contina com unicndose para verificar que los datos se reciban crrectam ente/ Si la com unicacin 13.4 Proporcionando confiabilidad no se logra por cualq u ier m otivo (p o r ejem plo, debido a q u e falle el hardw are de red a lo largo del cam ino entre las m quinas), am bas m quinas detectarn la falla y la reportarn a los p r o g r a m a s ^ apropiados de aplicacin. U tilizam os el trm ino .circuito virtual para d escribir dichas c o n e x io n e s ^ liem os dicho que e| servicio de entrega de flujo confiable garantiza la.entrega de los datos e n v ia porque aunque los program as de aplicacin visualizan l conexin cm o un circuito ddicd de;:5-. . dos de una m quina.a otra sin prdida o duplicacin. Surge la pregunta: cm o puede l softw are hardw are, la confiabilidad que se proporciona depende del servicio de entrega de flujo. . de protocolo proporcionar una transferencia confiable si el sistem a subyacente de com unicacin -i o : Transferencia con m em oria interm edia. L os p rogram as.de aplicacin.envan u n :flu jo d;-J$;jj slo ofrece una. entrega n confiable de paquetes? La respuesta es com plicada, pero la m ay o r par:datos travs del circuito virtual pasando repetidam ente, octetos de.datos al softw are de protocolo.:: ; ^ | . te d e.lo s protocolos confiables u tilizan una tcnica fundam ental conocida com o acuse de recibo C uando transfieren d a to s,'c ad a aplicacin utiliza piezas del tam ao^que encuentre adecuado. que ;:y'-j; positivo con retransm isin. La tcnica requiere que un receptor se com unique con el origen y le.enm ado

19 6

Servicio de transporte de flujo confiable (TCP) '

La idea detrs de las ventanas desUzables

197

ve un mensaje de acuse de recibo (ACK) conforme recibe los datos. El transmisor guarda un rcgis^i tro de cada paquete que enva y espera un.acuse de recibo antes de enviar e siguiente paquete. El transmisor .tambin arranca un temporizador cuando enva un paquete y lo retransmite si dicho; temporizador expira antes de que llegue un acuse de recibo. En la figura 13.1 se muestra cmo transfiere datos el protocolo ms sencillo de acuse de recib icfn/s bo positivo..
Eventos en el ado de| emisor-

.W

Eventos en ol lado del em isor Envo del paquete 1 Arranca temporizador

Mensajes en la red Paquete perdido. s

Eventos en el lado dei receptor

El paquete debera Itegar ACK debera enviarse ACK normalmente llegara en e ste tiempo

M ensajes en la red

Eventos en.el lado del receptor.

Expira el tem porizador Retransm isin del paquete 1 Arranca temporizador Recepcin dei paquete 1 Envi de ACK 1 Recepcin de ACK Se canceia tem porizador

Envo del paquete 1 Recepcin del paquete 1 Envo de ACK 1, Recepcin de ACK 1 Envo del paquete 2 Recepcin del paquete 2 Envo de ACK 2 Recepcin de ACK 2
.

S fa . -s ts ls w r

H pf6 '
i g s |:

ais
a iis s
. ^ ; 1 3 .5

Figura 13,2

Tiempo excedido y retransmisin que ocurre cuando un paquete se pierde. La lrica punteada muestra c! tiempo que podra ocuparse para la transmi sin de un paquete y su acuse de recibo, si no se perdiera c! paquete.

I
w . v

V ;& K

Figura 13.1 'C'

Un protocol' que se vale de reconocimientos o acuses de recibo positivos,


con retransm isin, en la cual el em isor espera un acus d e recibo para cada 1 - 3 d & 3 d e t l * 3 S d I c lS V S f l t a n l S d e s l z a b l e s

paquete enviado. Lo distancia vertical bajo la figura representa el incrc-' ' Antes d 'ex a m in a r el servicio de flujo TCP; necesitam os ex p lb raru ri concepto adicional que sirve .de base par:la transm isin de; flujo. E ste concepto, conocido com o ven (ana deshzable, hace que la .transm isin de1flujo sea eficiente. Para entender lo que m otiva a utilizar ventanas deslizables, re . f , , . ;->?f,M^!cerde ia secuencia de eventos q u e s m uestran e n la figura 13; 1-. A fin de lograr la confabilidad, _ En la tigura los eventos en el transm isor y receptor se m uestran a la izquierda y derecha, res- : e, (jTsnsm isor enva un paquete y espera un acuse de recibo antes de enviar otro. Com o se m uestra pectivam ente. C ada linea diagonal que cruza por el centro m uestra la transferencia de un m ensaje a . e n [a figura 13. L los datos slo fluyen entre las m quinas n una direccin a lavez, inclusive si la travs e a re . ,,, .. ,-& . . . . . . . . . . red tiene capacidad pava com unicacin sim ultnea en am bas direcciones. La red estar del todo . , gur^ . 13-2 sc tih z n e l m ism o diagram a de form ato que en la figura 13.1 para m ostrar : ,V.'. ciosa durante el tiem po en que las m quinas retrsen sus respuestas (por ejem plo, m ientras las que sucede cuando se pierde o corrom pe-un'paquete. E l transm isor arranca un tem porizador (les- - k I n q u i n a s 'com putan-ruts # s u m rd e Verificacin); Si nos'im agiim os una red con altos retrasos pu es de enviar el paquete. C uando term ina el tiem po, el transm isor asum e qu e el paquete se perdi*#:* y en la transm isin, el problem a es evidente: y lo vuelve a enviar. ' ; " '
*2

'. y ,}
v|

transini-r

de

en d,aSonal

El problem a final de confiabilidad surge cuando un sistem a subyacente de entrega de paqueHnrtrt n o f r t r n k l n n fin / jA M

Un p rotocolo sim ple de acuses de recibo positivos ocupa una c a n tid a d s m ta n c ia l d e ancho de. banda d e r e d debido a q u e d e b e retrasar al envo de. un nuevo, p a q u e te hasta que reciba uii acuse de recibo del p a q u e te anterior. La |cnca d c vcn(ana d e s| zabl,, es una form a m s com pleja d e acuse de recibo positivo y re perm lel, <,ue d transm isor envi

cotos c o n f i le s d e te c ta n l y ia q u e te s duplicados 1 asignar a cada uno u n n m e ro

al ob lig ar al recep to r a recordar q u n m eros de secuencia recibe. Para e v ita r la c o n ta r n ^ a ^ . ^ S ^ W n s m i s i t o que el sencillo m todo m encionado antes. Los, protocolos de. ventana (leslizablc utitiP 7 ^ "?8 1 I)r,,oc0* os 1cl,!it:s de recibo positivos envan c | anc|)0 dl banda d e red d0 m ejor Pafa ^ a so c > c o m c ta ;W :C

m
Cfj.y

^ e t e s sin esperar un acuse de recibo. La m anera ms fcil de visualizar la operacin de ventana

198

Servici de transporte de flujo confiable

Protocolo de control de transmisin

i 99

deslizable es pensar en una secuencia de paquetes que se transm itirn com o se m uestra en ia fi 13.3. El protocolo coloca una ventana pequea y de tam ao fijo en la secuencia, y transm ite los paquetes que residan dentro d e la ventana.

> v i; -

Com o un protocolo de v entana deslizable bien establecido m antiene la re d co m p leta m e n te saturada de paq u etes i con l se obtiene una generacin de salida : substancialm ente m s a lta qu e con un protocolo sim ple de acuse de r e c ib o p o s i- /

ventana inicial

C onceptualm ente, un protocolo de ventana deslizable siem pre recuerda qu paquetes tienen
a cu se de recibo y m antiene un tem porizador separado para cada paquete sin acuse de recibo. Si se

10

<a>
deslizamiento de la ventana

10

: ; .pierde un paquete, el tem porizador concluye y el transm isor reenva el paquete. C uando ei receptor 1 desliza su ventana, m ueve hacia atrs todos los paquetes con acuse. En e extrem o receptor, el soft!: vvare de protocolo-m antiene una ventana anloga, que acepta y acusa com o recibidos1los paquetes 'conform e llegan. Por lo tanto, la ventana divide la secuencia de paquetes en tres partes: los paque-tes a la izquierda de la ventana se transm itieron, recibieron y acusaron exitosam ente; los paquetes a ' i ; la derecha no se han transm itido; y ios paquetes que quedan dentro de la ventana estn en proceso %pf^lSr<ie transm isin. El paquete con m enor nm ero en la ventana es el prim er paquete en la secuencia 'ri^rri ip s p ha h hecho iifif-hn u n acuse in iif? de rf recibo. rpprh fv para pl el m qu e nr> no se un
Eventos en el iado det emisor Eventos en ei lado deireceptor-

(b) Figura 13.3 (a) Un protocolo de ventana deslizante con ocho paquetes en !a ventana, y (b) La ventana que se desliza hacia el paquete 9 puede enviarse cuando se recibe un acuse de recibo del paquete /. Unicamente se retransmiten los paquetes sin acuse de recibo.

Mensajes en ia red.

envo del paquete 1 Envo det paquete 2 Envo del paquete 3 Recopcin dei paquete 1 Envo de ACK 1 Recepcin dei paquete 2 Envi de ACK 2 Recepcin dei paquete 3 Envo de ACK 3

D ecim os que un paquete es unacknow ledged o sin acuse de recibo1 s se transm iti pero n-{I se recibi ningn, acuse d e recibo.- T cnicam ente.-el nm ero de, paquetes sin acuse de; recibo en un tiem po determ inado depende del tam ao de la v e n ta n a y esta lim itado a un num ero pequeio y fijo. . v P o r ejcmplOi-en un protocolo de ventana deslizable con un tam ao de ventana de 8, se perm ite al V: transm isor enviar 8 paquetes antes de recibir un acuse de recibo. .., Com o se m uestra en .la figura 1.3,3, una vez que e l transm isor recibe un acuse de recibo para el prim er p aquete dentro de la ventana, m ueve !a m ism a y enva el siguiente paquete. La ventana. 1 0 ;^, continuar m ovindose en tanto se reciban acuses de recibo ;; El desem peo d los protocolos de ventana deslizable depende del.tam ao de la ventana y de ,. ;v ':. la velocidad: en. q ue la .red.acepta- p aquetes. ;En la figura-13.4/ se m uestra m f ejem plo d la opera- . >. cin de un protocolo de ventana deslizable cuando se envan tres paquetes.-N tese que el transmi-. ............... sor los enva antes de recibir cualquier acuse de recibo. Con un tam ao d e ventana de 1 ,.un protocolo de ventana deslizable sera idntico, a un p r o t o - ' colo sim ple de acuse de recibo positivo. Al aum entar el tam ao d e la ventana, es posible elim inar com pletam ente e tiem po ocioso de la red. Esto es, e n una situacin, estable, el transm isor puede enviar paquetes tan rpido com o la red los pueda transfer*. El punto p ncipal es que: ' V -:'
N de! T , n o c o n fir m a d o o p a q u e te d e l cunl n o se re c ib i nctisc tic rec ib o .

Recepcin da ACK 1 Recepcin de CK 2 Recepcin da ACK 3

Figura 3.4

Ejemplo de. tres, paquetes transmitidos mediante un.protocolo de.vctUaua deslizante. El concepto ciavc es que el emisor puede transmitir todos los paquetes de la ventana sin esperar un acuse de recibo.

13.6

Protocolo de Control de transmisin

que entendim os e l principio de las ventanas deslizables, podem os exam inar el. servicio- de fljo ' confiable proporcionado por el grupo de protocolos T C P/IP de Internet. E servicio, lo defin e el y/XfxM iProtocolo de C ontrol de Transm isin o TCP. El servicio d e flujo confiable es Jan im portante que A : - .todo el grupo de protocolos se conoce com o T C P/IP. Es im portante entender q u e :' E l TCP es un protocolo de com unicacin, no un pieza d software.

200

Servido de transpone dc flujo confiable (TC

...

....

ips.scc;;l3 .7 '! ' Puertos; conexiones y pumos extremos

201

La diferencia entre un protocolo y e softw are que lo im plem ento es anloga a la clifcrcni Estratificacin por capas conceptual entre ia definicin de un lenguaje de program acin y un com pilador. Al igual,que en el.m undo los lenguajes de program acin, la distincin entre definicin e im plantacin a veces es im precis Las personas encuentran softw are T C P m ucho ms frecuentem ente que la especificacin dc pro Aplicacin colo, asi que es natural pensar en una im plantacin en particular com o en el estndar. No obstan el lector debe tratar de distinguir entre las dos. Datagrama de Q u proporciona el T C P exactam ente? El T C P e s com plejo, por.lo. que no h a y u n a respue. Flujo confiable (TCP) usuario (UDP) sencilla. El protocolo especifica el form ato de datos y. los acuses de recibo que intercam bian - A -: com putadoras para lograr una transferencia confiable, as com o,los procedim ientos que ia com tadora utiliza para asegurarse de que jos datos lleguen de m anera correcta. T am bin, especi Internet (IP) cm o el softw are T C P distingue ei correcto entre m uchos destinos en una m ism a m quina, y c las m quinas en com unicacin resuelven errores com o la prdida- o dupiicacin.;d c p aquetes^ protocolo tam bin especifica cm o dos com putadorasinician una transferencia.dc flujo TCP i n te r f a z d e r e d cm o se ponen dc acuerdo cuando se com pleta; ; -= ; -'-y . A sim ism o, es im portante entender lo que el p ro to c o lo n o incluye., A unque la especificaci S if T CP describe cm o utilizan el T C P los program as dc aplicacin en trm inos generales, no acia Figura 13.5 La estratificacin por capas conceptual del UDP y el TCP sobre el IP. El os detalles de !a interfaz entre un program a de aplicacin y el TCP. E sto es, la docum entacin d TCP proporciona n servicio de flujo confiable, mientras q u e el UDP pro-' protocolo slo analiza las operaciones que ei T C P proporciona; no especifica ios procedim ient . porciona un servicio de entrega.de datagramas no:confiable. Los prograexactos que los program as de aplicacin invocan para acccsar estas operaciones. La razn para nws de aplicacin emplean ambos. especificar la interfaz del program a de aplicacin es la flexibilidad. En particular, debido a que 1 program adores por lo general im plantan el TCP. en el sistem a operativo de una com putadora, no sitan em plear la interfaz que proporciona el sistem a operativo, sea cual.sea. Perm itir que el impi -- * = . - tador tenga flexibilidad hace posible tener una sola especificacin para el T C P que pueda utiliza: 1 : para disear softw are en und gran variedad de m quinas. Debido a que T C P asum e m uy poco, sobre el sistem a subyacente d c com unicacin, TCP s. C uando tratam os los puertos U D P, dijim os que se pensar de cada puerto com o en una cola puede utilizar con ua gran variedad de sistem as de entrega dc paquetes, incluyendo el se rv ic i ;d e f| .v:.; . d salida en la que el softw are de protocolo coloca los datagram as entrantes. Sn em bargo, ios entrega de datagram as IP. P or ejem plo, el TCP puede im plantarse para utilizar lneas de m a rc a c i n ^ jyj'ptiertosTCP son m ucho m s com plejos, ya que un hm ero de puert no corresponde a un solo obtelefnica, una red de rea local, una.red de fibra ptica de alta v e lo c id ad o una red de largo reco-j jeto. De hecho, e T C P se dise segn la abstraccin d e conexin, en la que los objetos q u e se van rrido y baja velocidad. De hecho, la gran variedad de sistem as d entrega'que puede utilizar e TCP ;;; ||||^ d e n tif ic r son bohexiones d circuito virtual; no puertos ihdividuales. E ntender qu T C P utilies una de sus ventajas. - ^ v ^ za la nocin de conexiones es crucial, y que nos ayuda a explicar l significado'y l utilizacin de i .- los nm eros de puerto TCP: ;-

13.7
>

Puertos, conexiones y puntos extremos


; ' " " . _ . .

E l TCP utiliza la conexin, no e l puerto, de protocolo, com o su abstraccin f u n dam ental; las conexiones se identifican por..medio da un p a r de p untos extremos.

Al igual que el Protocolo de D atagram a de Usuario (UD P) que viros e el capitul 12, ei T C P r c ^ g Q u son exactam ente los puntos extrem os de tina conexin? Hem os dicho que una coneside sobre cl lP en d esquem a d e estratificacin por capas de protocolos. En la figura 1 3.5--^1^^ ^ i ^ c o n s i s t e r v n c irc u io :virtual entre d o s;program as de ap licaci rip o r Io'qe?pud:ser natural m uestra la organizacin conceptual. Ei - T 5 ? - l ^ R r p ^ 1 ,1 '1 5 * 1 ' 3- $9 aplicacin ^V ^ ^ j ^ s u m i r f l un program a de aplicacin sirve com o e f punto extrem o de laconxiniS im C m brgo, m aquina se com uniqen de m anera concurrente y realiza edem ultiplexado dei trfico T C P e n t r a n ^ 0 ^nd.;s s ;E iT C P define qu Un p u n to extrem o es un par"de nm eros e n te r o s {anfitrin, p u e rto ), zn te entre los program as de aplicacin. Al igual que el Piotocolo d D atagram a de Usuario (UD P); ^-jihd 'anfitrin e sla direCcin'-IP de un anfitrin y pudri es un pirto^l'C P en dicho anfitrin; Por TCP utiliz nm eros t e p u e r t de protocolo p a ra'id ch tific a r^ l destih ilnPderitr d una n V q U i ^ p ^ ^ jVir)l:,eJ.^ nt0 extrenl0 3/ 25), se refiere al puerto T C P 25 en la m quina con direcna. Cada puerto tiene asignado un nm ero entero pequeo utilizado para id en tific a rlo .-' b n lP J28.10.2.3. " :
A u n c u a n d o d T C P y . d U D P s e v a le n d c i< k tific a d o rc S m e m s p u e rto s , n o iu iy c o n fu s i n e n tre e llo s y a tp ic un d a u ig r a m a d e p u e rto q c c a n t a n e n i p a n i

. ' A h o r a que ya explicam os ios puntos extrenios, ser fcil entender las conexiones. R ecuerde

IP. tu ra n te id en tific a,e l. p ro io c o lo ........... . ^ ^

e n u so n s .e o n io c u n i i n ! e f o ; f } | ; v 'lri<iun^

. ,...

"

P<>r sus ds puntos extrem os. Por lo tanto, si existe una conexin, entre { 1 8 3 6 .0 3 6 ) en e l M I T y la m quina' (I28i I0.2.-3) e n la U n iv e rs id n d d e Purdue, la coiic'Xn . s definira por los puntos extrem os:

fe -

202

............. Servicio,de transpone de flujo confiable ( f C ^ J ^

. (18.26.0.36, i 069) y {128.10.2.3, 25).

/ .y j ||

M ientras tanto, otra conexin se puede d a r entre la m quina (128.9.0.32) en el instituto de Cicncia$f de la Inform acin y la m ism a m quina en Purdue, conexin identificada p or sus puntos e x tre m o s i I (128.9.0.32, 1 i 84) y ( 128./ 0 .2.3, 53). .

H asta ahora, nuestros ejem plos de conexiones han sido directos, ya que los puertos u tiliza d o ^ ! en todos los puntos extrem as han sido nicos. Sin em bargo, la abstraccin de conexin perm ite q ii || varias conexiones com partan un punto extrem o. P or ejem plo, podem os agregar otra conexin a las', dos arriba m encionadas entre la m quina {128.2.254.39) en la C M U y la m quina en Purdue: :v ; % (128.2.254.139, U 84) y (128.0.2.3; 53): - v% g

Puede p arecer extrao que dos conexiones utilicen al m ism o tiem po el puerto T C P 53 en la m qi^tfl na 128.10.2.3, pero no hay am bigedad. D ebido a que el TCP. asocia los m ensajes;entrantes c p | | | una conexin en vez de hacerlo .co n un puerto de protocolo; utiliza am bos puntos extrem os p raf| identificar la conexin apropiada. La idea im portante que se debe recordar es: Com o e l TCP identifica una conexin p o r m edio de un p a r de p u n to s extrem os, varias conexiones en la m ism a m quina pueden com partir un nm ero de p u erto TCP. D esde el punto de vista de un program ador, la abstraccin de com unicacin es im portante;'^ Significa, que un program ador puede disear, un program a, que proporcione servicio .concurrente a varias conexiones al. m ism o ^tiempo, sin necesitar nm eros nicos de puerto lo c a l para cada ,una Por ejem plo, la m ayor parte de los.sistem as proporciona acceso.concurrente a su servicio de correo ' electrnico, lo cual perm ite que varias com putadoras les enven.correo..electrnico de.m anera coifc|f crrente;: D ebido a que el program a que acepta correo entrante utiliza el TCP para com unicarse',^ slo necesitan em plear un puerto T C P local aun cuando perm ta que. varias conexiones, se realicen v en fo n n a concurrente. ,* > . ^

13.8

Aperturas pasivas y activas

A diferencia del U D P, el T C P es un protocolo orientado a ia conexin, el cual requiere que ambos, puntos extrem os estn .de acuerdo-en. participan Esto es, antes de que el trfico T C P pueda pasar;; travs de una redi de redes, los p ro g r a m a s te aplicacin en am bos extrem os d la conexin deben estar de acuerdo en que desean dicha conexin. Para hacerlo, el program a dc: aplicacin en un e x trem o realiza una- funcin de apertura.pasiva a! contactar su sistem a operativo c indicar que acep-.. tar una conexin entrante. En ese m om ento, el sistem a operativo asigna- un nm ero.de puerto TC.^;. a su extrem o de la conexin. El program a de aplicacin en el'otro extrem o d e b e .c o n ta c ta ra su 'ssf| tem a operativo- m ediante una solicitud de apertura activa para establecer-una conexin. Los ;do&: m dulos de softw are TCP: se. com unican para establecer y. llevar a cabo la conexin. U na.vez qii'c(

3 ,9

S e g m e n t o s , f lu jo s y n m e ro s d e s e c u e n c ia

203

. j crca esta, los program as de aplicacin pueden com enzar a transferir datos; los m dulos de soft.\yjirc TCP en cada extrem o intercam bian m ensajes que garantizan la entrega confiable. R egrcsare ritos a los d e ta lle s d e l'e sta b le c im ie n to d e c o n ex io n es despus de e x am in ar el form ato de m en. siijet c
p

"

'

13.9 Segmentos, flujos y nmeros de secuencia


J TCP visualiza el flujo de datos com o una secuencia d'octetos (o bytes) que divide en segm envfas para su transm isin. Por lo general, cada segm ento viaja a travs de una red de redes com o un ,/s'olo datagram a IP. Ei T C P utiliza un m ecanism o especializado de.ventana deslizable para so lu c io n a rlo s proble-, mas im portantes: la transm isin eficiente y el control de flujo. Ai igual que el protocolo de ventana deslizable descrito anteriorm ente, el m ecanism o de ventana del T C P hace posible enviar varios segmentos antes de que llegue un acuse de recibo. Hacerlo as aum enta la generacin total d e sali da ya qu m antiene ocupada a la red. La form a T C P de un protocolo de ventana deslizable tam bin soiciona el problem a t control d e flu jo de extrem o a extrem o, al perm itir que el receptor restrin ja la tran sm isi n hasta q u e ten g a espacio suficiente' en m em oria in term edia para in co rp o ra r ms datos. " " El m ecanism o TCP de ventana deslizable openi a nivel de octeto, rio a nivel de segm ento ni ; de paquete. Los octetos del flujo de datos se num eran de m anera secuencial, y el transm isor guarda tres apuntadores asociados con cada conexin. Los apuntadores definen una ventana deslizable, como se m uestra en la figura 13,6. El prim er apuntador m arca el extrem o izquierdo de la ventana ^ deslizable, separa1 los octetos que ya se enviaron y enva el acuse de recibo de los o c te to s y e n v ia dos. Un segundo apuntador m arca el extrem o derecho de la ventana deslizable y define l octeto '-:ms alto en la secuencia que se puede enviar antes de recibir ms acuses de recibo. El tercer a p u n tador seala la frontera dentro de la ventana que separa los octetos que ya se enviaron de jo s que todava rio se envan. E softw are de protocolo enva sin retraso lodos los octetos dentro de la ven-

ventana activa
1 2 3 4 5 6 : 7 8 9 10 11

Figura 13.6

Ejemplo de la ventana deslizante dei TCP, Los octetos hasta el dos s e han enviado y reconocido, los octetos del 3 al 6 han sido enviados pero no rcconocidos, los octetos de! 7 ai 9 no se han enviado pero sern enviados sin retardo y los octetos del JO en adelante ri pnedn ser enviados hasta qu Ia ventana se mueva. *

204

S ervido de transporto dii flujo confiable (TC

lana, por lo que en general, la frontera dentro.de la ventana se mueve, rpidam ente de izquierda; derecha. ' ; Vi\ ' H em os descrito cm o la. ventana TCP de transm isor se desliza y hem os m encionado que; receptor debe ten er una ventana sim ilar para ensam blar de nuevo el flujo. Sin em bargo, es imp tahte e ntender que, com o las conexiones T C P son de tipo full dplex, se llevan a cabo d o s trans rencias al m ism o tiem po en cada conexin, una en cada direccin. Pensam os en las transferencia com o e n algo totalm ente independientes porque, en cualquier m om ento, los datos pueden fluirtravs de la conexin en una o eo. am bas direcciones. Por. lo, tanto; el softw are5 T C P en cada extre-.-' m o m antiene dos ventanas p or cad a conexin (un total de cuatro), una se desliza a lo largo del flujo!, de datos que se enva, m ientras la otra se desliza a lo largo de los datos que se reciben, .

13.10

Tamao variable de ventana y control de flujo

U na diferencia entre el protocolo T C P de ventana deslizable y el protocolo sim plificado de ventana deslizable, presentado anteriorm ente, es que el T C P perm ite que el tam ao de la ventana vare;." V ;' C ada acuse de recibo, que inform a cuntos octetos se recibieron, contiene un aviso ce ventana, q i |^ ; especifica cuntos octetos adicionales de datos est preparado para aceptar el receptor. Pensemos 'i el avis de ventana com o l especificacin del tam ao actual de la m em oria interm edia del rccep;||~ tor. En respuesta a un aum ento en el aviso, de ventana, el transmisor, aum enta el.tam ao, de su ve taha deslizable y procede al envi de octetos de los que todava no se, tiene un acuse de recibo..Lubss respuesta a una dism inucin en l avis de ventara, el transm isor dism inuye ei tam ao .de su v e n ta )j^ | i na y deja de enviar los'octetos que se encuentran m s all ele la frontera. E l,softw are T C P.no d e b e p l contradecir los anuncios previos, reduciendo, la posicin aceptable de la ventana, que pas m ente, en flujo de octetos. De hecho, los anuncios m s pequeos acom paan a los acuses d e veci- ; bo, asi qu el tam ao de a ventana cam bia en el m om ento que se mueve;, hacia adelante. .. La ventaja de utilizar una ventana de tam ao variable es que sta proporciona control de flu-.;.; jo as cm o un transferencia confiable. Si la m em oria interm edia d e rrc c e p to r.se llena, no p u d e o s a ceptar rris paquetes, as que enva un anuncio de ventana m s pequeo, tn caso extrem o, el; r - ^ ceptr anuncia un tam ao de ventana igual a cero para detener toda la transm isin. D espus, cuan^;; : do hay m em oria' interm edia disponible, el receptor anuncia un tam ao de ventana distinto a cero y para activar de nuevo el flujo de datos.3 . ' 1 T ener un m ecanism o para el flujo de datos es esencial en un am biente de red de redes, en donde; las m quinas.de varias velocidades y tam aos se com unican a travs de redes y ru tead o res.:^ de varias velocidades y capacidades: En realidad, existen dos problem as independientes de flujo^jfk Prim ero, los protocolos de red de redes necesitan un control de flujo extrem o a extrem o, entre. Ia.. c ;. fuente y el destino final. P o r ejem plo, cuando se cotnuiiican una m inicom putadora y un gran maiti-yf-; fram e, am bos necesitan regular l entrada de datos, el softw are de protocolo se sobrecargara rpidam ente. Por lo tanto, el T C P debe im plantar el control de flujo extremo, a extrem o para g aranti-y* z r una entrega confiable. Segundo, los protocolos de red de redes necesitan un m ecanism o de con-

IY :'i itiy :?s

M ay d os. e xe c pe i o ne s para, la tra n s m is i n c u a n d o el tam ao, d e la .v e n ta n a es c e ra . P rim e ro , c u a n d o u n e m is o res

a u to riz a d o tra n s m itir u n ;s e g m c n to c o n el b it d e u rg e n te a c tiv a d o p a ra in fo rm a r.n i re c e p to r q u e e s t d is p o n ib le un d a to urg c n lc . S e g u n d o , p a ra e v ita r m i fin d e c ro n o m e tr a d o p o te n c ia l s u n a n u n c io d ife re n te d e c c ro .s c p ie rd e lu e g o d e q u e el lania& vgi o d e la v e n ta n a lle g a a c e ro , el e m is o r p ru e b a u n a v e n ta n a d e ta m a o c e ro p e ri d ic a m e n te ,

$% j 5'c:-l3 .l 1

Formato del segm ento TCP

205

(rol.de flujo que perm ita que los'sistem as interm edios (por ejem plo, los ruteadores) controlen una Sjfucnte qu enve m s trfico del que la m quina puede tolerar. La sobrecarga de las m quinas interm edias se conoce com o c o n g cstio m m ie n to y ls m eca^ iiisnios que resuelven el problem a se conocen com o m ecanism os de control d e congestionam iento. ' EI.TCP em plea su esquem a de ventana deslizable para resolver el problem a de control de flujo exj'twnioa extrem o; no cuenta con un m ecanism o explcito para el control de congestionam ientos. Sin embargo, m s adelante, verem os q u e una im plantacin TCP cuidadosam ente program ada puede detectar y resolver los congestionam ientos, as com o Una im plantacin descuidada puede emp-tirios. En particular, aunque un esquem a de retransm isin cuidadosam ente seleccionado puede ser ' til para evitar el congestionam iento, uno mal elegido puede em peorarlo.

: >13.11

Formato dei segmento TCP

" ; La unidad de transferencia e n tre e i softw are T C P de dos m quinas se conoce com o segm ento. Los : "segmentos se intercam bian para establecer conexiones, transferir datos, enviar acuses de recibo, - anunciar ls tam aos de ventanas y para cerrar conexiones; D ebido que el TCP utiliza acuses de recibo ncorporados, n acuse que viaja de la m quina A a la m quina B puede viajar en el m ism o ^ s e g m e n t o en el que v iajan ios datos de la m quina A a la m quina B, aun cuando el acuse de '.' recibo se refiera a os datos enviados de B hacia A .4 En la figura 13,7 se m uestra el form ato del segm ento TCP.

10 PUERTO FUENTE : ;, :

16

24
PUERTO DESTINO

31

NMERO DE SECUENCIA NMERO DE ACU SE DE RECIBO HLEN RESERVADO C O D EB IT S VENTANA PUNTERO DE URGENCIA RELLENO

SUMA DE VERIFICACIN OPCIONES (SI LAS HAY) DATOS

. ' Figura 13.7. Formato de un segmento TCP con un encabezado TCP seguido de datos. ;.V\. : , Los segmentos se utilizan para esablcccr conexiones, as como para.tra.ns- : : . portar datos y acuses de recibo. .' .;........ . ..

E n la p r c tic a e s te tip o d e in c o rp o ra c i n n o s e p re s e n ta c o n frcciiu n ctn y q u e la 'm a y o r p a rte d li n p !k a c i h c $ : ;:

.' no eiw ia d a to s en a m b a s d ire c c io n e s d e m a n e ra 's im u lt n e a .

206

Servicio de transporte de flujo confiable

13.13

Opcin de (amao mximo de segm ento

207:

&F-

K :
v--".. * :. l V-: -i* " 1 ,K :' '

- Aunque el T C P es un protocolo orientado al flujo, algunas veces es im portante que el program a e n u n extrem o de la conexin enve datos fu e r a de banda, sin esperar a que el program a en el otro ex; (|emo de la conexin consum a los octetos que ya estn en flujo, Por ejem plo, cundo se utiliza el P.TCP para una sesin de acceso rem oto, el usuario puede decidir si enva una secuencia de teclado i ~ aborte ^ a ! otro rx * extrem o. D ichas seales Ifio C A necesitan A O l Iflfl aun ttlr* m T V lflO pa o el program a en, el se s que 1interrum : . ... , . ..........- - , ^cuando n program a en la m quina rem ota no opera de m anera correcta. Las seales se deben en* : viar sin esperar a que el program a lea los octetos que ya estn en el flujo T C P (o no sera posible h interrum pir program as que dejen de leer la entrada). El cam po HLEbP contiene un nm ero entero que especifica la longitud del encabezado . Para incorporar la sealizacin fuera de banda, el T C P perm ite que el transm isor especifique segm ento, m edida en m ltiplos de 32 bits. Es necesario porque el cam po O P TIO N S (O P C IO N E S) :|-V-:V :los datos com o urgentes, dando a enten d er que se debe notificar su llegada al program a receptor vara en su longitud, dependiendo en qu opciones se baya incluido. A s, el tam ao del e n c a b e z a d o ^ T C P varia dependiendo de las opciones seleccionadas; El cam po de 6 bits m arcado com o RESE~*$% frita n pronto com o sea posible, sin im portar su posicin en el flujo. El protocol especifica.que, cuan do s? encuentra con datos urgentes, el T C P receptor debe notificar al program a de aplicacin, que" VED (R ESE RV A D O ), est reservado para usarse en el futuro. ____________ : !'-v est asociado con la conexin, que entre en m odalidad urgente". D espus de asim ilar todos los daA lgunos segm entos slo llevan un acuse de recibo y otros solam ente llevan datos. O tros li:
v ,v v*** mv ivuiuu j w uvo w ia iu M iw iib v a u uaiu. y u y s tww-.T. n
r

C ad a segm ento se d ivide en dos partes: encabezado y datos. El encabezado, conocido como) encabezado TCP, transporta la identificacin y. la inform acin de control. L os cam pos SOUP* P O R T (P U E R T O F U E N T E ) y D E ST IN A T IO N P O R T (P U E R T O D E ST IN O ) contienen los.nmej de puerto T C P que identifican a los program as d e aplicacin en los extrem os de la conexin; cam po S E Q U E N C E N U M B E R [N M E R O D E SE C U E N C IA ) identifica, la posicin de los datos segm ento en el flujo de datos del. transm isor. E1 cam po A C K N O W L E D G E M E N T N U M B E R (N M E R O D E A C U S E D E R E C IB O ) identifica el nm ero de octetos que a fuente espera recibir des pus. O bserve que el nm ero de secuencia se refiere al flujo que va en.la m ism a direccin que ' segm ento, m ientras que el nm ero de acuse de recibo se refiere al flujo que va en la d irecci opuesta al segm ento.

Datos fuera de banda

f t

I? s il I
M \\

51!
M \

il"

,.;-

Sf!
m

' l * * >.-/ H / .* "*, ) l1 ;:


.

...i

van solicitudes para establecer ;ce r.o cen-ar una conexin. EL softw are T C P utiliza el cam po de 6 bits ure entes*el T C P indica al program a de aplicacin que regrese a su operacin norm al, TS, ^ para determ inar el propsito y contenido del segm ento. Los seis b i t ' S f e : r Por supuesto, los detalles exactos de cm o el TCP inform a al program a de aplicacin sobre etiquetado com o C O D E B ITS, ___________ 3 ' - V . .... ' f ldatos l & ' urgentes s ' f l n n dependen o n d o n del A a I sistem crtamo nnora f Jrt de At* la Id mntlfttO ni C 1Y H 1 lltl7flfl a operativo m quina. Pl El m ecanism o utilizado narfl para frlfircr m arcar indican cm o interpretar o tro s cam pos en el encabezado, d e acuerdo con la tabla en la figura 13.8., Jv- " ,#!;:ios datos urgentes cuando se transm iten en un segm ento consiste en un bit de. cdigo U R G y en un "V /r.-- -campo R G E N T P O IN TE R (P U N TE R O D E U RGENCIA). C uando se. activa el bit U RG , e indica; dor urgente especifica la posicin dentro del segm ento en la que term inan los datos urgentes. , '# r

Bit (de Izquierda a derecha) URG ACK PSH R6T SYN FIN

Significado si el bit est puesto a 1 El campo de puntero de urgente es vlido Ei campo de acuse de recibo es vlido Este segmento solicita una operacin push Iniciacin de l conexin Sincronizar nnieros d secuencia El emisor ha llegado al final de su flujo de octetos

: S !

ia

- r : ; :

. . . .... :

- ' ... Lw

'. : : :f; s ;1 ES

V ;

13.13
r ..

Opcin de tamao mximo de segmento

Mi

M; No todos los segm entos que se envan a travs de una conexin sern del mismo: tam ao. Sin em -

S:
i m

^ ' y?

t yF ig u ra 13.8 B its del cam po GDE en el encabezado TCP.

V'L . ;-

El softw are T C P inform a sobre cuntos datos est dispuesto a aceptar c ad a vez que enva un ' segm ento, al especificar su tam ao d e m em oria interm edia en el cam po W IN D O W . El cam po c o n - ' - , .' ' w>vwuuai de red. Los auu)H/,ya c ... / . y ' A tiene un nm ero entero sin signo de 16 bits en el orden de octetos estndar anuncios u de carga; transporte y descarga ya que ; ventana proporcionan otro ejem plo de acuse de recibo de acom paan a todos los segm entos, tanto a los que llevan datos!, com o los que slo llevan mi acuse : : nde recibo. "S i
a e s p e c ific a c i n in d ic a q u e el c a m p o H L E N e s el d e s p la z a m ie n to ,d e l r e n d e d a to s d e n tro d el s e g m e n t o ..

x |v m

Ic conexin; una de las opciones permite, que el.softw are T C P especifiqi segm ento (M SS) que est dispuesto a recibir. P o r ejem plo, cuando un sistem a incorporado q u e solam ente tiene unos cuantos cientos.de octetos de m em oria interm edia se conecta con una gran super-, com putadora, puede negociar un M SS q u e restrinja ios segm entos para que. quepan en la m em oria intermedia. Para las com putadoras conectadas por redes de rea local de alta velocidad es especialm ente im portante escoger un tam ao m xim o d e segm ento que llene los paquetes o no harn un buen uso del ancho de banda. Por tanto; si los dos puntos extrem os residen en la m ism a red fsica, el T C P por. lo general com putar un tam ao m xim o de segm ento de tal form a que los. datagra-n1as ^ resultantes correspondan co n la M T de. la, red. Si los puntos extrem os no, residen e n la m>sma red fsica, pueden intentar descu b rir la M T U m nim a.'a lo largo del cam ino, en tre ello s o pueden escoger u n tam ao m xim o de segm ento de 536 (tam ao m xim o asignado p or o m isin d e : un datagram a IP, 576, m enos el tam ao e slndar de los encabezados IP y TCP). En un am biente _ general de red de redes, escoger un tam o de ..................................................... segm ento apropiado . ....................................... . ......................................... .. . , ao . m . xim ........................... puede ser dificii, ya que el desem peo puede ser,bajo tanto por; tam aos de segm ento d em asiado grandes, com o por. tam aos muy pequeos. Por Una parte, cundo el tam ao del segm ento ;es p e queo, la utilizacin de la red perm anece baja. Para entender por qu, recuerde que ios segm entos

liP;!

:K * w-

20S

Serv id o tic transponu de (lujo confiable (TCP)

!'3'

T C P viajan encapsulados dentro de datagram as IP, que a su vez: estn ervcapsulados e n tram as dc> < ^ red fsica. Por lo tanto, cada segm ento tiene ai m enos 40 octetos de encabezados T C P e IP, adcms^-X f de los datos. Asi pues, los datagram as que slo llevan un octeto de datos utilizan com o m xim o 1/41 de! ancho de banda de la red subyacente para los datos de usuario; en la practica, las brechas' m nim as entre paquetes y el hardw are de red que ponen bits en tram as hacen que el rango sea anf'-r m s pequeo. ; Por otro lado, los tam aos de segm ento m uy grandes tam bin pueden producir un bajo desem peo. Los grandes segm entos resultan en grandes datagram as IP. C uando dichos datagram as";':. viajan a travs de una red con una M TU pequea, l IP debe fragm entarlos. diferencia de Un s e g - '& ' K ,, 1 m ent T C P ,'u n fragm ento ro se puede confirm ar o retransm itir en form a'independiente; todos los'5' ; fragm entos deben llegar o d e !o contrario se tendr que retransm itir todo el datagram a. D ebido a;-vl que la probabilidad de perder un fragm ento no es de cero, aum entar el tam a o 'd e segm ento p o r \ -k arriba del um bral de fragrrientacin, dism intiy la probabilidad de que lleguen los datagram as, l " .^ que dism inuye la produccin de salida. -v;. En teora, el tam ao ptim o de segm ento, .S, ocurre cuando los datagram as IP que llevan ios segm entos son tari grandes com o sea posible sin requerir fragm entacin eri ninguna parte a lo largo'--1 "1 -.*1 del cam ino entre la fuente y el destino. En la prctica, encontrar S es difcil p or m uchas razones. "V;:X Prim ero, la m ayor parte de las im plantaciones de TCP no incluye un m ecanism o para hacerlo. Se- & igundo, debido a que los ruteadores en una red de redes pueden cm bar las rutas en form a P" ca, el cam ino que siguen los datagram as entre un par de com putadoras en com unicacin puede, j cam biar tam bin de m anera dinm ica, as com o tam bin puede cam biar el tam ao en que se tienen-, i* que fragm entar los datagram as. te rc e ro , el tam ao ptim o depende: de ls encabezados de proloco--(v los de nivel ms bajo (por ejem plo, el tam ao del segm ento se debe reducir para incorporar opcio nes IP). La investigacin sobre el problem a de encontrar un tam ao ptim o de segm ento contina.

13.14

Cmputo de suma de verificacin TCP

El cam po C H E C K S V M (V E R IF IC A C I N D E SU M A ) en encabezado TCP contiene una sum a de verificacin d nm eros enteros y l bits que se utiliza par verificar la integridad de los datos a s i ' com o del encabezado TCP, Para com putar la sum a de verificacin^ cl softw are T C P 'cn la m quina transm isora sigue un procedim iento igual a descrito en e rca p tu lo 12 para UDP. C oloca un pse u do-encabezado en el segm ento, agrega suficientes bits en cer para lograr qu el segm ent sea un - m ltiplo de 16 hits y calcula la sum a de l bits sobre todo e lre su llad o . El T C P no cuenta el pseud-encabezdo ni los caracteres de relleno en la longitud dej segm ent, ni tam poco Ids transm ite. T am bin, asum e que el cam po de sum a de verificacin p or s m ism o es de coro, para propsitos de la sum a. Com o en el cas de otras sum as de verificacin, el T C P utiliza aritm tica de 16 bits y tom a el com plem ent a Uno del com plem ent a uno de la sum a. En 1a localidad receptora, e soft ware T C P realiza el m ism o cm puto para verificar que el segm ent lega intacto. H! propsito de utilizar un pseudo-encabezado es exactam ente el m ism o que en el DP. Per m ite que el receptor verifique que el segm ento lleg a su destino correcto, que incluye tanto una di reccin IP de anfitrin com o un num ero de puerto de protocol. T anto a direccin IP de origen cm o la de destino son im portantes para el T C P, ya que debe utilizarlas para identificar una cone xin a !a que pertenece c! segm ento. As, cada vez que llega un datagram a que transporta un seg-

Scc.,13-15 .

A cuses tic recibo.y.retransmisin

209,,

liento TCP, e IP debe pasar al T C P las direcciones |P d e origen y. destino, as com o el segm ento .'mismo. En ja figura 13.9, se, m uestra el form ato del pseudo-encabezado, e m pjeado:e n el cm putode la sum a de verificacin.,:;.; V'i;'=
; ..V.s:

16

31

DIRECCIN IP DE LA FUENTE
DIRECCIN P DEL DESTINO CERO

PROTOCOLO

LONGITUD TCP
. . ,,

Figura 13.9

Foniiato dej pscudo-cncabezado utiiizado en el clculo ce ja suma dc verificacio de! TCP. En la localidad receptora, esta informacin se extrae de datagrama IP que transportaba el segmento;

. El T C P transm isor asigna al cam po PRO TO C O L (P R O TO C O L ) el valor que utilizar el. sistema subyacente dc entrega en su cam po de tipo de protocolo. Para, los datagram as IP qu.ejran.s- . '/porten TCP, el valor es 6 , Ej cam po TCP L E N G H T (LO N G ITU D TCP) especifica d longitud t o t a f idl segm enf T C P, incluyendo ej encabezado TCP. En el extrem o receptor, la inform acin u tiliz a -. , tia en el pseudo-encabezado se extrae del datagram a IP que transport el segm ento y se incluye en el cm puto de ta sum a para verificar que el segm ento lleg intacto al destino correcto.

13.15 Acuses ce recibo y retransmisin


V.Coriip l T C P enva los dhtqs en segm entos de longitud variable, y debido a que los segm entos retransmitidos pueden incluir m s datos que os originales, los acuses de recibo no pueden rem itirse V fcilmente a los datagram as o segm entos. Dc hecho, se rem iten a una posicin en.el flujo, utilizan- , do los nm eros de secuencia de flujo. Et receptor recolecta octetos de datos de los segm entos e n cantes y reconstm ye una copia exacta del finjo que se enva, Com o los segm entos viajan en data ' gramas IP, se pueden perder o llegar en desorden; el receptor utiliza los nm eros de secuencia pap . rcordenar los.segm entos. En cualquier m om ento, el receptor tendr cero o m as octetos reconstru-, dos contiguam ente desde el com ienzo del flujo, pero puede fencr p ie z is idictanales del flujo d e d a -, tagramas que hayan llegado en desorden. El receptor siem pre acusa recibo del prefijo contiguo m s largo del flujo que se recibi correctam ente. C ada acuse de recibo especifica un v a lo r de secuencia --m ayor en una unidad, con respecto al octeto ce la posicin ms alta en el prefij contiguo .que reci.. bi. Por lo tanto, 1 transm isor recibe una retroalim entacin continua del receptor c o n fo n n e p rogre-, sa el flujo. Podem os resum ir esta idea im portante de la siguiente m anera: .. Un acuse de recibo TCP especifica e l nm ero de secuencia d e l siguiente octeto que e receptor espera recibir. ' , . :

210

Servicio de transporte de flujo con fiable i

13.I6 . .S c c. i-

Tiem po limite y retransmisin

211

i '

A l esquem a T C P de acuse d e recibo se le llam a acum ulativo porque reporta cunto se acum ulado del flujo.- Los acuses de recibo acum ulativos tienen ventajas y desventajas. U n a ven es q u e los acuses d e recibo son fciles de g enerar y no son am biguos. O tra es que jos acuses d e ... cibo perdidos no necesariam ente forzarn la retransm isin. U na gran desventaja es que el recepten no obtiene inform acin sobre todas las transm isiones exitosas, sino nicam ente sobre una sola sicin en el flujo que se recibi. Para entender p o rq u la falta de inform acin sobre todas las transm isiones exitosas hace los acuses de recibo acum ulativos sean m enos eficientes; piense en una ventana que abarca octetos com enzando en la posicin 101 en el flujo, y suponga que el transm isor envi todos los daf': tos e n la ventana al transm itir cinco segm entos. Suponga tam b in q u e se pierde el prim er segm ento y que todos los dem s llegan intactos. C onform e llega cada segm ento, el receptor enva un acus de recibo, pero todos los acuses especifican el octeto 101 , que es el octeto contiguo siguiente ms alto que espera recibir. N o hay foniia para q u e el receptor indique al transm isor que lleg la parte de los datos para la ventana actual, C uando ocurre una term inacin de tiem po en el extrem o transm isor, ste debe escoger entr;.., dos esquem as potcncialm entc ineficaces. Puede retransm itir un segm ento o retransm itir los cncqS En este caso, retransm itir los cinco segm entos no es eficaz. C uando llega el prim er segm ento, el r e |v ceptor tendr todos los datos en la ventana, y en el acuse de recibo aparecer 5101, Si el transmisor^,., sigue el estndar aceptado y retransm ite slo el prim er segm ento para el que no hay acuse, debe es- J prar a obtener el acuse de recibo antes de d ecidir q u y cuntos datos enviar. Por lo tanto, regresa#"' a un protocolo sim ple d e acuse d e recibo positivo y puede perder las ventajas de tener una g r a n .: : ventana. ' ; , x iig l
' '

. El TCP. m aneja .los retrasos variables en la red de redes al utilizar un algoritm o, adaptable de sm isin . E n esencia, el T C P m onitorea .el desem peo de c ad a conexin y deduce, valores, ra les para a term inacin d e; tiem po, .Conform e cam bia el desem peo de una conexin,, el TCP su v alor d ete rm in a ci n de tiem po (por ejem plo, se adapta al cam bio). Para recolectar los datos necesarios para.un.algoritm o adaptable,,el T C P registra la h o ra en la que se enva cada, segm ento y la hora en la que se recibe un acuse de recibo, para, los datos e n e l segmento. C onsiderando las dos horas, el T C P com puta el tiem po.transcurrido, conocido com o ^ t i e m p o ejem plo de viaje redondo o ejem plo de viaje redondo. Siem pre que obtiene un.nuevo ejem ' po de viaje redondo, el T C P ajusta su nocin del tiem po de viaje redondo prom edio para la conexin. Por lo general, el softw are TCP. alm acena el tiem po estim ado de viaje redondo, R T T (round t i / ' irip lim e), com o prom edio calculado y utiliza nuevos ejem plos de viaje redondo para c am b iar len.Stanricrite .dicho prom edio. P or ejem plo, para c o m p u ia ru a nuevo clculo de prom edio, una. tcnica ti-a n tig u a para prom ediar se valia de un factor constante de clculo, a , donde 0 a < 1, para calcu lar K -;cl prom edio anterior contra el ltim o ejem plo de viaje redondo: , V . _ ...... y. y ' .. .: : : R T T = ( a * O ld R T T ) + {(1- a )* N e w R o u n d _ _ T rip _ S am p le )

W:

10 s J

........................- f l

8 s -\

13.16

Tiempo lmite y retransmisin


6SH
X

U na de las ideas m s im portantes y com plejas del T C P es parte de la form a en que m aneja la te rm i-. .: nacin de tiem po ( tim e o u t) y la retransm isin.' Al igual q u e o tros'protocolos confiables, el T C K ^ espera que el destino enve acuses de recibo siem pre que recibe exitosam ente nuevos octetos d e ! /

Para en ten d er por q u e l algoritm o T C P de retransm isin ciftere del algoritm o utilizado en m uchos protocolos de red, necesitam os recordar que e TCP esta diseado para em picarse en . .-y . am biente de red d e redes. E n una re d de redes, un segm ento qu viaja entre dos mquinas pvid ' ; y : : atravesar una sola red de poco retraso (por ejem plo, una LAN de alta velocidad) o puede viajar a v ' :-.; travs de varias rdes interm edias y de varios ruteadores. Por lo tanto, es im posible saber con anticipacin qu tan rpido regresarn los acuses d recibo al crigeii. A dem s, el retraso en cada ru tea -. d or depende del rficbVpor lo que el tiem po total necesario para que un segm ento viaj ni destirio y para que un acuse de recib a regres al origen V ar'drm aticam ete d 'u n ^ e je m p lo a otro: E n a --V ^ &H' figura 13.10, en la que se m uestran m edidas de tiem pos de viaje redondo a travs de la red I n te rn e t \'X\ tfe;;/ global para 100 paquetes consecutivos, se ilustra el problem a. El softw are T C P debe incorporar ias am plias diferencias en el tiem po necesario para lle g a ra varios destinos, asi cm o los cam bios en el tiem po necesario para llegar a cierto destino conform e vara la carga de trfico.

lite-

10

20 .

30:

, 40

.5 0 .

60 .

70:

80

90

100

N m e ro d e d a ta g ra m a
F igura 13.10 Grfico de tiem pos cic viaje redondo m edidos para 100 datagramas P su cesivos, Aun cuando ia m ayor parte d e Internet opera ahora con retardos mucho m enores, los retardos varan an en tiem po.

212

Servicio dc sransportc de (lujo confiable (TCP)5

E scoger un valor cercano a / p a m a , hace que el prom edio calculado sea inalterable ante os canw bios m nim os d tiem po (por ejem plo, un solo segm ento que encuentra un gran retraso). E scogerun valor cercano a 0 pdra a , hace q ue el prom edi calculado responda con rapidez a los cam bios en el retraso. ^ C uando enva u n paquete, ei T C P com puta un v alor de term inacin de tiem po com o una fu n -' cin de la estim acin actual p ara viaje redondo. Las im plantaciones antiguas del T C P se valan de un factor constante de clculo; fl (B > 1), y la term inacin de tiem po era m ayor que la estim acin actual de viaje redondo: " iV

. ; ' -" Terminacin de tiempo = fl * RTT

. . . . ; ,.

E scoger un v alo r para B puede se r difcil: P or una parte, para detectar con rapidez Ja prdida de pa quetes; el valor de term inacin de tiem po debe acercarse al tiem po a c tu a l de viaj redondo (por ejem plo, B debe acercarse a /). La rpida deteccin de prdida de paquetes m ejora la produccin de salida porque el T C P no esperar un tiem po innecesariam ente largo para retransm itir. Por otra parte, si B = / , el TCP se vuelve m uy ansioso cualquier retraso pequeo causar una retransm i sin innecesaria, que desperdiciar el ancho de banda de la red, La especificacin original reco* m ondaba establecer B - 2; pero trabajos m s recientes, descritos abajo, han producido m ejores tc nicas para el ajuste de la term inacin dc tiem po. -i Podem os resum ir las ideas hasta aqu presentadas dc )a siguiente m anera: Para m anejar los relraso.%' variables que se encuentran en un am biente de re d de redes, el TCP utiliza un algoritm o adaptable de retransm isin que m oitorea os retrasos en cada conexin y ajusta d e acuerdo a ellos su parm etro de term ina cin de tiempo.

13.17

Medicin precisa de muestras de viaje redondo

En teora, la m edicin de una m uestra de viaje redondo es trivial consiste en substraer la hora a la que se enva el segm ento de la hora a la que llega el acuse de recibo. Sin em bargo, surgen com plicaciones debido a que el T C P se vale de un esquem a de acuses de rccibo.acum ulativos en el que-: un acuse se refiere a los datos recibidos y no al caso de un datagram a especfico'que transporta da tos. C onsidere una retransm isin. El TCP form a un segm ento, l coloca en un datagram a y lo en va, el tiem po term ina y el T C P vuelve a enviar el segm ento en un segundo dtagranaV C om o am bos datagram as ilevan exactam ente los m ism os datos, el receptor no tiene form a de sab er si un acu se de recibo corresponde-al datagram a original o al retransm itido. E ste fenm eno se conoce como. am bigedad de acuse de recibo (acknow ledgem ent am bguity), y se dice que los acuses de recibo. TCP son am biguas. . -: \ D ebe el T C P asum ir que los acuses de recibo pertenecen a la prim era transm isin (por ejem plo, al origina!) o a la ltim a (p o r ejempIo^Ta transm isin m s reciente)? D e form a sorpren dente, ninguno de los dos casos funciona. La asociacin de ios acuses de recibo con la transm isin original puede causar que el tiem po estim adq.de viaje.redondo aum ente sin m edida en. los casos en

Sec. 1 3 . IH

A lg o ritm o dc K n m y ululacin <Jcl temporizador

213

s que una red de redes pierda d a ta g ra m a s/'S i llega un acuse de recibo despus de u n a 'o m s re transm isiones, el TCP m edir a m uestra de viaje redondo de la transm isin original y com putar ivRTT nuevo utilizando la m uestra excesivam ente larga. Por !o tanto, el RTT c recer ligeram ente, -En la siguiente ocasin que e} TCP enve u n se g m en to , e! RTT ms largo resultar e n 1term inacio n e s dc tiem po ligeram ente m s grandes, por lo que si llega un acuse de recibo despus d una o is retransm isiones, el siguiente tiem po de m uestra de viaje redondo ser an nis iargo^y as su cesivamente. ' :.... . La asociacin de un acuse de recibo con la retransm isin m s reciente tam bin puede fallar. Considere lo que sucede cuando el retraso extrem o a extrem o aum enta repentinam ente. C uando el -TCP envia un segm ento, utiliza la estim acin anterior de viaje redondo para com putar una term ina cin de tiem po, que ahora es dem asiado pequea. El segm ento llega y com ienza el acus de recibo, :pcro ei aum ento en ei retraso significa que el tiem po term ina antes de que llegue el acuse y el T C P retransm ite el segm ento. Poco despus dc que el T C P hace la retransm isin, llega el prim er acuse de recibo y se asocia con la retransm isin; La m uestra de viaje redondo ser m ucho m s pequeo y resultar en una ligera dism inucin de tiem po estim ado de viaje redondo, RTT; Por'dcsgrcia,^dis m inuir la estim acin de tiem po dc viaje redondo garantiza que el TCP ajustar una term inacin de tiempo d e m a sia d o p e q u e a p a ra el sig u ie n te se g m en to , P o r ltim o , la e stim a c i n d ei tie m -po de viaje redondo se puede estabilizar en uri valor, T, que sea de tai m anera que el-tiem po correcto de viaje redondo resulte ligeram ente m ayor que algunos m ltiplos de T. Se ha observado que Mas im plantaciones del TCP que asocian los acuses de recibo con la retransm isin m s reciente llegan a un estado estable con el RTT ligeram ente m enor que la m itad del valor con'ecto;(por eje m p lo , et TCP enva cada segm ento exactam ente dos veces aunque no ocurra ninguna prdida).

13,18

Algoritmo de Karn y anulacin del temporizador

Si tanto latransm isin original cm o la m as reciente fallan en proporcionar tiem pos de viaje re dondo, que'deb Hacer l T C P? La respuesta aceptada es sencilla: el T C P no debe actualizar la e s tim acin de vitje redondo para los segm entos retransm itidos.-sia idea; conocida com o algor////!o de Karn, evita el problem a de todos los aciiss do recibo:m bguos nicam ente al ajustar la estim acin de viaje redondo para acuses de recibo no am biguos (acuses relacionados con segm entos que sslo se transm itieron una vez). Por supuesto, una im plantacin sim plista del algoritm o d e .K a m , que solam ente ignore ios . tiem pos para los segm entos retransm itidos, tam bin puede conducir a fallas. Considere. !o q u sucede si el T C P enva un segm ento despus de un aum ento significativo en el retraso. El T C P co m puta una term inacin de tiem po m ediante la estim acin existente d e 'v ia je redondo. La term inacin .de tiem po ser dem asiado pequea para l nuevo retardo y forzar la retransm isin. Si el T C P ig nora los acuses de recibo pnra losVsgnients-retrnsmitidos^ nnca 'actuaiizar la estim acin y el ciclo continuar. ;;-v ; Para resolver-dichas fallas,* el algoritm o de K am necesita que el transm isor com bine las ter~ : m inaciones de tiem po de transm isin con na estrategia d aimlcicih (lel.iemprizaclor (tim cr bikoff). La tcnica de anulacin com puta una term inacin dc tiem po inicial por m edio de una fm ui-

(l L a c s tim n c i n s lo p u e d e lo n c r u n a lo n g itu d irtiiritrirniui; 'griindii si tocios to s s c y in c n lo s s o -piiTln

tn a w x

.214

Servicio, do transporte de flujo confiable (Te

/i' ~. !Y

la com o la que se m ostr anteriorm ente. Sin em bargo, si.se term ina el.tiem po y se provoca una.: transm isin, e l T C P aum enta el v alor d e term inacin de tiem po. D e hecho, cada vez q u e debe.'re transm itir un segm ento, el T C P a um enta el valor.de term inacin d e tiem po (para ev itar q ue se v an dem asiado largos, la m ayor p a rte de las im plantaciones lim itan los aum entos a n a fronte m ayor que es m s larga que el retraso a lo largo de cualquier cam ino en Ja red d e redes);. . L as im plantaciones utilizan varias tcnicas para c o m p u ta rla anulacin. La m ayor parte, esc ge un factor m ultiplicativo, y, y aj ustan el nuevo valor a: n e w jim e o u t - y * tim eout P or lo general, y es 2, (Se ha argido que los valores de y m enores a 2 provocan inestabilidadc O tras im plantaciones utilizan una tabla de factores m ultiplicativos, lo que perm ite 1a anulacin a | bitraria en cada p aso .7 , . ,.v , . :,J; ; El algoritm o .de K am com bina la tcnica de anulacin con la estim acin de viaje redondo ' para solucionar el problem a de no increm entar las estim aciones de viaje redondo:; i;;,,

\-.11- . '
V
'

. ;
$. '7 ' ,
Lri

> /; i"
'

A lgoritm o de K a m : C uando se com pute a estim acin d e viaje-redondo, ignorar . los ejem plos que correspondan a los segm entos retransm itidos, p e ro , utilizar una estrategia de anulacin, y m antener,el valor de term inacin de tiem po d e :un pa~ quete retransm itido p a ra los p a q u etes subsecuentes, hasta, que; sa, obtenga,, un . .. ejem plo vlido, , ; L -, H ablando en form a general, cuando una red de redes no se com porta adecuadam ente, ei algoritm o de K a m separa el cm puto del valor de term inacin de tiem po de la estim acin actual de vaje redondo. U tiliza la estim acin antes m encionada para com putar un valor inicial de t e r m in a c i n ^ d e tiem po, pero luego anula la term inacin en cada retransm isin hasta que pueda transferir uri; segm ento con xito. C uando envia segm entos subsecuentes, m antiene el v alor de term inacin de -i tiem po que resulta de la anulacin. Por ltim o, cuando llega un acuse de recibo c o r re s p o n d ie n te :^ 5 ! un segm ento que no requiri retransm isin,, e l T C P recalcula la estim acin de viaje redondo y .r s M i tablece la term inacin de tiem po. La experiencia m uestra que el algoritm o de K am unciona bien, 7 .;. inclusive en las redes que tienen alta prdida de paquetes .8

* ' v:

\V
,J ' '

13.19
i:

Respuesta a na variacin alta en el retraso

"i): -

-v,

L a investigacin sobre la estim acin de viajes redondos ha m ostrado que los cm putos descritos con anterioridad no se .a d a p ta n ;a,un.rango am plio de. v a ria ci n ,en el,retrasof.,La.teora de poner c o la de. espera sugiere que las variaciones en e! tiem po de viaje redondo, or,. varan proporcionalm ente a 1/(U)> donde L es a carga actual de red, O< < /, Si una red d e redes est corriendo a SQPArn de su capacidad, .esperam os que el retraso de viaje redondo vare por un factor de J?a, o V. Cuando;- j: . la carga llega al 80% ,.esperam os una variacin de. 10. El estndar TCP. original especificaba l a .t c * # 'V v ' ...... ' V ".". 'V' V V

7 1 * 1 sistema Bcrkcley de UNIX es el sistema ms notable de los que utiliza una tabla de factores, pero los valo activos en la tabla son equivalentes a usar y = 2: v'- 'A :
P h il K a n t e s , un r a d io a fic io n a d o e n tu s ia sta q u e hn d e s a r r o ll d n o s le a lg o ritm o p a ra p e rm itir la c o m u n ic a c i n T C P i t n w c s d e c o n e x io n e s d e p a q u e te s d e ra d io d e p e rd id a s alta s,

m
.a *

c,' 13-20

Respuesta al congcsiionam iento

215

nica para la estim acin del tiem po dc viaje redondo que describim os anteriorm ente. La utilizacin de esta tcnica y la.lim i(acin dc 8 ai v a lo r;sugerido de 2 significa que !a estim acin de viaj re dondo se puede adaptar a cargas de hasta 30% . :: La especificacin de 1989 para ei T C P necesita que las im plantaciones estim en tanto l tiem po prom edio d e.viajcvcdondo com o la variacin, y que utilicen la variacin estim ada tvvez de la constante . C om o resultado, las nuevas im plantaciones det T C P se pueden adaptar a n rango m s amplio de variacin en el retraso y generar sustancialm ente una salida m s alta; P or fortuna, las A proxim aciones requieren muy poca com putacin; se pueden derivar program as m uy eficientes de r lis siguientes ecuaciones sim ples:

DIFF ~'SAMPLE - Old_RTT

; : f.;

Smoothed_RTT = OidRTT + S *DIFF : OEV = Oid__DEV + p(jDlFF| - Od DV) Timeout = Smoothed__RTT + rfDEV.
donde D E V es la desviacin estim ada deseada, 5 es unaTTaccin entre "y 1 que controla qu tan .rpidamente afecta e nuevo ejem plo al prom edio calculado, p es una fraccin entre 0 y 1 que con t r o l a qu tan rpidam ente afeca-el huevo ejem plo la desviacin estim ada deseada, y rj es un factor sique.controla qu tanto afecta la desviacin a la term inacin de tiem po del viaje redondo. Para h a cer el cm puto en forma eficiente, el TCP selecciona 5 y p para que cada una sea un inverso de una potencia de 2, e s c a la e lcrnputo pov -2" para lograr vi aprapiadnm enie, y utiliza aritm tica d e hm e ros enteros. La investigacin sugiere que (os valores de 5 ~ !/2 }, p = 1/2% y t ~ 3 funcionarn bien. l valor original para rj en 4.3B SD de U N IX era 2\ se cam bi a 4 en 4.4B SD de U N IX ;'

13.20 Respuesta al congestionamento


.Parecera com osi el softw are T C P se pudiera disear considerando l interaccin entre dos puntos .extremos de una conexin y los retrasos en la com unicacin entre ellos. Sin em bargo, en la prctien, el TCP tam bin debe:reaccionar al congesionam im ito en la red; de redes. El congestionam ento es una condicin dc retraso severo causada p or una sobrecarga de datagram as en uno o m s puntos dc conm utacin (por ejem plo, en ruteadores). Cuando ocurre un congestionam icnto, los retrasos aumentan y los ruteadores com ienzan a colocar en colas d salida los datagram as hasta poderlos rutear. D ebem os recordar que c a d a ruteador tiene una c ap a c id a d finita de alm ccnaniicnto1y que ; es datagram as com piten por. dicho alm acenam iento (por ejem plo, e n una red de redes basada en .. datagramas, no existe u n a ' procalizcin d:'recursos para 'conexiones TCP. individuales).'; Hn l peor dc los casos, el nm ero total de datagram as entrantes a un ruteador congestionado, c rece hasta :,qt!e el ruteador alcanza su capacidad m xim a y com ienza a descartar datagram as. Los punios extremois por lo general no conocen los detalles sobre dnde ha ocurrido un congcstionaniiento o por qu. Para ellos, el congestionam ento tan slo significa un m ayor retraso, Por desgracia, la m ayor parte de los protocolos de transporte utiliza la tenninacin de tiem po y la re tran sm isi n , por lo que stos responden a un aum ento en el retraso retransm itiendo datagram as.

_ .......

'

* 1

.21 f>

Sonido < J < j !r;ispanc di: (lujo cimlablc ( Cl')!, '

.Las re tra n s m is i n ^ el congestionam iento en vez de solucionarlo. Si -no. se. reviso, el ik V* /.crem ento en el trfico p ro d u c ir m a y o r retraso, conduciendo a m ayor tr fic o ,y asi sucesivam ente.'; : hasa qu la red no pueda utilizarse. La condicin se conoce com o colapsopor. c o n g e s ti o n a m i e n t o .: ,P> r' evitar el colapso por congestionam iento, el TCP debe reducir la velocidad, d e tra n s irt-':;: sin cuando ocurre, un. congcstionnm icm o. Los ruteadores verifican la:lo n g itu d d e sus colas de salU -j, da y. utilizan; tcnicas com o la. solicitud de dism inucin IC'MP para inform ar a os anfitriones q u e 1 ha ocurrido un congestionam iento ,1 } pero los protocolos de transporte com o el TCP. pueden ayudar a, evitar el congestionam iento al reducir autom ticam ente la velocidad de transm isin siem pre que_> ; ocurra un retraso. Por supuesto, los algoritm os para evitar los congcsiionam ientos.se deben disear con cuidado, ya que aun bajo condiciones norm ales de operacin una red de redes tendr amplias ' variaciones en los retrasos de viajes redondos, Para ev itar el congestionam iento, el estndar TC P ahora recom ienda la utilizacin de dos te- nicas: el arranque lento y la dism inucin m ultiplicativa. Ests tcnicas estn relacionadas y se pue den im plantar con facilidad. D ijim os que para cada conexin, e! TCP debe recordar el tam ao de la '' ventana del receptor (por ejemplo,,.el tam ao de la m em oria interm edia, indicado en los acuses d(f, recibo). Para controlar el congestionam iento, el T C P m antiene un segundo lim ite, llam ado lim ite^ de ventana de congestionam iento o ventana de co iig es lia na n tiento. En cualquier m om ento, el TCP acta com o si el tam ao-de la ventana fuera:. ;. A !!ow ed_w ind ow = .m in(receiver__advertisem erH , c q p g e s tio n ^ w in d o w ).. En un estado constante de una conexin no congestionada, la ventana de congestionam iento es del m ism o tam ao que la ventana del.receptor. La reduccin de ia ventana de congestionam iento red- ~' c e el trfico que el T C P inyectar a la conexin. Para estim are! tam ao de la ventana de congestio*1 nam iento, el T C P asume, que la m ayor parte de. la prdida de. datagram as viene del.congestiona-., m iento y se vale de la siguiente estrategia: P revencin del Conge.xt ion a m iento p o r D ism inucin M ultiplicativa: C uando se p ierda un segm ento, r e d u c ir la m ita d la ventana de congcstionanuento (hasta un m nim o de un segm enta). Para los segm entos que perm anezcan en la ventana perm itida, anular exponencialm ente ei tem porizador para la retransm isin. . . . . . .D e b id o , a.que. el T C P reduce a la .m ita d la ventana de congestionam iento por -cada prdida, dism inuye, la ventana cxponencialm entc si ia;prdida contina. En otras palabras, si el congestionam iento contina, el TCP reduce cxponencialm entc e) volum en de trfico, as com o la velocidad de retransm isin. Si la prdida contina, el TCP finalm ente limita ia transm isin.a un so lo. datagram a y conlina duplicando ios valres ele term inacin: de tesnpo antes de.;rctransm iir.. La idea es poporcionar una reduccin rpida y significativa del trfico, a fin de perm itir que otros ruteadores. . tengan suficiente tiem po para .deshacerse de los datagram as que ya tienen en sus colas.de espera, C m o se puede recuperar,el TCPr Cuarido tcm iina el congestionam iento? Usted puede sospe char, que el T C P debe revertir la.dism inucin m ultiplicativa y duplicar la,ventana.de congestiona- m iento cuando ct trfico.com ienza a Huir de nuevo. Sin em bargo, hacerlo as producira un sistema

' ln im;t red c t m z o s i ) i

longitud de las ciiUis croco uNjumeiicialmcnie (i;ir;i titi tiempo siuiittcittivo.

Sc; 13.21

Esiabtccim ienlo (Je unacortcxin TCP

217

inestable que oscilara m ucho entre poco trfico y congestionam iento. P or el contrario, el T C P em picauna tcnica, llam ada a tra n q u e lento10 para aum entar la transm isin: R ecuperacin ile arranque lento (aditiva): siem pre que se arranque el trfico en una nueva conexin o se aum ente el trfico despus de un periodo de congestio nam iento, activar. la ventana de congestionam iento con e l tamao de un solo segm eno y aum entarla tai segm enta cada vez que llegue un acuse de recibo. Los arranques lentos evitan saturar la red de redes con trfico adicional, ju stam en te despus de que se libere un congestionam iento o cuando com ienzan repentinam ente nuevas conexiones, El trm ino a rranque lento puede no estar bien aplicado porque bajo condiciones ideales, el arranque no es m uy lento; El T C P inicia la ventana de congestionam iento con /, enva un segm en to inicial y espera. C uando llega el acuse de recibo, aum enta la ventana de congestionam iento a 2 , enva dos segm entos y espera. C uando llegan los dos acuses de recibo, cada uno aum enta la v enta na de congestionam iento en /, por lo que el TCP puede enviar 4 segm entos. Los acuses de recibo por estos 4 segm entos increm entarn a 8 la ventana de congestionam iento. C uando ocurren cuatro rvajes redondos, el T C P puede enviar 16 segm entos, que a veces es lo suficiente para llegar al lm ite de la ventana del receptor. Inclusive para ventanas m uy largas, nicam ente tom a log2 N viajes redondos antes de que el T C P pueda enviar N segm entos. Para evitar el aum ento dem asiado rpido del tam ao de la ventana y no causar congestionamicnto adicional, el T C P agrega una restriccin ms. Una. v e z que la ventana de.congestionam iento : llega a la m itad de su tam ao original, antes del congestionam iento, el T C P entra en una fase de &prevencin de congestionam iento y.hace m s lenta la velocidad de increm ento. D urante la preven cin.de congestionam iento, aum enta d tam ao de la ventana por 1 solam ente, si, para todos, los segmentos en la ventana, se tiene acuses de recibo. Juntos, el increm ento de arranque lento, a dism inucin m ultiplicativa, a prevencin de con^ sgestionamiento, la m edida de variacin, y a anulacin exponencial del tem porizador. m ejoran no ta blemente el desem peo del TCP, sin agregar ningn trabajo com putacional significativo del soft- ware de protocolo. Las versiones^que utilizan estas tcnicas han,m ejorado ei. desem peo d e m e rsio nes anteriores en factores de 2 a 7 0 / :

13.21

Establecimiento de una conexin TCP

Para establecer una conexin, el T C P utiliza un saludo (handshake) de tres etapas. En el caso m s sencillo, este intercam bio procede com o se m uestra en la fsgura 13.11. El prim er segm ento del saludo se puede identificar porque tiene activo el bit S Y N 1 1 en el campo de cdigo. El segundo m ensaje tiene tanto el bit SY N com o el bit A C K activos, indicando tanto el acuse de recibo del prim er segm ento SYN com o el hecho de que se contina con el inter cambio. El m e n s a je fin a ld e l saludo, es slo un acuse de recibo y nada m s se utiliza para inform arai destino que am bos extrem os estn de acuerdo en establecer una conexin.

10 1 te rm in o a r r a n q u e le n to

s e a trib u y e a Jo ltti N n y lc ; la Iccni^n s e c o n o e l o r ig in a lm e n te c o m o a m m t / u e s u a v e .

S Y N e s uriu ex p re s i n q u e se e m p le a c o m o a b re v ia tu r a d e sy /ic l!io n i:n ti i \ se p ro n u n c ia s in .

218

Servicio dc tra n s p o n e d c flu jo c o n fia b le {TCP-)f M ensajes en.la red Eventos en la lo calidad 2

Iff-

Eventos en la lo c a lid a d 1 Envo de SYN seq ~ x

i.

Recepcin dl segmento SYN Envo de SYN seq = y; ACK x + 1 Recepcin de SYN + segmento ACK Envo do ACK y +1

Recepcin de segmento ACK

Figura 13.11 Secuencia dc mensajes en el saludo dc tres etapas. En la representacin, el liempo transcurre hacia la parte inferior dc ia pagina; !ns lineas diagonales representan segmentos enviados entre localidades;. Los segmentos SYN transportan informacin sobre el nmero de secuencia inicial.

tr/

. Por- lo general, el softw are TCP en una m quina espera de forma pasiva el intercam bio de se- nales y el softw are T C P en otra m quina io inicia. S in'em bargo, el salud (bandshake) est c u id a - . dogam ente diseado p ara funcionar aun cuando am bas m quinas in tenten iniciar una'chexi'ri'^J m ism o tiem po. Por lo tanto, se puede establecer una conexin desde cualquier extrem o o desde i am bos al m ism o tiem po. U na vez que se e stab lec e r conexin, ios datos: pueden fluir en arribas d i - .. lecciones por igual. N o existe un m aestro ni un esclavo. : El saludo de tres etapas es necesario y su fic ie n te para la sincronizacin cbrrecta ehtre-loslos extrem os dc la conexin. Para entender por qu, recuerde que el TCP se construye sobre un servi cio de e n tre g a n o confiable de paquetes, as que ios m ensajes pueden perderse, r e tr s a le ,1 duplicar-' se o entregarse en desorden. Por o tanto, el protocolo debe utilizar un m ecanism o de tftnincin de tiem po y retransm itir las solicitudes perdidas. Sucedern algunos problem as si las solicitudes^ originales y retransm itidas llegan m ientras se establece la conexin o si las solicitudes retransm iti das se retrasan hasta que se establezca,,utilice y term ine una.conexin.. Un saludo c!e:ircs etapas?;; (m s la regia de que ei T C P ignore solicitudes adicionales de conexin despus de que se establez-., ca la m ism a), resuelve estos problem as.. . ..

13.22

Nmeros de secuencia inicial

El saludo (handshak) de tres etapas realiza dos funciones im portantes. G arritiza.que am bos ladosv estn listos para transferir datos (y que tengan conocim iento de que am bos'estn lis to s ) y perm ite,- a;; am bas partes, acordar un nm ero dc secuencia inicial. Los nm eros dc secuencia son enviados y reconocidos durante el saludo. C ada m quina debe seleccionar un nm ero de secuencia inicial en b n n a aicaoria.que se utilizar para identificar octetos en el flujo que se est enviando. Los mime-:.

ScC.' 13.23

Terminacin de una conexin TCP

2H)

ros de secuencia no pueden com enzar siem pre con el m ism o valor. En particular, el T C P no puede seleccionar una secuencia / cada vez que crea una conexin (en uno de los ejercicios se exam inan los problem as que se pueden originar si se hace de esta m anera). Por supuesto, es im portante que ambas partes acuerden un nm ero inicial, asi com o e num ero de octetos em pleados en un acuse de recibo de acuerdo a los utilizados.en el segm ento de datos. Para entender cm o pueden acordar las m quinas un nm ero de secuencia para dos flujos despus de tres m ensajes solam ente, recordem os que cada segm ento contiene un cam po de nm ero de secuencia y un cam po de acuse de recibo. La m quina .4,'que inicia un saiudV transfiere un n mero de secuencia inicial, a\ en el cam po de secuencia dei prim er segm ento SY N com o p arte del saludo de tres etapas. La segunda m quina, B, recibe el SYN, registra el nm ero de secuencia y resp on d e enviando su nm ero de secuencia inicial en el cam po de secuencia asi com o un reconoci m iento que especifica el octeto ,v+ / esperado por B. En el m ensaje,.final del sa lu d o ,..4 en v ia un acuse de recibo" de ia recepcin del m ensaje de 8 de todos !os octetos a travs de. v. E n todos los casos, los acuses de recibo siguen la convencin de utilizar el nm ero del prxim o octeto esperado. . liem o s descrito cm o el T C P norm alm ente transporta el saludo de tres etapas intercam bian do segm entos que contienen una cantidad m nim a de inform acin. D ebido al diseo del protocolo es posible enviar datos ju n to con los nm eros de secuencia iniciales en los segm entos de saludo. En cada caso el softw are T C P debe m anejar los datos hasta que se com plete el saludo. U na vez que la conexin se ha establecido, el softw are T C P puede liberar ios datos manejados, y.en treg arlo s rpidamente-al program a de aplicacin. El lector deber referirse a las especificaciones del protocolo para obtener m s detalles. . ... .

13.23 Terminacin de una conexin TCP


: Dos program as que utilizan el T C P para com unicarse pueden term inar,la conversacin cortsm ente W valindose de j a operacin cise. De m anera interna, el TCP uliza.una m odificacin del saludo de tres etapas para cerrar conexiones. R ecordem os que las. conexiones T C P son de tipo fuil d p lex .y y que hem os visto que stas contienen dos, transferencias de (lujo, independientes, una en c ad a direcf !.cn., C uando un program a de aplicacin inform a al T C P que ya no tiene ms d a to s= para enviar, ?: cste cerrar !a conexin en una direccin. Para cerrar a m itad de una conexin, el em isor T C P ter mina de transm itir los datos restantes, espera la recepcin de un acuse de recibo y, entonces, enva un segm ento con ei bit FIN activado. E receptor TCP reconoce el segm ento FIN e inform a al proa g ra m a de aplicacin en su extrem o que no tiene ms datos disponibles (por ejem plo, m ediante el ' mecanism o de fin de archivo de sistem a operativo). y Una vez que la conexin se ha cerrado en una direccin dada, TCP rechaza m s datos en esta -direccin. M ientras tanto, los d atos pueden continuar fluyendo en la direccin opuesta hasta q u e el . emisor se cierra. Por supuesto, los acuses de recibo continan fluyendo haca el em isor incluso dcs.;;--v.p4s.de que la conexin se ha cerrado. C uando am bas.direcciones se han.-cerrado, el so ftw a re.T C P ' en cada punto extrem o borra sus registros de la.conexin. ; v;. ;: ^ ; uLos detalles, del cierre ce una conexin son ms sutiles.de lo que se ha sugerido anteriorm ente. porque el TCP. utiliza un saludo de tres etapas m odificado para cerrar una conexin. La figura 13.12 ilustra el procedim iento. v>.-f

220

Servido de irunsportc de flujo confiable (T C ftj -P-;

.......Eventos en la localidad 1
((a aplicacin cierra la conexin) Envo de FIN se q = x

M ensajes en la red

E ventos en Ja localidad 2

R ecepcin d el segm en to FJN Envo de CK x + 1 (la aplicacin informa) .: R ecepcin de segm en to ACK (la aplicacin cierra la conexin) Envo d e FIN se q = y, ACK x +1 Recepciri de FIN + segm en to ACK Envo de ACK y + 1. R ecepcin d e segm en to ACK -

Figura 13.12 Modificacin del saludo de trcs ciarias utilizada para cerrar conexione;.', La : : . .. localidad que recibe ei primer- segmento FIN; lo reconoce de inmediato y-; despus, lo retarda antes de enviar el segundo segmenta FIN . :

La diferencia entre el saludo de tres etapas empleado, para establecer c m term m pjrconexio* nes se presenta luego de que una m quina recibe e segm ento "FIN inicial. En lugar de generar un segundo segm ento FIN inm ediatam ente, el TCP enva un acuse de recibo y luego inform a a la apli- r.cacin de la so lic itu d de-interrupcin. inform ar al 'programa de', aplicacin d' solicitud y btene'$$$ una respuesta,;puede tm r uri tiem pb considerable {prtjeriipo, si comprende1 ' la interaccin m ana). El acuse de recibo e v ita la retran sm isi n del seg m en to inicial F IN 'd u ra n te la esperai . P o r ltim o, cuando el program a ele aplicacin instruye al T C P para qtie interrum pa a conexin com pletam ente, el T C P e n v i a d segundo segm ento FIN y la localidad original responde con el ter* c er m ensaje, un ACK . '

13.24

Restablecimiento de una conexin TCP

N orm alm ente, un program a de api ic a d h s e val d l a op era c io n d e c ie rre p a ra interrum pir una conexin cuando term ina de utilizarla. A si, el ccm tc de conexin es considerado com o una parte nor mal de su uso, anlogo al cierre de archivos. A lgunas veces se presentan Condiciones anorm ales que o bligan a un program a. de aplicacin o al softw are de red a interrum pir u n a conexin. El TCP proporciona una'capeidt-te^ntciciri '^ /X ii rir& t s desconexiones aribnnnles. Para iniciar uiia conexin, un lado inicia la interrupcin enviando h: segm ento con e! bit R.ST activado e n .e l cam po C<9). El otro lado, responde a un segm ento de iniciacin inm ediata- , . m ente interrum piendo la conexin. F.l TCP. tam bin informa; al program a de aplicacin que.se lia ^

s e c . 13 .2 0

F o r z a n d o la c t u r c g a d c d itu > s -

presentado una iniciacin. Una iniciacin es una interrupcin instantnea. Jo cual significa que ta transferencia en am bas direcciones se interrum pe dc m anera inm ediata y se liberan recursos com o losbfers. ;

13.25

Mquina de estado TCP

Gomo en la m ayor parte de los protocolos, la operacin de TCP se puede explicar m ejor m ediante n m odelo terico, llam ado m quina de estada finito; La fig u ra-i3 .!3 m uestra la m quina de e sta do finito TCP, en clin los circuios representan, estados y ias flechas representan transiciones entre stos. E ljnom bre en cada transicin muestra' qu recibe e TCP para generar la transicin y qu e n va com o respuesta. Por ejem plo, el softw are TCP en cada extrem o com ienza en un estado CLOSED (C E RR A D O ): VJ program a to aplicacin debe em itir un com ando possi ve open (apertura pasi va) (para esperar una conexin desde otra m quina) o un com ando aciiva.apen. (apertura activa) (para iniciar una conexin). Et com ando active open obliga.a que se d una transicin dei estado CLSED l estado SYN S E NT. C uando :l TCP contina con la transicin,, emite un .segmento SYN. C uando el olro extrem o devuelve un segm ento que contiene un SYN, m s un ACK., el TCP cambia i.estado ESTA BLISH E D (E STA BLEC ID O ) y com ienza la transferencia de datos. -\ . Ei estado TI M ED W A IT (ESPERA C R O N O M E TR A D A ) revela cm o el m aneja el T C P a lg u nos de los problem as que se presentan con la entrega no confiable. El TCP conserva una nocin de 'mximo tiem po de vida d e l segm ento, et tiem po m xim o en que un segm ento puede m antenerse ac tivo en una red dc redes. Para evitar tener segm entos de una conexin previa interfiriendo con ios actuales, el T C P cam bia.el estado TI M ED W A IT despus de cerrar una conexin. Se/m am iene en este estado dos veces el. m xim o tiem po ele vida de segm ento antes de borrar sus registros de la c o nexin; Si algn se g m e n ta duplicado logra llegar a !'conexin durante el intervalo de exceso de tiempo, el T C P lo rechazar. Sin em bargo, para m anejar casos cuyo el ltim o acuse de recibo fue ::pordido; reconocer los segm entos vlidos-y rem icar e tem porizador..D ado que ei tem porizador permite iLTCP distinguir entre las conexiones anteriores de las nuevas, se evita qu el T C P res ponda con un /?ST (iniciacin) si el oro extrem o retransm ite una solicitud /7.V.

13.26

Forzando la entrega de datos

Hemos dicho que el TCP es bre de dividir el flujo dc datos en segm entos para su transm isin sin considerar ei (am ao ce transferencia que utiliza1el program a de aplicacin. L a m a y a r v c n la ja de permitir que et T C P elija la forma de.dividir es Uveficiencia que-se obtiene: P u ed ca.em m iiarsu fiv.cienles octetos en una m em oria interm edia para hacer los scgm entos: razonablem ente largos, redueicndo. las sobrecargas- altas que se presentan cim hdo los sg m en fo scb n iem v s lo Uns cium tos octetos de datos. . . ' Aun cuando ei .procesam iento en m em oria incrm edia nejara c' dscm pco de la red; puede interferir con algunas aplicaciones. C onsiderem os el uso de una conexin de T C P para transferir caracteres dc una terminal interactiva a una m quina rem ota. El usuario espera una respuesta ins tantnea pava cada pulsacin de tecla. Si el em isor T C P pone en m em oria interniedia los datos, la

222

Servicio de transporte de Hujo conflnb!

comienzo

F ig u ra; 13.13. Mquina.cJe estado; finito T P. Cada punto final comienza en-el.estado ci~. irado. Los nombres de !as transiciones muestran a mitrada que ocasiona a transicin, seguida por la salida, si la liay.

I
, '13.28 . Desem peo dei.TCP

223

m
H; i P > ;

: $?

respuesta podria retrasarse, posiblem ente por cientos de pulsaciones de teclas. De la.m ism a form a, debido a que el receptor TC P puede poner en m em oria interm edia los datos antes de que estn dis^ p h ib les para el program a de aplicacin en su extrem o, forzar al em isor a transm itir los datos pue de no ser suficiente para garantizar la entrega. v Para adaptarse a los usos interactivos; el T C P proporciona a operacin push' (em pujar), que .' n program a de aplicacin puede utilizar para forzar la entrega d octetos actuales en el flujo de transm isin sin esperar a que se les alm acene en m em oria interm edia. La operacin em pujar hace rfms que forzar al T C P a enviar un segm ento. Tam bin solicita al T C P que active el bit P S H en el ^segm ento de cam po de cdigo, asi los datos se entregarn al program a de aplicacin en el extrem o i. ile recepcin. E ntonces, cuando se envan datos desde una term inal interactiva, la aplicacin utiliza '[a funcin em pujar luego de cada pulsacin de tecla. De la m ism a form a, ios program as de aplica cin pueden forzar la salida para que sea en viadaT y desplegada en el indicador de ia term inal 11a. mando a ia funcin em pujar luego de escribir un carcter o una lnea; m p , , , .

i&O

1
ti
w\

11(3.27

Nmeros reservados de perto TCP

o el UDP, el T C P com bina la asignacin dinm ica y esttica de puertos m ediante un conjunto :l asignacin de p u e rto s bien conocidos para program as llam ados con frecuencia (por ejem plo, el correo electrnico),'pero la salida de la m a y o r parte de los nm eros de puerto disponibles p ara el (sistema operativo se asigna conform e ios'program as lo necesitan. Aun cuando'1 'el estndar original reservaba los nm eros de puerto m enores a 256 para utilizarlos com o puertos bien conocidos; aho0 ra se han asignado nm eros superiores a 1,024. La figura 13.14 lista algunos d los puertos TCP . asignados en la actualidad. H abra que puntualizar que, aunque los nm eros de puerto T C P y U D P i independientes, lo s: diseadores han decidido utilizar el m ism o nm ero entero de puerto para : cualquier servicio accesible desde UD P y: T C P, Por ejem plo, un servidor de nom bre de dom inio puede acesarse con e! T C P o el UD P. En am bos protocolos, el puerto nm ero 53 ha sido reservado para los servidores en el sistem a de nom bre de dom inio. ; v. rr
. . '
.

f%\ lO-:'.. *,

' " v',/- V

. . ..

......... .
, . ................ .

-V;- . . .. :

fe' 13.28

Desempeo del TCP

s il

.. Como hem os visto, el T C P es un protocolo com plejo que m aneja las com unicaciones sobre una C . amplia variedad de tecnologas d red subyacentes; M ucha gente asum e que, Como el T C P aborda i. tareas m ucho m s com plejas; que otros protocolos de transporte, el cdigo debe ser incm odo e ^ ineficaz. Sorpresivam ente, en general, lo que hem os analizado no parece entorpecer el desem peo : dei T C P.'E xperim entos realizados en B erkelcy han m ostrado que el m ism o TCP que opera en for'na eficiente en j red global d internet puede'proporcionar un desem peo sostenido a 8 M bps con /. datos de usuario entre dos estaciones d trabaj h na red Ethernet.a 10 M bps.12 Los invesligdo-res de Cray Research, Inc. han dem ostrado que el desem peo del T C P se acerca a un gigabit por segundo. :................................... -'

,J ;.;E n c ab c z a tlo :E th e rn e t, IP, y T C P y .e l e s p a c io r e q u e rid o d e -V in te r-p a c k c t r e p re s e n ta n c u n m p lu d d e b a n d a reniiinenic.

224

Servicio de ininspnrie lie linio conlinl'te H GPf

ecimal Clave . 0.: 1 TCPMUX........... 5 R JE . . 7 ECHO 9 ; ' DISCARD ! : 11 USERS 13 DAYTIME 15- - - M . . QUOTE 1 9 .. CHARGEN 20 FTP-DATA .. 21 FTP 23 TELNET 25 SMTP 37 TIME 42 NAMESERVER 43 N1CNAME 53 DOMAIN 77 ; 79 FINGER 93 OCR... . 95 .SUPDUP. . 101 HOSTNAME 102 ISO-TSAP 103 ' X400 104 X 400-SN D ' 111 : SUNRPC 113 AUTH . 1 17 . UUCP-PATH . 119 NNTP 129 PWDGE 139 ETBIOS-SSN 160-223 R eservado
F i g u r a ' 1 3 .1 4

Clave UNIX . .

Descripcin

. R eservado M ultiplexorTCP ; .... . Introduccin de funcin rem ota Echo ech o . discard ' A bandonar syslat U suarios activos daytim e Fecha, hora ' n e tsta t ' Program a d e e stad o d e ret qotd ! ; Cita del da chargen G enerador de c ara cte re s ftp-data i. Protocolo de. transferencia de archivos (datos) . , Protocolo de,transferencia d e archivos : P telnet Conexin de Terminal sm tp Protocolo de transporte de correo sencillo tiitie Hora am e ; , Nombre del anfitrin se rv id o r, . Quiii e st ah? whois n am eserv er Servidor d e nom bre de dominio ne w .. - . C ualquier servicio R JE privado: ' finger. p in g e r . , .-;. , v . i.:;;;,-., , Protocolo d e control de dispositivo s u p d u p .. Protocolo S U P D U P . , ho stn a m e s Servidor d e nom bre d anfitrin NIC ISO-TSAP iso-tsap x40D . : Servici de correo X.400, x400-srid Envi d correo X.400 . : sunrpe . Llam ada a procedim iento rem oto de SUN a u th ' " Servici de autenticacin : - u u e p -p a th . Servicio de trayecto UUCP \ nnlp . . Protocolo d e transferencia.de noticias USENET Protocolo generador de clave d e a c c e so Servicio de sesin NETBIOS" -

E j e m p l o s fie n m e r o s d e p u c r i o T C P a s i g n a d o s a c t u a l m e n t e . P a r a p o s i b l e s e x t e n s i o n e s , p r o t o c o l o s c o m o e l U D P u t i l i z a n io s m i s m o s n m e r o s .

13.29

Sndrome de ventana tonta y paquetes pequeos

Los m vestigadores que participaron en ei desarrollo de! T C P observaron un sciio pioblem a de de-; sem peo que puede presentarse.lum ndpjiis aplicaciones de em isor y ei recepto! operan a velocida des diferentes; Para entender ci problem a, recordem os que el TCP alm acena en m em oria iitemicdia ios datos de entrada y considerem os lo que sucedera si la aplicacin de n receptor eiigc leer tos datos de entrada un octeto a la vez. C uando una conexin se establece p or prim era ve, el re ceptor TCP asigna un bfer de K octetos y utiliza el cam po WINDOW, en los segm entos de acuse de recibo, para anunciar el tam ao disponible dei bfer al emisor. Si la aplicacin de! em isor gene

Scc. 13.9

Sndrome do ventana loma y puquclcs pequeos

225

ra datos rpidam ente, el em isor T C P transm itir segm entos con datos para .toda-la ventana, Finals l i i c n t e , ci em iso r recibir un acuse dc recibo que especifique que toda la.ventana est llena y que no queda espacio adicional en el bfer del receptor. C uando ia aplicacin de recepcin lee un octeto de dalos desde la m em oria interm edia llena, .- queda disponible un espacio de un octeto. H em os dicho que cuando un espacio queda disponible en el bfer, el T C P genera un acuse de recibo que utiliza el cam p W IN DOW, en la m quina de re cepcin, para inform ar al em isor. En el ejem plo, e! receptor anunciar una ventan a'd "un'octeto. Guando tenga conocim iento del espacio disponible, el em isor TCP responder con la transm isin de un segm ento que contenga un octeto dc datos. ,, Aun cuando el anuncio de la ventana de un solo octeto trabaja de m anera coirecta c o n se rv a n do llena la m em oria interm edia de receptor, el resultado es una serie de segm entos de datos p eq u e os. El em isor T C P debe com poner un segm ento que contenga un octeto.de datos, colocar el segr.mnto ep un datagram a IP y tran sm itir el resultado. C uando la aplicaci n d e re c e p c i n .le 'o tro o cteto , el TCP generar otro acuse de recibo, lo cual ocasionar que el em isor transm ita otro, seg m ento' que contenga un octeto de datos. La interaccin resultante puede llegar a estabilizarse; en un estado en el cual el T C P enve un segm ento separado para cada octeto de datos. La transferencia de segm entos pequeos ocupa ancho de banda de la red innecesariam ente e Introduce una sobrecarga com putacional. La transm isin de pequeos segm entos ocupa un ancho de banda pues cada datagram a transfiere slo un octeto de datos; la cantidad de encabezados para los datos ser m uy extensa. La sobrecarga com putacional se origina debido a que el TCP, tanto en ' el em isor com o en el receptor, debe procesar cada segm ento..E l softw are TCP del em isor tiene que ' asignar espacio de m em oria interm edia, form ar un encabezado de segm ento y calcular una sum a de verificacin para el segm ento. De la m ism a form a, el softw are IP en la m quina em isora debe eniscapsular1 ei segm ento en un datagram a, calcular la sum a de verificacin del encabezado, ru tea r el datagrama y transferirlo hacia ta interfaz de red apropiada. En la m quina de recepcin, el P debe verificarla sum a de verificacin del encabezado y transferir.el segm ent hacia el TCP. El T C P tie ne que verificar la sum a de verificacin del segm ento, exam inar e i nm ero de secuencia,; e x tra e r e l dato y colocarlo en una m em oria intennedia. Aun cuando hem os descrito lo que pueden provocar los segm entos pequeos cuando, un re ceptor anuncia una ventana pequea disponible, un,em isor puede tam bin ocasionar que cada se g mento contenga una pequea cantidad de daos^ Por ejem plo, im agine una im plantacin del T C P que enva datos agresivam ente.cada vez que estn disponibles y considere qr sucedera, si. una aplicacin.del emisor, generara un octeto. de datos por vez. Luego de que la aplicacin generara un octeto de datos, el.T C P creara y transm itira un segm ento. E. TCP puede tam bin.enviar un.seg~ memo pequeo, s i una ap lic ac i n g en era d a to s en b loques de tam aos fijos de. #. o c te to s, y. el em isor T C P e x tra e datos d e la m em oria interm edia en bloques del tam ao d el seg m en to m xi-. mo A /,.donde M es d ifere n te d B, dado qu l ltim o b loque en una m em oria interm ed ia puede ser pequeo. . ............ ..... Este problem a se conoce com o sndrom e da ventana tanta (silly w im iow syndrom e o 'S W S por sus siglas en ingls) y se convirti en una plaga en las prim eras im plantaciones dei TCP. En re sumen: . .... . ; -.4'v\ ' v ': Las prim e ra s im plantaciones del TCP presentaron un problem a conocido com o sndrom e de. ventana tonta en el cual cada: acuse de: recibo anunciaba una pe.

::?o i
226

Servicio

de

transporte

de

flujo confiable

( T c p jg f;

quena cantidad de espacio disponible y cada segm ento transportaba una p e q u ea cantidad de datos. .
.-J . i- ,

' \

13,30

Prevencin delsndrome de ventana tonta

-V :'

L as especificaciones dei T C P ihcluycri ahora la heurstica necesaria para p revenir el sndrom e de' ventana tonta. La heurstica utilizada en una m quina em isora evita la transm isin de cantidades'-? pequeas de datos en cada segm ento. O tra heurstica em pleada en la m quina receptora evita la !, em isin de increm entos pequeos en los anuncios de ventana que pueden activar paquetes d datos ~ pequeos. A un cuando las heursticas ju n tas trabajan bien, tanto el receptor com o l em iso r evitan ci sndrom e de ventana tonta ayudando a asegurar n buen desem peo en caso de que uno de los extrem os fall en la correcta im plantacin del procedim iento p a r evitar las ventanas tontas. f En la prctica el softw are T C P d e b :coriterier el cdigo ncsaro para evitar c r s tn d r o m ^ d e S ventana tonta, tanto en el em isor com o en'el receptor. P ar'entender p or qu, recordem os que a ;c o !f| nexin del T C P es de tipo M I dplex los datos pueden fluir en am bas direcciones. A s,: un irnpii|||^ m entacin del TCP incluye tanto el cdigo para e nviar datos com o el cdigo p ara recibirlos. 1

13.30.1

P reven ci n de la ven tan a to nta en el (ado del recepto r

La heurstica que utiliza un receptor para evitar las ventanas tontas es fbil de entender. En genera),'' , un receptor m antiene un registro interno de la ventana disponble en el m ornoj pero retarda los anricios:p a n r increm entar el tam ao' de la ventana del em isor hasta qu k r ventana pueda avanzar una cantidad significativa. La definicin de significativa- dpede1del tam ao de la m em oria in term edia del receptor y del tam ao dl segm ento m xim o. El T C P lo define corno el m iim 'tc la'-, m itad de la m em oria interm edia del receptor o el nm ero de octetos de datos en un segm ento de ta m ao m xim o. i t ^ El procedim iento para ev itar las ventanas tontas1en el lado del receptor evita el anuncio de ventanas pequeas en caso de que una aplicacin de recepcin extraiga'octetos de datos lentm en- \ te; Por ejem plo, cuando la m em oria interm edia de un receptor se llena p or com pleto, enva un acu se d e recibo q u e contiene un anuncio de ventana en 0. Conform e la aplicacin del receptor extrae octetos de la m em oria interm edia, el receptor T C P calcula nuevam ente el espacio disponible en la ' m em oria intennedia. E n lugar de enviar el anuncio de una ventana inmediatam ente- lre c e p to r es pera hasta que se logre im espacio disponible equivalente a la m itad del tam ao de la m em oria rteiroedia o equivalente al segm ento de tam ao m xim o. As, e em isor siem pre recibr irictenien tos extensos en ia ventana actual, perm itiendo la transferencia de segm entos grandes. La' heurstica ; puede resum irse en la siguiente form a: ': P rocedim iento pa ra evitar ventanas tontas en e l lado d e l receptor: antes de enviar el anuncio de. una ventana actualizada, luego de anunciar una ventana igual a 0, esperar hasta que se obtenga un espacio disponible que sea equivalen te a p o r lo 'm ens el 50% d el tam ao total de la m em oria interm edia o igual al segm ento de tam ao mximo. '

''

|3-30

Prevencin del sndrome

c ventana lonta

227

13.30.2

A cuses de recibo retardados

Se han tom ado dos enfoques para im plantar la prevencin de las ventanas tontas en el lado del re ceptor. En el p rim er m todo, ei T C P acusa de recibido cada segm ento que llega pero no anuncia un incremento en sus ventanas basta que la ventana alcanza el lm ite especificado por la heurstica para la prevencin de las ventanas tontas. En el egundo m todo, el TCP retarda l envo de un acuse de recibo cuando la prevencin de las ventanas tontas especifica que la ventana no es o su ficientem ente gran d e com o para a nunciarse. Los estn d ares recom iendan re tra sa r los a cu ses de recibo. ' ' ' f e f e .f e f e ..f e f e f e fefe'fe'..' Ei retraso de los acuses de recibo tiene ventajas y desventajas. La m ayor veniaja reside en que el retard de los acuses de recibo puede reducir el trfico y, p or o tan to,'m ejorar l desem pe o. Por ejem plo, si: llegan datos adicionales durante e periodo de retardo, un solo acuse de recibo reconocer a todos ios datos recibidos. Si la aplicacin de recepcin genera una respuesta inm edain despus de la llegada de Jos datos (por ejem plo, un eco de caracteres en una sesin rem ota en l nea), un pequeo retardo puede perm itir que e acuse de recibo incorpore un segm ento de datos. Sin embargo, el T C P no puede cam biar esta ventana basta que la aplicacin d recepcin extraiga ios dalos desde la m em oria interm edia. En los casos en que la aplicacin de recepcin lee ios datos conforme stos llegan, un corto retardo perm ite a! TCP enviar un solo segm ento de acuse de recibo de los datos y anunciar un actualizacin de ventana. D entro del acuse de recibo retardado, el T C P reconocer la llegada de datos inm ediatam ente y despus enviar uii acuse de recibo adicional para actualizar ei tam ao de ia ventana. La desventaja del retardo en ls acuses de recibo debera ser clara, Un aspecto im portante es que, si un receptor retarda los acuses de recibo por m ucho tiem po, el em isor T C P retransm itir el segm ento.'L as retransm isiones innecesarias reducen el desem peo debido a qu desperdician ancho de banda do la' red.'A dem s, las retransnisiones ocasionan sobrecarga en las m quinas de emisin y recepcin^ A dem s,"el T C P utiliza la llegada de los acuses de recibo para estim ar los tiempos de viaje redondo; el retardo en los acuses de recibo puede provocar una estim acin c o n fu sa y hacer que los tiem pos de retransm isin sean dem asiado largos. Para evitar problem as potencales, el estndar T C P de fine un lm ite para e l tiem po de los re tardos de acuse de recib o 1 L as1im plantaciones no pueden retrasar un acuse de recibo por m s de 500 m ilisegundos. Adem s, para garantizar que el TCP reciba un nm ero suficiente de e stim acio nes de viaje redondo, el estndar recom ienda que un receptor debe acusar de recibido por lo m enos cada segm ento de datos diferente.

13.30.3

P revenci n de la ve n ta n a to nta del lado del em iso r

l a heurstica qu un em isor TCP utiliza para evitar las ventanas tontas es sorprendente y elegante. Recordemos que el objetivo es evitar el envo de segm entos pequeos. T am bin no olvidem os que una aplicacin de em isin puede generar datos en bloques arbitrariam ente pequeos (por ejem plo, de un octeto).'A si, para lograr este objetivo, un em isor TCP debe perm itir a la aplicacin del e m i sor hacer m ltiples llam adas a w rle y debe reunir los datos transferidos con cada llam ada antes de transmitirlos a un solo segm ento largo. Es d ecir que un em isor T C P debe retardar el envo de un segmento hasta que pueda cm lar una cantidad razonable de datos. Esla tcnica se conoce con el nombre de d u m p in g {agntpam ienlo).

^ 1
228 Servido de ironsponc dc flujo confib!u (TCPp

i_ La cuestin es ia siguiente, qu tanto debe esperar el TCP-antes de transm itir d ato s9 P orun lado, si e T C P espera dem asiado la aplicacin tendr retardos dem asiado largos. A lgo m uy impor- s tante es que e! T C P no puede saber si tiene q ue esperar pues no puede saber si la aplicacin genera, r m s datos en un ftituro cercano,.P or otro lado, si el TCP no espera lo suficiente, los segm entos sern pequeos y el desem peo se.reducir. Los prim eros protocolos diseados para el T C P enfrentaron e l m ism o problem a y utilizaron ' tcnicas para agrupar datos en paquetes grandes, Por ejem plo, para obtener una transferencia eficaz n travs de una red los protocolos d e term inal rem ota originales retrasaban la transm isin de cada pulsacin de tecla po r unos pocos cientos de m lisegundos para determ inar si el usuario continuaba presionando ia tecla, Com o el T C P est diseado con propsitos generales, puede usarse para un' conjunto diverso de aplicaciones. Los caracteres pueden viajar a travs de una conexin T C P dado que un usuario pulsa una tecla o dado que un program a transfiere archivos. Un retraso fijo no es ptim o para todas las aplicaciones. Com o en ios algoritm os de T C P utilizados para la retransm isin y el algoritm o de comienzo lento em pleado para ev itar el congestiona m iento, la tcnica q u e un emisor; T C P utiliza para evita*;. el envo de paquetes pequeos es flexible ei retraso,depende del desenipeo actual de la re d /d flff: redes. Com o n et com ienzo lento, la prevencin de la ventana tonta en ei iado dei em isor se conp^B ; ce com o s e l/c lo c k in g pues no se calculan retardos. Por el contrario, el T C P utiliza la llegada d e : i i |||i | acuse de recibo para .disparar la transm isin de paquetes adicionales. E sta heurstica se puede r e s u r g ; m ir de ia siguiente form a: S lfO

P rocedim iento para evitar a ventana tonta del lado le em isor; cuando ana aplicacin de em isin genera datos adicionales para enviarse sobre una coim f xin p o r la que se han transm itido datos anteriorm ente, pero de lo s.cu a les no. , h a y un acuse de recibo, debe colocarse los datos nuevos en a m em oria in te rn e - . . ; lia de salida com o se hace norm alm ente, p e ro no enviar segm entos adicionales '; hasta pie se renan suficientes dalos para enar un segm ento de tam ao m xii mo. Si todava se est a la espera .cuando llega un acuse de recibo, debe enviar] { : se todos los datos que s e han acum ulado en la m em oria interm edia. A pliqese la I . regla incluso citando e l usuario solicita la operacin de em pujan Si una aplicacin genera datos un octeto por vez, el T C P enviar el prim er octeto inm ed iata-'' m ente. Sin em bargo, hasta que llegu el ACK , e TCP acum ular octetos adicionales en su m em o- > ra interm edia. A s, si la.aplicacin es razonablem ente rpida, com parada con a red (por ejem plo, en una transferencia de archivo), ios segm entos sucesivos contendrn m uchos octetos. S la aplica cin es lenta en com paracin con la red (por ejem plo, un .usuario.que pulsa un teclado), se enviarn..; segm entos pequeos sin retardos largos. .7 ........... C onocida com o algoritm o N a g le ,.m honor a quien .ia invent, esta tcnica es especialmente..i elegante pues requiere, d e .u n a pequea carga com putacional. Un anfitrin no necesita conservar tem porizadores separados para cada conexin ni hacer que el anfitrin exam ine un reloj cuandou una aplicacin genera datos. Algo m uy,im portante, a travs de esta tcnica se logra la adaptacin a : com binaciones arbitrarias de retardos de red, tam aos de segm ento m xim o y velocidad dc aplica- : , ciones, lo cual no dism inuye el desem peo en casos convencionales. Para enten d er por qu el desem peo se conserva para las com unicaciones convencionales, observem os que las aplicaciones optim izadas para altos desem peos no generan datos un octeto a -

j>ar;i conocer ms

]u vez (de, hacerlo as se ncurriria en sobrecargas, innecesarias.dcL sistem a operativo). ,D e hecho. cada aplicacin, escribe grandes b io q u e s d e datos con cada H am ada.A si, la-m em oria interm edia de ' .salida del TCP: iiene; suficientes datos para al. m enos .un s e g m e n t le tam ao .mximo. A dem s, como la aplicacin produce datos, con m ay o r rapidez.com parado a com o el T C P los puede, transfe< ' rir, li m em oria interm edia .del em isor se m antiene casi Hena y el T C P no tiene, retardos de.transtni' sien. Com o resultado., ei TCP contina-enviando.segm entos, en la m edida.en que la.red de redes ,lo puede to.lerar mi entras la aplicarineoniiiuieiU enando la m em oria interm edia. En resum en: < ~ ' l-TC P . ahora requiere,que el em isor y e l receptor im planten heursticas- itui m - .: ten el sndrom e de ventana tonta. Un receptor evita anunciar ventanas peq u e a s y un em isor utiliza un esquem a flexible pa ra retardar la transm isin y, asi, agru p a r datos dentro de segm entos largos.

' -

. . . . . . .

...

...

r " ,13.31
-

Rsmen

V El Protocolo de Control de T ransm isin (T C P-por sus siglas' en ingls) define un servicio clave p ro p o i co nado para una red de redes llam ado entrega de flujo confiable, El T C P proporciona una , / conexin tipo full dplex entre. dos mquinasv io que; les/perm ite intercam biar grandes.volm encs de datos de m anera eficaz. . . .. : ..: v, .... Dado que utiliza un protocolo de ventana deslizable, ei T C P.puede hacer eficiente el uso de la red. C om o se hacen pocas suposiciones sobre el sistem a de entrega subyacente, el T C P es lossuSlcieniomcnte (loxiblo com o para operar sobre una gran variedad d e sisie m a s de entrega. Y a que proporciona un control de flujo, el T C P perm ite que el sistem a cuente con una am plia variedad de V ! velocidades para la com unicacin. - ^ : La unidad bsica xle transferencia1utilizada por el TCP es un segm ent/ Ls segm entos se emplean para- transferir datos o inform acin de control (por ejem plo, para perm itir que l softw are , TCP en dos m quinas establezca o interrum pa la com unicacin). El fonnato de ls segm entos per mite a una; m quina incorporar, un aouse; de recibo para datos que. fluyen en una direccin, inclyiidoios en el encabezado dei segm ento de datos que fluyen en e sentido o p u e s to .' -v ; IxITCP inplanta ercritrl de flujo estableciendo, en 'el anunci del receptivla cantidad de dalos que e st .d is p u e s to s aceptar, Tam bin soporta m ensajes fuera de banda utilizando, una capacdad de datos urgentes y. forzando [a entrega,por.m edio.de un m ecanism o de em puje. B1 estndar TCP actual especifica un retroceso exponencial para;.lo.s-tm porizadores de re transmisin y algoritm os de prcvcncin dc.conacsonaim cnto com o el.de arranque len tq ,d ism in u ein m ultiplicativa e increm ento aditivo. A dem s, e! TCP se vale de procedim ientos heursticos feKv^parnevilr la' (ransfc'rctia'dc paqtilcs'pequcnbs;

PARA CONOCER MS
El estndar para T C P pu ed een co n trrse en Postel (R FC 793); Braden (R FC 1122) contien e una'actualizaeih que aclara varios piitos.C'Iark (R FC 8131 describe Ur;umii\ist'racin' dc'veiitanas TCP,:

M
230 Servicio tic transpone de flujo confiable (

231

P tl A'/. ' K

C lark (R FC 816) describe las fallas en el-aislam iento, y/la-recuperacin y Postel (R F C .879) re el tam ao de segm ento mximo" de-=TCP.: N agle (R FC 896) com enta la congestin en las TC P/IP y explica el efecto del. cronom etrado autnom o en el procedim iento p ara evitar las ve as tontas. K am .y Partridge (1987) analizan 'la estim acin del tiem po de viaje-redondo y.pres e l a lgoritm o'de Kam . Jacobson (1988) presenta el algoritm o de control d e congestin que ah una parte necesaria del estndan-T om linson (1975) considera, e l salud de tres-etapas con detalle. M ills (R FC 889) reporta m ediciones de retardos de viaje;redondo de Internet. Jain (1S> describe el control de congestin, basado en el tem porizados en el am biente de una ventana te Borm an (abril 1989) resum e experim entos con el TCP de alta velocidad en com putadoras Cray. ' ;

Averige cmo deben resolver jas implantaciones del TCP el problema de la superposicin de seg mentos. El problema se presenta porque el receptor debe recibir slo una copia de todos los octetos ' desde el flujo de datos, incluso si el emisor transmite dos segmentos que parcialmente se sobreponen uno sobre otro (por ejemplo, el primer segmento transfiere los octetos 100 a 200 y un segundo trans porta los octetos 150 a 250).

t I I I
i

13.13

Siga la trayectoria de las transiciones de la mquina de estado finito TCP para las localidades que eje cutan una apertura pasiva y activa, asimismo siga los pasos a travs del saludo de tres etapas. Lea la especificacin TCP para encontrar las condiciones exactas bajo las que el TCP puede hacer la transicin de FIN WAIT-1 hacia TIME IVAIT.

: 13.15 Siga las transiciones de estado del TCP para dos mquinas que acuerdan cerrar una conexin cortes W v ::r'. mente.

EJERCICIOS

-;Si

13.1 , El TCP utiliza un campo finito para contener nmeros de secuencia de flujo/Estudie las especifien-, ciones del protocolo para que descubra cmo ste permite a un flujo de longitud" arbitrarla pasar:^ una mquina a otra. ,, . .. 13.2 Las notas de texto de una deTas opciones del TCP pc mu te n a u n re ccp tor e sp cc ifi c a r el tamao segmento mximo que est dispuesto a aceptar. Por qu el TCP soporta una opcin para esp el tamao de segmento mximo cuando tambin tiene un mecanismo de anuncio d ventana? - o A ;! Bajo qu condiciones de retardo, ancho de banda, carga y prdida de paquetes el TCP retrans volmenes d dalos significativos innecesariamente? ; fssj

Supongamosqu el TCP est enviando segmentos mediante un tamao de ventana mximo (64 Gigaoctetos) en un cana! que tiene un ancho de banda infinito y un tiempo de viaje redondo promedio de 20 milisegundos. Cul es el mximo desempeo? Cmo cambiar el desempeo si ct tiempo de viaje redondo se incrementa a 40 milisegundos (mientras que el ancho de banda se mantiene infinito)? .17 Podra usted derivar una ecuacin que exprese el desempeo mximo posible del TCP como una funcin dei ancho de banda de la red, el retardo de la red y el tiempo para procesar un segmento y ge nerar un acuse de recibo? Sugerencia: considere el ejercicio anterior. 13.18 Describa las circunstancias (anormales) por las que el extremo de una conexin puede quedar indefi nidamente en un estado FIN H'AIT-2. Sugerencia: piense en prdidas de datagramas y en cadas de sistemas.

i
I E

13.3 $ 13^4 13.5

Los acuses de recibo del TCP perdidos no. necesariamente obligan a una retransmisin. Explique poijl que. ' " " ' = - - - Experimente con mquinas locales para determinar como el TCP'maneja, la reiniciaci.n de una n* quina. Establezca una conexin (por ejemplo, un enlace; remoto) y ,dcjci<Tinactiva, Espere a que: la , quina de destino, interrumpa y. reinicialico, y entonces fuerce a la mquna local a enviar un segmento/-.-.X j-. .TCP (por ejemplo,tecleando caracteres lacia la conexin remota). .. ; ' Imagine una impantaciri.dc TCP^que descarte segmentos que llegan.fuera de orden, incluso si < caen en la ventana actual. Esto es, la versin imaginada slo, aceptar segmcntos.que extiendan ?! flujo JP. de octetos que ya ha recibido. Trabajara? Cmo se compara con una implantacin TCP estndar?; 7 ; Considere el clculo de una suma de verificacin TCP. Asuma que; aun cuanto el campo' do sisma d. . vcrificaci0n.cn e l segmento /io lia sido puesto en 0, el resultado del cmputo de la suma de verifica-;^?; cin es 0. Qu se puede concluir de ello? . ,> ..h , Cules son los argumentos a favor y ciVconlrn dei cierre automtico de una conexin inhciiv?

1
tf

13.6

13.7

13.8 13.9

Si dos programas de aplicacin utilizan el TCP para enviar datos, pero slo envan un carcter pom* segmento (por ejemplo, utilizando la operacin PSH), cul es el mximo' porcentajedel anclitf'd$S banda de la red que se tendr para los datos? /,/ -. -...-//v; f i13.10 Supongamos que una implantacin del TCP empica un nmero de secuencia inicial / cuando se hace; r . |v : una conexin. Explique cmo un sistema que lia sido intemitnpido y reiiiiciad'pucdc .crifndir-ii sistema remoto en ei supuesto de que la conexin anterior se mantiene abierta. 13.11 ii Observe el algoritmo-de estimacin de tiempo^c viaje redonde sugerido,-en.Ja especificacin del prp>;ft . tocolo. ISO.TP-4,;y:comprelo con el algoritmo TCP-analizado, en.este captulo.,Cul, preferira-.4& lizar?' ............ - - .......... . .................-....................................... . . . . . . . . ....... ... , ; . ^ p

Ruteo: ncleos algoritmos (GGP)

pa re s

> )} :::

14.1

introduccin

En (os c ap tu lo s anteriores nos concentram os en ios servicios a nivel de red quc ofrcce el T C P /IP y ios detalles d e :Ios- protocolos en los anfitriones y ruteadores que proporcionan esie servicio. E n los anlisis anteriores sum im os qu los'rtndors' siem pre tenan rutas correctas y observam os que ios ruteadores podan solicitar directamente a los anfitriones, a ios que estaban conectados, que cam bia ran lat rutas m ediante el m ecanism o de rcdircccionam icnto ICM P. En este captulo, se consideran dos preguntas generales: qu valores debe contener una tabla efe ruteo? y cm o se obtienen tales valores? Para responder la prim era pregunta considerarem os la relacin entre la rqitctra dc red dc redes y el ruteo. En particular, analizarem os la estructura de las redes dc redes-construidas alrededor de una 'colum na vertebral y tam bin com puestas por varias, redes pares (p eeh ietw o rks), asim ism o considerrem os las consecuencias de esto para el ruteo. Si bien garios de nuestros ejem plos provienen de a red &obal Internet, las ideas se a p lic atv d ctg u a l forhuva ias pequeas redes dc redes corporativas, Para responder a la segunda pregunta, considerarem os los dos tipos b sic o s: dc algoritm os' dc difusin de hitas y ; verem os c m o -c ad a iin: proporciona informacin de ruteo de m anera autom tica. C om enzarem os por analizar el ruteo en general: En las secciones posteriores nos c oncentrare mos en la arquitectura de'red de redes y describirem os los tipos d e protocolos de ruteo utilizados para intercam biar inform acin de ruteo. En los captulos 15 y 16 se am pla el estudio del ruteo: Eti estos captulos sccx p o ra los protocolos propiedad dc dos grupos adm inistrativos indepcndientes7 .uUlizados para intercam b iar inform acin, y los pro to co lo s que un solo g rupo utiliza en tre todos su s r u te a dores.

234

iiuieo: ncleos, pares y algoritmos (

-Scci: 14.3

Ruteo con informacin parcial

235

t 14.2 Origen de las tablas de ruteo


7;

14.3 Ruteo con informacin parcial


V La diferencia principal entre los ru'.cadores y los anfitriones com unes es q u e ios anfitriones por lo ; /general saben poco acerca de la estructura de la red de redes a 1a que estn conectados. L os anftriof^ n c sri' tienen un conocim iento com pleto de todas las direcciones d e destino;o todas las redes de . destino posibles. D e hecho, m uchos anfitriones tienen slo dos rutas en su tabla de ruteo: u n a para .ja red local y otra por om isin hacia un ruteador cercano. E l,ruteador enva todos los datagram as no locales hacia el ruteador local para su entrega. El punto a considerar es el siguiente: . Un anfitrin puede rutear datagram as exitosam ente aun cuando slo cuente.con ' . . inform acin de ruteo p arcial ya que puede basarse en un ruteador.

i#

II
77)7i7

!V > . . :

R ecordem os de! captulo 3 q u e los ruteadores P proporcionan interconexiones activas entre las des. C ada ruteador est conectado a dos o ms redes fsicas y enva datagram as IP entre estas, la datagram as qu e llegan por m edio de una interfaz de red y los rutea hacia otra interfaz. Ex> para los destinos conectados directam ente a la red, los anfitriones pasan todo el trfico IP hacia j ruteadores, ios cuales envan los datagram as hacia su destino final. Un datagram a viaja d c un rut d or a otro hasta encontrar un ruteador que se encuentre conectado directam ente a la m ism a red que se ubica su destino final. A s,;el sistem a de ruteo form a a a rq u ite c tu ra b sic a d e una red'dc; des y m aneja todo el trfico, excepto en el caso de las entregas directas' d c un anfitrin a otro. En el captulo 8 se describi el algoritm o de ruteo P q u e los anfitrio n es^ los ruteadores si para enviar datagram as y se m ostr cm o utilizan los algoritm os una tabla para tom ar decisiones ruteo. C ada introduccin de inform acin en la tabla de ruteo especifica la porcin dc red de i direccin de destino y establece la direccin de la siguiente m quina a lo largo de una ruta utilj para alcanzar la red. C om o en el caso de los anfitriones, os ruteadores entregan directam ente datagram as a su destino en la red a la q ue el ruteador est conectado. Aun cuando hem os visto las bases dei envo de datagram as, no liem os dicho cm o obtienen anfitriones o los ruteadores la inform acin para sus tablas dc ruteo. E ste problem a tiene dos aspcct que valores deben colocarse en las tablas y cmo obtienen los ruteadores estos valores? A elecciones dependen dc la com plejidad de la arquitectura y del tam ao de la red, as com o de polticas adm inistrativas.

77

IIB
. j a E: P S S '4 'i i J W -

11

7\v

!&&

En general el establecim iento dc rutas com prende procesos de iniciacin y actualizacin. C ruteador debe establecer un conjunto inicial de rutas cuando es iniciado y debe actualizar las alilasiS cuando las rutas cam bian (por ejem plo, cuando una interfaz de red falla). La iniciacin depende de! . V Como el destino que usted busca no est nom brado explcitam ente, tendr q u e continuar en lnea sistem a operativo. En algunos sistem as el ruteador lee una tabla de ruteo inicial.desde un alm acena- " : recta. n la je rg a del ruteo se d ice que est siguiendo una ruta p o r om isin. L uego ele varios sealam iento secundario en el proceso de iniciacin, hacindola residente en la m em oria principal, En otros @;^tinientos ms, finalm ente usted encuentra uno en el que puede leer: casos, el sistem a operativo com ienza con una tabla vaca que debe llenarse ejecutando. S 777'. E ssex hacia la izquierda; S u sse x hacia la derecha; para cualquier otra siga e n lnea recta. explcitos (por ejem plo, com andos que se encuentran en un.archivo de com andos de iniciacin):. ' Finalm ente, algunos sistem as operativos, com ienzan por deducir un co n ju n to inicial dc rutas: d e L ^ | ' ' conjunto de direcciones para. Ia red local a la que la m quina est conectada, y se ponen en con tac to 771 . V Usted da vuelta hacia la derecha siguiendo varios sealam ientos m s y llega hasta una carretera que , desemboca en Sussex. . 7' 77 con las m quinas vecinas para solicitar rutas adicionales. . 'N uestro viaj im aginario es nlbgb a la travesa de iin dtagrm a en ja red dc redes y .lo s , U na yez que se ha construido una tabla de ruteo inicial, un ruteador debe adaptarse a los c a m h iq s^ ' sealam ientos en la carretera son sem ejantes las tablas de ruteo en los ruteadores a lo largo dl en las rutas, En los casos de cam bios pequeos y lentos en la red de redes, los adm inistradores puedn : ; 7. camino. Sin un m apa u otra ayuda d e direccin, com pletar el viaje depender com pletam ente de los establecer y m odificar, rutas a mano.. Sin em bargo, para el caso,dc am bientes extensos, que cambian/ifr -sealam ientos de la carretera com o el ruteo de un datagram a etv una red d e redes depende d e las rpidam ente,. !a actualizacin m anual es m posib!e,;En este caso, son necesarios m todos autom ti-^ zados. . ; . .. ' . .. ... : 7 .............. '7. labias de ruteo. E st claro q u e e s posible c o m p letarel re co rrid o au n cuando cada sealam iento e n la /carretera contenga slo inform acin parcial. . ... ne^ de poder entender los protocolos de actualizacin autom tica dc las tablas de ruteo q u ^T ^ Una pregunta central nos perm itir introducir algunas precisiones. C om o viajero, podra se utilizan en los ruteadores IP, necesitam os revisar varias ideas.subyacentes. Esto se.har.en-.lsj^i: 7pregritarse: ' cm o pud str/isegro'd qu; al seguir los sealam ientos, llegar a mi destino sig u ien tesseccio n es, en la s q u e proporcionarem os las bases conceptuales necesarias p a r a d ruteo. .^ # final? T am bin, podra preguntarse cm o puedo estar seguro de qu al seguir los sealam ientos' secciones posteriores, tratarem os Ja arquitectura de red d e redes.y los protocolos.de ruteo e m p lcd b s& ^ . llegar hasta mi destino, por la ruta m s corla? E sta ptguiU 'podra parecer especialm ente m olesta para intercam biar inform acin de ruteo. ' 7 7 7 77 7 77 7777 7 si usted pasa frente a varios sealam ientos sin encontrar su destino m encionado de m anera explcita. Por supuesto, las respuestas dependern de la topologa del sistem a de carreteras y del contenido de

v ;,' Un ruteador tam bin puede rutear datagram as slo con inform acin parcial?,.S, pero nicamente bajo ciertas circunstancias. Para entender esto, im agine a una red de redes com o a un pas ^ a tr a v e s a d o por carreteras polvorientas que cuentan con seales dc .direccionam iento en las in tersec ciones. Im agine, por otra parte, que usted no tiene m apas, no puede preguntar nada porqu no puede hablar el idiom a local, tam poco tiene idea de posibles puntos de referencia visibles, pero usted necesita viajar hacia una villa llam ada Sussex . C om ienza su jornada siguiendo la nica carretera que sale, de ? la poblacin y poco a poco va viendo las seales d ed ireccionam iento. En la prim era seal encuentra el siguiente letrero: . 7 ' 7 .7 7 7 . v ; ; 7 _ " : ~ .. ; V Norfolk hacia la izquierda; H am m ond hacia la derecha; para cualquier otra siga eri lnea re c ta .1

" - ,. , . . 7 7 7 7 7 7 7 ...v.' / v.......v

"

. : .' *7 * 7 7 7 7 7 7

"=77771111

77
1Afbmm;id:i!Ticnlc, ios sealam ientos estn im presos en un lenguaje que usted puede com prender.

236

Ruteo: n d e o s, pares y algoritmos (GG}>)

.) 4 g : Kuieadorcs de ncleo

237

los sealam ientos, pero la idea undam cntal-cs que, tom ada en conjunto, a inform acin de los s V alam lentos debe ser con sisten te y com pleta. C onsiderando esto de oir m anera, vem os que no.c$r necesario que en cada interseccin haya un sealam iento para todo destino. Los sealam ientos puC - : den listar trayectorias po r om isin, se a la r explcitam ente hacia todos los p u n to s a Ib largo d e una. Vtrayectoria corta; y los cam bios tam bin estar m arcados h acia las trayectorias cortas q u e co nduccn-#^' lodos los destinos. U nos cuantos ejem plos nos perm itirn entender algunas de las form as en las que -/ se puede lograr a consistencia. '/A En un extrem o, co n sd erem o su n a topologa sim ple de estrella form ada por carreteras, en la q p p cada ciudad tiene exactam ente una carretera que conduce hasta ella y'todas estas carreteras converge)'^ en un punto central. Para garantizar la consistencia, el sealam iento en la interseccin central deber:, A contener inform acin ace rca de todos los destinos posibles. E n el otro extreino, im agine un conjunto * ^' indeterm inado de carreteras con sealam ientos en todas s intersecciones y las' cuales 1 listan lodos los./- destinos posibles. Para garantizar la consistencia, debe ser cierto que, en cualquier interseccin, si el sealam iento p a r a d destino D apunta hacia la carretera R, ninguna otra carretera adem s d e R conduces^ hacia una trayectoria m s corta que conduzca n O. N inguno de estos extrem os arquitectnicos trabaja bien para un sistem a de ruteo de red de redes. * J P or un lado, la interseccin central p roducir fallas pues nngurim qum a'es lo suficientem ente r p id ^ > | com o para servir de interruptor central a travs del cual pase tod'o el trfico. Por otro lado, tctterJ.-l inform acin sobre todos los destinos'posibles en todos los ruteadores no se n a algo prctico y a que se~ f requerira difundir grandes volm enes d e ; inform acin cada vez q u e se diera un cam bio, o c ad vcz| qu e un adm inistrador necesitara verificar la consistencia. L uego pues, buscam os na solucin qucs^: perm ita a los grupos m anejar ruteadores locales autnom os aadiendo interconexiones de redes;7| nuevas y rutas sin cam biar ruteadores d i s t a n t e s . ........ ................ Para ayudar a com prender la arquitectura descrita ms adelante, considerem os una tcrccnpf. topologa en la que la m itad de una ciudad se encuentra en la parte'oriental y a otra m itad en la f occidental. Supongam os que un sol puente cniz el ro que separa ai Este di Oeste. Im aginem os % q u e las personas que viven en la p arte E ste no sim patizan con las que viven en la parle O este, d :fa te i m anera que estn descosas de perm itir q ue los sealam ientos de las carreteras indiquen los destinos del E ste y no los dl Oeste. Supongam os que la gente que vive en el O este hace lo m ism o en su lado: | El ruteo ser consistente si todos los sealam ientos de las carreteras en ei E ste sealan h a c a l o s # destinos del lado E ste explcitam ente y apuntan hacia el puente com o ua ruta p o r om isin; en tantos^ que todos los sealam ientos de ia carretera en c | O este sealen hacia os destinos del O este de m anera,^ explcita y apunten hacia el puente com o una ruta por om isin. . 3

Los diseadores-de Internet seleccionaron una arquitectura de ruteo consistente en pequeos conjuntos centrales de ruteadores que contaban con; m foriaciVcom plela sobre todos ios destinos posibles y un gran conjunto de ruteadores externos que contaba con inform acin parcial. En trm inos i(jc nuestra analoga es com o si se designara a un pequeo conjunto de/intersecciones localizadas centralmente para tener sealam ientos que listaran, todos Jos destinos y se perm itiera a las intersec ciones exteriores listar nicam ente a los destinos'lcales, lo larg de la ruta por om isin, en cada punto de interseccin exterior hacia una d e as intersecciones centrales, los viajeros finalm ente encontraran su destino. La ventaja de usar inform acin parcial en los ruteadores exteriores es que permite a los adm inistradores locales m anejar cam bios estructurales locales sin:afectar otras parles de Internet. La desventaja es que esto introduce la posibilidad de inconsistencias, En el peor de los casos, un error en un ruteador externo puede hacer qu los ruteadores distantes sean-inaccesibles. i ; i "" Podem os resum ir estas ideas de la siguiente form a: . . . La tabla de ruteo en un ruteador dado contiene inform acin parcial relacionada con destinos posibles. El ruteo que em plea inform acin parcial perm ite que (ax localidades tengan autonom a para hacer cam bios locales de rute, pero introduce la p osibilidad de que se den inconsistencias, con las que algunos destinos podran volverse inaccesibles para algunas fuentes. ' . .L.as a s inconsistencias entre las tablas de.ruteo por lo general son errores en los algoritm os que tan, las , tablas de ruteo, inform acin, incorrccta..proporcionada .a. estos .algoritm os, o errores compuf;; .^originados cuando se transmiten, tos resultados hacia otros ruteadores. Los diseadores de protocolos buscan la form a de lim itar el im pacto d los eirores con el propsito de hacer que todas las rutas sean ^consistentes en todo .momento. Si Jas rutas.se h acen,inconsistentes por alguna razn, el protocolo de ruteo debe ser lo suficientem ente poderoso para detectar y corregir los errores con rapidez. .

14.5 Ruteadores de ncleo

;'

14.4

Arquitectura y ncleos de Internet orignales

L a m ayor parte del conocim iento sobre.el'ruteo y ls protocolos de difusin ce rutas se han deriva-, d o de la experiencia con la red global de internet. C uando ei T C P/JP fue desarrollado por primera. v es, las localidades de in v estigacin' participantes estaban conectadas a A RP N ET,. la cual serva c o m o ,co lu m n a vertebral ce la red de Internet. D urante los experim entos iniciales, cada localidad.;, a dm inistraba tablas de ruteo e instalaba rutas hacia oros destinos a m ano. C om o Internet com enza ba a crecer, .se hizo evidente que el m antenim iento m anual de rutas rio era prctico; fueron necesa rios pues m ecanism os autom atizados.

En trm inos generales, los prim eros ruteadores de.Internet podran dividirse en dos grupos, un p e queo conjunto de ruteadores de ncleo, controlados por el Internet N etw ork O perations C enter (INOC) y un conjunto extenso d e ruteadores ttq-juteleo,2 controlados por grupos individuales. El '-.sistema de ncleo estaba d ise ad o .p ara proporcionar rutas autorizadas consistentes y confiables para lodos los destinos posibles; era el pegam ento que sostena unido a Internet y hacia posible ia .interconexin universal.. P o r desgracia, cada localidad asignada a una direccin de Internet d eba arreglarse para anunciar su d<icckm hacia el sistem a de ncleo. Las rutas de ncleo estaban c o m u nicadas entre ellas, de esta form a podan garantizar que la inform acin que com partan fuera con. sisteme. D ado que una autoridad central m onitoreab y controlaba los ruteadores de ncleo, stos eran altam ente confiables. "vv" K : ' i Para entender el sistem a de ruteadores de ncleo es necesario recordar que Internet evolucion >a partir de una red de rea am plia q e y es'aba in sia la d , A R P A N E T . Cuaiido com enzaron os experimentos de in tern et, los diseadores la construyeron a travs de A R P A N E T com o una red d e
' T n m b itn s e han .ip iic n d o las exfim s io n es x tu h r o u U r y n o n i v u i i n ^ r o i i u 'r n los nU eit'Jores q u e coiie c tn ii re d e s d e re a -)ol;i1 c o n A R P A N E T . v .........

3Sr :

238

Ruteo: ncleos, pares y algoritm os (G G P )< \

ttlk c olum na vertebral principal. Por ello, gran p a n e d e.la m otivacin del sistema, de.ruteo de m cleo'y proviene dei deseo de conectar redes locales con A R PA N E T . L a figura 14T ilustra esta dea.

r i s i r / . lv?'v-v

i-.;:;' *'*''y;,v&

#Vt Figura 14.L El sistema de ruteo.de ncleo visto como un conjunto de ruteadores que.: ; conectan redes de rea toca! con ARPANET, Los anfitriones en la red local pasan todo el trfico no local hacia !a ruta de ncleo cercana.; : .

9^ m m& y 0 : f " ;:
Ijfe
f f | ...........

S ^ v S / r y .^ s 'v '

5:.A :'A -' -y ' V A ;


' - .

Para entender por qu esta arquitectura no conduce en s a un ruteo con inform acin parcial, supongam os qu una extensa red d redes consiste com pletam ente en redes de re a local, cada na', de ellas conectada a una colum na vertebral d la red a tra v sd e un atteador. Tam bin imaginem os?/1 : que algunos de estos ruteadores dependen de rutas por om isin. L ug'cdhsiderm os la tra y e c tq rii^ de flujo de un datagram a: E n la localidad: fuente, el ruteador local verifica's hay uria:ruta xp]fcij$| hacia el destino y, si no es as, enva el datagram a hacia la trayectoria especificada en su ruta por/? o m isi n . T o d o s lo s:d atag ram as, p ra los que e f ru tea d o r no ten una'rt'sigri1 lam is m a -r ^ p o r om isin hacia su destino fina!, El siguiente ruteador, a lo largo de la trayectoria, desva datagramas,?para los que tiene una ruta explcita y enva el resto hacia la ruta por om isin. Para lograr una consistencia global com pleta, la cadena de rutas p or om isin debe alcanzar cualquier ruta en uh>si't gigantesco com o lo m uestra la' figura 14,2. Es por ello que la arquitectura requiere qiie lorias las " localidades coordinen sus rutas por om isin: Adem s, dependiendo de las rutas por om isin stas.-

: c V ; '

fefli
iS @ j ^^V.y/

Figura 1,4.2 Conjunto de ruteadores conectados a una columna vertebral de !a red que .. . muestra .rutas por. omisin,.El .ruteo, es ineficiente, aun .cuando sea. consistente.;

8?^

Scc. 14.5,

Ruwadorcs de ncleo

239

/pueden,.ser ineficientes .au n ,cu a n d o sean consistentes. ..Como se m uestra en la.'fjgura 14,2, un .datagrama, en el peor de los casos,, pasar a travs d e .ruteadores conform e viaje de la fuente, al destino en lugar d e ir directam ente a travs de colum na vertebral d e la r e d . , Para evitar la ineficiencia que ocasionan las rutas por om isin, los diseadores de Internet arreglaron todos los ruteadores de ncleo para intercam biar inform acin de ruteo, d e m anera que cada uno tenga inform acin com pleta acerca de las rutas ptim as hacia todos los destinos posibles. D ebido a que cada ruteador de ncleo'conoce las rutas"hacia todos los destinos posibles, no.es necesaria na ruta por om isin. Si la direccin de destino en un d ata g ram a n o aparece en la tabla d ru tco .d e un ruteador de ncleo, el ruteador generar un m ensaje de destino inalcanzable, IC M P, y elim inar el datagrama, En esencia, el diseo d e ncleo evita la ineficiencia al elim inar las rutas p or om isin. . La figura M 3 ,d escrib c las bases conceptuales de unay q u itectu ra d e ruteo de ncleo. L a figura - rnuestra un sistem a de ncleo .central consistente en uno o ms ruteadores de ncleo y un conjunto de ruteadores exteriores en sitios locales. L os ruteadores exteriores tom an infonnacirr relacionada con los destinos locales y utilizan una ruta por om isin p o rla q ue envan datagram as destinados.por otras localidades hacia el ncleo. .... . .... ,

por omisin. Los ruteadores ncleo fio utilizan rutas por omisin; los ruteadores externos, sealados como L, tienen cada uno una ruta por omisin que apunta liada el ncleo. . .

A un con ia sim ple ilustracin.de la arquitectura de ncleo m ostrada en la figura 14.3 es fcil entender que resulta im prctica po r tres razones. En prim er lugar, Internet crecera com b una so la red de colum na vertebral d e gran alcance adm inistrada centralm ente. L a topologa se hara co m p leja y los protocolos necesarios para m antener la consistencia ntre hjtedorcs d e ncleo tam bin se haranms com plejos; Segundo, no todas las localidades pueden tener un ruteador de ncleo conectado hacia una red 'de colum na vertebral, de m anera que resultan a necesaria una estructura adicional de ruteo y protocolos. Tercero, com o todos los ruteadores d ncleo incretri para asegurar la c onsistencia de

Ruico: meteos, pares y algoritmos (GGPyv

ln inform acin de ruteo, la arquitectura de ncleo no podra extenderse a gran escala-. R egresrem os'' a este problem a en el captulo 15 luego d c exam inar el protocolo que se vale del sistem a dc ncleo/ para intercam biar inform acin d ru teo .:

14.6

Ms all de la arquitectura de ncleo, hasta ias columnas vertebrales pares

,^

La introduccin de la colum na vertebrl; d e :la red!N S F N E T dentro de fn tern e la a d i na5nueva com plejidad a la estructura de ruteo. D sde el puhto d vista del sistem a de ncleo, Inco n ex i n deN S F N E T no era diferente a la conexin de cualquier otra localidad, N S F N E T estaba conectada a Ja colum na/ vertebral'de la red A R P A N E T a travsd r slo ruteador en Pittsburg. E ncleo tena rutas explcitas hacia tocios los destinos n N SFN ET. Los ruteadores dentro de N S FN E T 'conociad" los destinos locales y utilizaban una ruta p or om isin para enviar todo el trfico qu no fuera'de> N S F N E T hacia el ncleo por m edio del ruteador de Pittsburg. C onform e N SFN E T creca, hasta convertirse en la m ayor parte de Internet, qued claro q ue las arquitectura de ruteo dc ncleo no sera suficiente. El cam bio conceptual m s im prtam e se dio cuando; m ltiples conexiones se aadieron entre las colum nas vertebrales dc las redes A R P A N E T y NSFNET. D irem os que las dos com enzaran ser colum nas vertebrales de parejas o sim plem ente pares. Lafigura 14,4 ilustra el resultado de la topologa dc pares.

Figura 14,4

Ejemplo de recles paros interconetadax a.iravs dc varios ruteadores. 01 diagrama ilustra la arquitectura dc Internet en.1989/''.

., .Para com prender las.dificultades.del ruteo entre redes c o n columnas, vertebrales,pares, consi derem os las rutas del anfitrin 3 al.anfitrin 2.;c n la.figura. 14,4. Supongam os, por.el m om ento, que, la figura m uestra la orientacin geogrfica. A s pues, el anfitrin.3 est en la C osta O este conectado a la rcd.ide colum na vertebral N S FN E T .cn tanto que el anfitrin 2 est en. la C osta E ste.conectado a la colum na vertebral A R PA N E T . C uando establecen rutas.entre los anfitriones i? y.2, los ad m in istta dores deben d e cid irsi; a),rutear el trfico desde c a n fitri n .? par m edio del ruteador R l en la Costa

Suc. 1*1.0

M-s all de la arquitectura de ncleo, liasta las columna1 ; vertebrales pares

241

O cstey. luego a travs ce la colum na vertebral de la red A R PA N ET; b) rutear ei trfico tfsdc el anfitrin 3 a travs de la colum na: vertebral de la red N S FN E T m ediante el ruteador /?2 en el M edio Oeste y luego atravesar la c o lu m n a vertebral de la red A R PA N E T hasta el anfitrin 2; o bien c )ru te a r el trfico a travs d e a colum na vertebral de la red N SFN ETydel ru te a d o r R 3 de la C o s ta Este, hasta el anfitrin 2. Es posible incluso un circuito de ruta m s :e l trfico puede fluir desde'el anfitrin 3 a travs del ruteador de la C osta Oeste, a travs de la colum na vertebral de ia red: A R P A N E T hasta el ruteador del M edio Oeste, ir de regreso haca la colum na vertebral de a red N SFN E T hacia el ruteador de la C osta este y finalm ente, a travs d e ia colum na vertebral d e la red A R PA N E T , hasta el anfitrin 2. Cada ruta puede o no ser accesible, dependiendo de tas polticas en uso para la red y de la capacidad de los ruteadores y d la s colum nas vertebrales de las redes. . Para la m ayor parte de las configuraciones de las colum nas vertebrales pares (o d e pareja), el - trfico entre; un par de anfitriones cercanos geogrficam ente puede seguir una ruta corta independientem ente d e las rutas seleccionadas para ei trfico a travs del pas. Por ejem plo; el trfico del * anfitrin 3 hacia el l puede fluir a travs del ruleador de la C osta Este porque m inim iza las distancias entre am bas colum nas vertebrales de tas redes. - Todas estas afirm aciones suenan bastante sim ples, pero su im plantacin es m uy com pleja par dos razones. En prim er lugar, aun cuando los estndares de los algoritm os de ruteo de IP utilizan la /porcin de red de una direccin IP para seleccionar una ruta,.el ruteo ptim o,en.una arquitectura, de ' columna vertebral de pares requiere de ruteos individuales para anfitriones individuales. En el ejem plo . anterior, la tabla de ruteo en el anfitrin 3 necesita diferentes rulas para el anfitrin I y 2, aun. cuando los anfitriones y 2 estn conectados a la colum na-vertebral de la red A RPANK T. En segundo lugar |#qsncJniinistradores de am bas colum nas vertebrales de las redes.deben acordar e! establecim iento de f rutas consistentes entre todas las rutas o pueden desarroi larse ciclos c e n a d o s de ruteo (un ciclo cerrado : de. ruteo se d a c u a n d o las rutas de un conjunto de ruteadores forman-un ciclo).:/;.; Es im portante distinguir la topologa de una red de la arquitectura de ruco. Es posible, por ^ e je m p lo ; tener un solo sistem a de ncleo que abarque varias redes de colum na vertebral; Las m quinas ncleo pueden program arse para ocultar los detalles-arquitectnicas subyacentes y.para com putar las 7. ralas m s.cortas entre ellas. No es posible, sin em barga, dividir el sistem a de ncleo en suheonjuntos en los que cada uno conserve inform acin parcial sin perder funcionalidad; La figuraT 4.5 ilustra el ^ problema. ; :> .-. \ ///?,'..-; I i ^,v .//'.'/./.i
rutas por o m isi n d e s d e localidades d etrs d el n cle o rutas por o m isi n h a c ia Idealid ad es ................... .. . rutas por o m isi n d e s d e lo c a lid a d es d etr s del n cle o 2

rutas por o m isi n hacia lo c a lid a d es m s all del n c le o 2

;r

cerrados de ruteo para datagramas

que.

tienen un destino, ilegal (no

existente).

. 2

'

Rut eo: ncleos, pares

y algoritmos (GGpj 'jT;

C om o se m uestra en la figura, los ruieadores externos cuentan con rutas por om isin hacia ti ' ? lado del ncleo dividido; C ada lado d e l particin tiene inform acin sobre destinos en el lado-dl^y * m undo en.que est ubicada y.u n a ruta por om isin para e: otro lado del m undo. E n una a r q u i t e c t o ' com o sta,-cualquier, datagram a.enviad a una direccin ilegal entrar en un ciclo entre las d'b i particiones en un ciclo cerrado de ruteo hasta que el contador d e tiem po de vida Ucgue a c e r o .' i\ L o anterior puede resum irse com o sigue: , . U na arquitectura de ruteo de ncleo -req u iere de un conjunta centralizado de servidores de ruteo com o depsito de inform acin acerca de todos los destinos posibles en una red de redes. E l sistem a d e ncleos trabaja m ejor en redes d e redes que cuentan con una sola colum na vertebral de red a d m inistrada centralm ente: : La expansin de la topologa hacia m ltiples colum nas vertebrales de redes hace . el ruteo m s com plejo; el m todo de,l d ivisi n de la arquitectura de ncleo, en la ..... que todos los ruteadores utiliza n ru ta s p o r omisin, introduce la p osibilidad de que se desarrollen ciclos cerrados de ruteo. ^.'.v

14.7

Difusin automtica d ruta

\ ;

H em os dicho que el sistem a original de ncleo de Internet evitaba las rutas por om isin porque s4-, tas difunden inform acin com pleta sobre todos los destinos posibles hacia todos los ruteadores nt"-; cleo. M uchas com paas de red de redes utilizan.ahora esquem as sim ilares los ruteadores de las';>J com paas corren program as q u e com unican inform acin de ruteo. En la sig u icn tesecci n , tratare-" m os dos tipos bsicos de algoritm os que com putan y difunden inform acin de ruteo.y utilizaremos.V,el protocolo de ruteo de ncleo original.para ilustrar uno de estos;algoritm os. En una seccin poste-/ rior, describirem os un protocolo que em plea el otro tipo de algoritm o. ^ ;? .^ . . Podra parecer que el m ecanism o de difusin autom tica de rutas no es necesario, especialm ente' en redes de redes pequeas. Sin em bargo, las redes de redes no son estticas. Las conexiones fallan i y tardan en ser reem plazadas. Las redes se pueden sobrecargar en un m om ento dado y subutilizarsc despus. El propsito del m ecanism o.de difusin de ruteo.no.es nicam ente encontrar un conjunto de ; rutas, sino actualizar continuam ente la inform acin.1 -Las personas sim plem ente no pueden responder a los cam bios con la rapidez suficiente; se deben utilizar program as de com putadora. A s, cuando " pensam os en la difusin d rutas es im portante considerar*, el .com portam iento dinm ico de:loss! protocolos y-los algoritm os.

14.8

Ruteo por vector-distancia (Beman-Ford)

El trm ino vector-distancia* indica a uria clase de algoritm os de ruteo utilizada para difundir infor-' macin de rute. La idea detrs de Icis algoritm os vector-distancia es m uy sencilla. El ru tea d o r esta- ,

L o s n o m b re s F o r d F u k c r .w n y ftc U m a n -F a r d s o n sinnim os tic v c d itr-tiia n u n .itr, s to s se lo m a ro n d e lo s n o m b re s tic. lo s invcsiigctrcs qc hicieron pblicaJ itlca;"'

gcc- H 8

Ruteo por vector distancia (Beilman-Ford)

243

blcce una lista de todas las rulas conocidas en una tabla. G uando.arranca, un ruteador inicia esta ta bla de ruteo para;que contenga una entrada de: inform acin, p o cada red conectada directam ente. : Cada introduccin en la red identifica u n a re d .d e destino y establece una distancia hacia la red, p or < lo general m edida en saltos (m s adelante se definir esto con m ayor precisin). P o r ejem plo, la ~ '-oura 14.6 m uestra el contenido inicial de la tabla en un ruteador conectado a dos r e d e s .. v. . ; : Destino Red 1 Red 2 Figura 14.6 . : .! v; f . Distancia : 0 ; .0 R u ta . directa ; . directa

Tabla ce ruteo inicial vccor-distancta con lia entrada de informacin ' para cada red conectada directamente. Cada entrada de la informa- cin contiene la direccin P de una red y un nmero entero rc a c ia - nado con la distancia hacia esa red.

"

P ercdcam eht, cada ruteador enva una copia de su tabla de rute a cualquier otro ruteador que pueda alcanzar de manera directa. C uando llega un reprte al ruteador K desde el r u te a d o r /, /v examina el conjunto de destinos reportados y la distancia de cada uno. S i/c o n o c e u na rula m s corta 7 'para alcanzar un destino a si 7 lista un destino que K no tiene en su tabla, o bien si JCrutea actu alm en te hacia un destino travs de / y la distancia d e '/ hacia el destin ha cam biado, ^ actualiza esta ^inform acin en su tabla. P or ejem plo, la figura 14.7 m uestra una tabla existente en un hite ador K y , un m ensaje actualizado desde otro ruteador / .

Destino Red Red Red Red Red Red Red


1

Distancia 0 0-,
- 6

Ruta directa directa ; Ruteador ,L . .. Ruteador Ruteador J ; Ruteador Q Ruteador J -y

Destino Redi Red 4 Red 17 Red 21 Red 24 Red 30 Red 42

Distancia

2 4 17 24 30 42

M'n-

i>3:rn:4

. . . . . . . . . . . . . . . .

. . . . .

^2

:> '

Figura 14.7 (a) Tabla de ruteo existente para un ruteador K, y (b) un mensaje entrante de actualizacin desde el ruteador 7. Las entradas de informacin mar cadas se utilizarn para actualizar entradas de informacin existentes o ... aiiadir nuevas entradas a la tablade K. .. ........ .;V.

. O bsrvese que si-V reporta una distancia N, c ld a to actualizado en K tendr la distancia N+] distancia p ara alcanzar el destino desde J, ms. la distancia para alcanzar J). Por supuesto, la tabla t|e; ruteo com pleta contiene una tercera c o lu m n a q u e especifica una ruta.-La entrada inicial de dato$*sc m arca con el-valor entrega directa (direct d liv ciy ).-C uando ei ruteador. /l aade o actualiza uIiaentrada de datos en respuesta a! m ensaje que proviene del ruteador Ji asigna al ruteador J c o rn o ],-^ ruta para la! dato. El trm ino vector-distancia proviene del hecho de que ia inform acin se enva en mensajes peridicos. Un m ensaje contiene una lista de pares ( V,D ), donde V identifica el destino (llamado > ' vector) y O es a distancia hacia el destino; N tese que el algoritm o vector-distancia reporta las rut$;en prim era persona (pensem os que un ruteador anuncia; puedo alcanzar el destino V que est a a distancia D "). En. este tipo d e diseo, todos ,los.ruteadores deben participar en el intercam bio de" inform acin de vector-distancia para que, ias rulas sean eficientes y consistentes. Aun cuando los algoritm os vector-distancia son fciles de im plem enar, tienen desventajas. En? un am biente com pletam ente esttico, los algoritm os vector-disiancia difunden rutas hacia todos 1q s ,t destinos. C uando las rutas cam bian rpidam ente, sin em bargo, los cm putos podran no ser estables. C uando una ruta cam bia (por ejem plo, si aparece una nueva conexin o si una conexin vieja falla)," la.inform acin se propaga lentam ente de un ruteador a otro, Esto significa que algunos ruteadores-' pueden tener inform acin de ruteo incorrecta. Por aflora, ex am in arem o s un pro to co lo que utiliza el a lg o ritm o ; v ecto r-d istan cia sin tratar todos sus pun to s dbiles. En el c ap tu lo 16, se c om pleta el anlisis con otro pro to co lo vcctor-disr ta n d a , los problem as que pueden ap arecer y .la heurstica utilizada para re so lv er los ieonvenien- ' les m s serios.

14.9

Protocolo pasarela-a-pasarela (GGP)

L os ruteadores ncleo iniciales utilizaban.un protocolo de vector-distancia conocido com o Geneitay-to-Ctemty P rotocol 1 (P rotocolo xisarela-a-pasareta o GG P, por sus siglas en .jn g ls) para intercam biar inform acin d e r u te o . A unque el CiGP-no es una parle clave del eonjuntoi.de protoco los T C P/IP proporciona un ejem plo concreto de ruteo vector-distancia. El G G P fue diseado para viajar en datagram as IP de la m ism a form a que los datagram as UD P o los segm entos TCP. Cada m ensaje G G P tiene un encabezado de form ato fijo que identifica ei tipo de m ensaje y el form ato de los cam pos restantes. Dado que. slo los.ruteadores. ncleo;participan civ cliG G P y quev sios som controlados por IN O C , otros ruteadores no pueden interferir en el intercam bio. El sistem a de ncleo original fue diseado para perm itir que nuevos ruteadores ncleo, se aadieran sin m odificar ios ruteadores existentes. Cuando se aada un nuevo ruteador al sistem a de. ncleo, ste era asignado a uno o m s ncleos vecinos con los que se com unicaba. Los vecinos, m iem bros del ncleo, difundan la inform acin d e ruteo entre los dem s. A s, et nuevo ruteador slo necesitaba inform ar a sus vecinos sobre las redes que poda alcanzar; stos actualizaban las tablas de ruteo y difundan ia nueva inform acin.

4R e c o rd e m o s q u e a Iravcs tic lo s
t rm in o HH itrela ( x u tc w a y ) IP .

v en d a d o re s su n d o p l ci l n n iiio 'n /to /r'/i'i/'/a i'^ iitn iiiic n lc lo s c ie n tfic o s u tiliz a ro n o t;

Sci i-l.lO .

Forinaio de los mcasajcs GGP

245

b .' V - El G G P es un verdadero protocolo de vector-distancia. La inform acin de intercam bio d e rutas :fn el GGP consiste en un conjunto de pares (iV.D), donde/V es una direccin de red IP y D una d istan c ia -.jnedida en saltos. Puede d e cirse que un .ru tead o r que u tiliza el G G P anuncia las redes.quepuede alcanzary. el costo para alcanzarlas. . El G G P m ide las d istan cias en sa lto s de ruteador, d onde un ru tea d o r se d e fin e en c ero salto s ;.si est c o n ectad o d irec ta m en te a la red, un s a ll p a r a redes q u e e stn x o riec td s a travs de otro ruteador y a s sucesivam ente. D e esta m anera, c ln iim e r de s a lto s o el conteo de. sollos,' a lo largo . de una trayectoria de una fuente dada a un destino, se refiere al nm ero de ruteadores que el ^datagrama en co n trar a lo largo de su recorrido. D ebera s e r obvio q u e u tiliza r un co n ta d o r de ' saltos, para calcu lar ias tray ecto rias m s cortas, no siem p re produce resu ltad o s deseables. P o r ejem plo, u n a tray ecto ria con un com eo db salto s que'"atraviesa: ttes. redes L A N : p o d ra ser jnptab le m ente m s rpida q u e una trayectoria ch un c o n teo de dos saltos que atrav iesa dos lneas seriales lentas. M uchos ruicadores em plean artificialm ente nm eros altos de c o n teo de salto s para 'ia s tray ccto rias que cru zan redes lentas. .. ...

f 14.10

Formatos de los mensajes GGP

. . Hay cuatro tipos d-m ensajes GG P, cada uno con su form ato propio. El prim er octeto contiene un f^edigo que identifica ei tipo de m ensaje. La figura 14.8 m uestra el form ato de un tipo de m ensaje ; :-GGP, e! m ensaje que el ruteador intercam bia para aprender acerca de las rutas. R ecordem os que la V-Minformacin consiste en pares de redes IP. y valores de distancia. Para m antener los m ensajes cor tos, las redes se agrupan por distancia y el m ensaje consiste en una secuencia ce conjuntos, donde cada c o n ju n ta c o M n e un valor ide distancia seguido p r una lista d todas ias redes asociadas a esa
distan cia. ................................. .. .

El valor J2 en el cam p TYPE especifica que est m ensaje es un m ensaje de actualizacin de ruteo, lo cual lo distingue de otro Upo de m ensajes G G P. Los l bits de SE Q U E N C E M B E R " (NM ERO DE SE C U E N C IA ) se utilizan para vajidar tfn m ensaje GG P; tanto el em isor com o el receptor deben acordar una secuencia de nm eros antes de que el receptor acepte el m ensaje. El cam po UPDATE (A C T U A LIZ A C I N ) es un valor binario que especfica si el em isor n e cesita un'actuali zacin del receptor. Dado que el G G P agrupa hs redes por; distancia, el cam po llam ado N M .. . DISTANCES (N M E R O D E D ISTA N C IA S) especifica cuntos grupos de distancias se presentan en esa actualizacin. - ' :l La ltim a parte d e un m ensaje d e actualizacin de ruteo del G G P contiene conjuntos d e redes z agrupadas por distancia. C ada conjunto com ienza con d o s cam pos de ocho bits que especifican un valor, de distancia.y. un c o n ta d o r de redes en esa distancia. Si el contador especifica n redes a una ' distancia dada, exactam ente n direcciones IP de red deben aparecer antes del encabezado del siguiente conjunto. Para conservar espacio, slo se incluye a porcin d red de la direccin P ;as,:los nm eros v.-.dc: red pueden, ser-de. 1 ,2 o 3 octetos de longitud. El receptor debe revisar ios prim eros bits dei . identficador de red para determ inar su longitud.

2*16

Ruteo: m d eos, pares y a lgoritm os

0 TYPE (12)

a SIN USO () ' .

16-

23.
: :.i
, y , . . . y y Y .. ;

NMERO DE SECUENCIA ACTUALIZACIN DISTANCIA Di NM. DE DISTANCIAS N/i. DE REDES A Di


:Y

, . , .

. . .

PRIMERA RED A DISTANCIA Di SEGUNDA RED A DISTANCIA Di

PRIMERA RED A DISTANCIA D2 SEGUNDA RED A DISTANCIA D2

LTIMA RED A DISTANCIA D2 Figura 14.8

Formato eje un mensaje de actualizacin OOP,,Un ruteador enva un mensaje para nnunciarqu retes d destino puede alcanzar, Los nmeros de red contienen L 2 o 3 octetos, dependiendo de si la red es de clase A, f o C.

..Y'.-----:':! y . ..v .. y... yy y , , [;.v, v,.; y ;, Y y :Y yyy ,;;v> y y : C uando un ruteador recibe un m ensaje de-actualizacin de:ruteo GGPi-.crivf.un m e n s j f d y f l p ^ acuse de.recibo G G P de regreso al em isor, utilizando u n a citse de recibo positivo si.la actualizacin . ' de ruteo es aceptada y uno negativo si se detecta un error. L a figura 14,9 ilustra l form ato de un'acuse y 1 de recibo G G P. . . - y'-.vK'

0TYPE (2 o 10) SIN USO (Q)

16 SECUENCIA

y yyW '* '

: V

. iJ S i
Figura 14.9 -Formato de mensaje de acuse de recibo GGP. l valor typc 2 identifica el mensaje como un acuse de recibo positivo, mientras que lype JO identifica el mensaje como un acuse de recibo negativo.

.M
-

Sc.

M il

Ruicoenlace-estado(SPF)

47

Para el caso 'd e un acuse de reciba positivo, et cam po SE Q U E N C E (SE C U E N C IA) especifica un nm ero de secuencia que el receptor est reconociendo. E n e lc a s o de un acuse d e recibo negativo, el cam po SE Q U E N C E conserva ct ultim o nm ero de secuencia que cl.rcceptor recibi correctam ente, ' ' A dem s d e : los m ensajes de actualizacin de ruteo, el protocolo G G P incluye'm ensajes que permiten a un ruteador probar si otros c'slri respondiendo: Un ruteador enva un m ensaje d so licitu d . de eco hacia un vecino, el cual solicita qu {'recipiente responda y enve de regres n;m ensaje eco de respuesta. La figura 14.10 m uestra el form ato d e ios m ensajes de eco.

31. TYPE (0 u 8) SIN USO ()

Figura 14.10

Formuiodc una solicitud do eco o mensaje ci rplica GGP. Ei Valor typc 8 identifica el mensaje como na solicitud de eco, mientras que el valor t y p e U identifica cl'inensaje cnid una rplica de eco.

14.11 Ruteo enlace-estado (SPF)

La principal desventaja de los algoritm os vector-distancia es que nO se extienden bien. Junto con ei prohtem a de la ten a respuesta de. cam bio m encionado a l principio, el algoritm o requiere d inter cambios de m ensajes largos. Dado que la actualizacin de los m ensajes de rute contienen u n a e n trada de inform acin para cada red posible, el tam ao de los m ensajes es proporcinal a! nm ero tota! de redes en una red de redes. A dem s, debido a que un p ro to co l vecto r-d istan cia re q u ie re de la particip aci n de lodos los ru tead o res, el volum en de inform acin a in te rca m b ia r p u ed e ser -enorme. La principal alternativa a los algoritm os de vector-distancia es una clase de algoritm os ^conocidos com o enlace-estado (Jink-srate), Shortest Path First (P rim ero la ruta m s corta) q SPF.* Los algoritm os SPF requieren q u e cada ruteador participante tenga inform acin de la topologa com pleta.,La form a m s fcil de pensar la inform acin de la topologa es im aginando que todos, tos ruteadores tienen un m apa que m uestra a todos los otros ruteadores y las redes a las que estn ^ conectados. En trm inos abstractos, losiie;idres'corresponden' a ios nodos verticics evun g r f y las redes que conectan a los ruteadores corresponden a los arcos. Hay un arco (enlace) entre dos nodos s y s lo si los correspondientes ruteadores pueden com unicarse directam ente En lugar de enviar un m ensaje que contenga una lista de destinos, un niteador q ue participa en iHvalgritino SPF desem pea cos tarcas. En prim er lugar, prueba'activam ente el estado de todos los : -ruteadores' vecinos. En trm inos de tn grat, dos rttd'r(?'sbn'V s ;si com parten u n :cn!acc; cn -trm in o s de. tina red, dos vecinos estn conectados a una red' com n.-E n segundo tugar, di fu rele peridicam ente la inform acin del estado del enlace b aria los oros ruteadores. /
fW -:*-' . ..H M 'i v

s El nombre "prim era n i (a ms c o rta" es u n nom bre equivocado y paco afortunado, puesto que la m ayor.parto do los :flcadores seleccionan las rutas ms cortas. S in em bargo, parece tjue ]a expresin lia logrado una am plia icepiactu.

,:248

Ruteo: ncleos, pares y algoritmos (GGP)4?

Para probar e estado de un vecino conectado directam ente, un ruteador intercam bia de inatiera peridica m ensajes cortos que interrogan si ei vecino est activo y conectado. Si el vecino responde; v s d ice que el enlce entre ellos est levantado ( " u p ) . De otra form a se dice que el enlace est cado' r( ' do w n ). (E n Ia prctica, para;prevenir, las oscilaciones entre los estados up, y dow n, varios protocolos utilizan una regla d e /j, k fu e ra (k-out-of-ri) para probar la actividad, esto significa que elenlace se m antiene up h asiaque un porcentaje significativo de solicitudes no tenga rplica, entonces,1 se conserva 'down* hasta que un porcentaje significativo de m ensajes reciba rplicas.) Para inform ar a lodos los otros ruteadores, cada ruteador difunde peridicam ente un mensaje que lista el estado de cada uno de estos enlaces. El m ensaje de estado no cspeci fica rutas slo reporta si es posible la com unicacin entre pares de ruteadores. E softw are de protocolo de ruteadores est configurado para entregar una copia de cada m ensaje de estado de .enlce hacia todos los ruteadores participantes (si la red subyacente rio soporta la difusin, la distribucin se realiza entregando copias? individuales del m ensaje punto a punto). C ada vez que llega un m ensaje de estado de enlace, un ru tea d o r u tiliza la inform acin parR actu alizar su m apa de la red de re d es'h ac ie n d q ue los enlaces queden u p o d o w n '. C ada vofc que cam bia el estado de un enlac, el ru te a d o r com puta de nuevo las rutas a p lican d o el conocidaa lg o ritm o de D ijkstra de la rufa m s corta (D ijkstra sh o rtest path a lg o rh h m ) al g ra to resultantes El a lg o ritm o de D ijkstra calcula la tray e cto ria m s co rta hacia todos los destin o s d esd e una sola fuenie. Una de las m ayores ventajas de ios algoritm os S P F es que cada ruteador com pta trayectorias? independientem ente, utilizando la m ism a inform acin de estado original; esto no depende de un clculo en m quinas interm edias. Debido a que los m ensajes de estado de enjace se difunden sin cam bio, es fcil resolver problem as d depuracin. Com o los ruteadores realizan c clculo de rutas de m anera local, la convergencia est garantizada. Por ditim o, ciado que ios m ensajes de estado.{ie; enlace slo transportan inform acin sobre conexiones directas d e sd e ;un sol ruteador, su tamaomo; depende dei nm ero de redes en a red d e redes. As, los algoritm os SP F se extienden m ejor quejosa algoritm os d e vector-dislancia,

14.12 Protocolos SPF


Junto con los protocolos propietarios ofrecidos por los vendedores, slo unos cuantos protocolos:: S P F estn actualm ente en uso en Internet. Uno de los prim eros ejem plos de la llegada de SPF pro-, viene de A R P A N E T , la cual utiliz internam ente un algoritm o SPF por casi 10 aos. En ei otro.cx^trem o, en el c ap tu lo 16 se an aliza un protocolo-.SPF de^ propsito general actu alm en te en uso, en Internet, , ...... ! . ; . ... H acia 1988 el sistem a de ncleo de Internet cam bi,de las co m p u tad o ras inicales L SI-i 1de D ig ital E q u ip m en t C o rp o ra tio n , q u e corran el G G P, al p rocesador titttlerjly de B alt, Beranek an d ''N c\\'m riC cjm plcr C o rp o ra tio n q u e u liz a :u n algoritm o S P F prim era ru ta m s corta". (S h o rte s Path F irst). E pro to co lo exacto, co n o cid o com o SP RE A D , no est d o cu m e n tad o en. Ja, inform acin R F C .

E jercicio s

249

:i4.13 Resumen
Para garantizar q u e todas tas redes se m antengan accesibles con una alta canfiabilidad una red de redes debe proporcionar un ruteo consistente globalm ente, Los anfitriones y la m ayor p arte de los ruteadores contiene slo inform acin parcial de ruteo; ,dependen de las rutas p o r om isin p ara.en _ viar datagram as a lugares distantes. L a red global de. Internet resuelve el problem a del ruteo m e diante el uso de una arquitectura de ruteador ncleo en la que un conjunto d e ruteadores ncleo . contiene inform acin com pleta sobre todas las redes. Los ruteadores en el sistem a original de n cleo de Internet intercam biaban peridicam ente inform acin de ruteo, esto significa qubi:si un solo , ruteador ncleo aprenda algo acerca de una ruta, todos los ruteadores ncleo.lo. aprendan tam bin. Para p revenir ciclos cerrados d e ruteo, los ruteadores ncleo tenan prohibido u tiliza r rutas porom isin. Un sistem a d e ncleo con una adm inistracin nica y central trabaja bien para una arquitectura 'de red de redes construida con una sola colum na vertebral d e red. Sin em barg, cuando una red se compone de varias colum nas vertebrales pares adm inistradas por separado, interconectando lugares diversos* la arquitectura d e ncleo no es suficiente. C uando los ruteadores intercam bian inform acin de ruteo por lo general' u til izan u rio de dos _ algoritmos bsicos; vector-distancia o SPF. E xam inam os los detalles del G G P, el protocolo vectordistancia originalm ente utilizado para difundir inform acin de actualizacin d ru teo {& travs del . ncleo. C ada rutina de actualizacin GG P puede considerarse com o un com unicado que lista un - conjunto de redes, junto con el costo de ruteo para alcanzar tales redes. La m ayor desventaja de los algoritm os de vector-distancia es qu e realizan una distribucin del clculo de la ruta m s corla que puede no ser convergente si el estado de las conexiones de red cam bia am enudo. O tra desventaja es que los m ensajes de actualizacin de ruteo crecen en extensin co n fo rm e se increm enta e nm ero de redes.

PARA CONOCER MS
La definicin del sistem a de ruteador ncleo y de! protocolo G G P en este captulo proviene de H inden y Shcllzer (RFC 823). Braden y Poste! (R FC 1009) tratan ms especificaciones sobre ruteadores Internet. A lm qust (R FC 1716) resum e estudios recientes. Braun (RFC 1093) y R ekhier (R FC 1092) analizan e ruteo en la red d e colum na vertebral N SFN E T . C lark (R FC 1102) y B raun (R FC 1104) tratan las polticas basadas en el ruteo. En los siguientes dos captulos, se presentan los pro tocolos utilizados para difundir la inform acin de ruteo entre localidades separadas y dentro de una . sola localidad.

e j e r c ic io s
.j. 141 . Supongamos que un ruteador descubre que, para rutear un datagrama, debe regrosado por lhiisma interfaz, de red por la que lleg r:l duiagrama, Qu hara? Por qu?

V"-

250

Ruteo: miel eos, pares y algoritmos (GC

14.2 P -

Luego de leer el documento RFC 823 y el RFC 1009, explique qu hace un ruteador ncleo de inte en la situacin descrita en la pregunto anterior.

14.3 v.; Cmo utilizan los ruteadores en un sistema de ncleo as. rutas por omisin para.enviar todos;! .datagramas ilegales hacia na mquina especfica? - ; . ;;v. 14.4 * I maginetm va po de estudiantes experimentando con un ruteador que conecta una red de rea Joc i Internet. Quieren anunciar su red al sistema de ruteo de ncleo, pero si accidentalmente anuncian riit de longitud cero para redes arbitrarias, el trfico real de Internet puede desviarse de su ruta. Cor pede e! ncleo protegerse de datos ilegales mientras acepta actualizaciones desde ruteadores; confiables?, 14.5 Q:rensajes ICMP genera un ruteador? -! Como determina un ruteador ncleo original de Internet si un diermiriad vecino est up o Sugerencias: consulte el documento RFC 823. Suponga que dos ruteadores ncleo anuncian el mismo costo, k, para alcanzar una red dada, N. Descril Jlis circunstancias bajlas cuales el recorrido a travs de uta de ellas puede requerir un nmero total i saltos menor que el ruteo a travs de 5a oir,' " Cmo sabe un ruteador si un daiagrama entrante transporta un mensaje GGP? . Considere cuidadosamente la actualizacin, d e l;vector-distancia mostrado en la figura 14.7. D tn razones por las que el ruteador actualizar esta labia con los tres aspectos mostrados. '

I?
li K-.v. . \' = i r-?v v

14.6 14.7

14.H I4.i>

'!

Ruteo: sistemas autnomos

15.1 Introduccin
;En el captulo anterior se introdujo la idea de la propagacin dc ruta y se exam in un protocolo que jos ruteadores utilizan para intercam biar inform acin dc ruteo. En este captulo se am pla el co n o ci miento sobre ia arquitectura dc ruteo en una red de redes. Se analiza el concepto dc sistem as a u t n om os y se m uestra el protocolo que un grupo de redes y ruteadores operando bajo una autoridad ^administrativa para difundir ihform acin sobre la accesibilidad de redes hricia otros grupos.

15.2 Agregar complejidad al modelo arquitectnico


; E sistem a.original de ruteo, de,ncleo, se desarrolj .cuando.Internet.conlaha con.una sola colum na vertebral (Imckhone). En consecuencia, parte de Ut m otivacin dc .una arquitectura de ncleo fue proporcionar c onexiones entr redes de aren local y' ja cqlm .na.vcrtebrl (v;er figura 14.1). P ara una red .de redes: con una. so i : co lu m n a vertebral, m s un conjunto de redes de rea local c o n e c ta das, no e s .n c c c s a riiru n a c slru c tu r aclicl.hal.; C a d a:ru tea d o r eprde la; nica, r e d lq c a l a la q u e :eit c o n ec ta d o .y : p rerid e ;a c e re a d c todas jas otras redes cbinu n ican d o sc a.triiys d e la c o lu m n a vcricbral con oros ruteadores.- P or desg racia, tener, todos^ los r ta d rs.p a rtic ip a n d o d e m a nera directa en un protocolo de actualizacin de ruteo no es suficiente, salvo, para.redes dc redes , iriv.ials: En prim er lugarr aun cuando, cada. localidad conectada a la red de redes, tenga solo .u n a.red local, na arquitectura d n c c o .e s inadecuada.ya cjc sta ao.pucdc crcc crp a ra.ad a p tarse a.un,n-, jn cro arbitrario dc ioealidades. En se g u n d o ,lu g a rfia m ayor parte de. las localidades tiene, nuil tipies;

-5 2

Ruteo: sistemas autnomos (GGP)'>>;

redes de rea local y ruteadores interconectados. C om o un ruteador ncleo se conecta a una sola red Y>en cada localidad, el ncleo slo tiene conocim iento acerca de una red en la localidad. E n tercer lu-- ^ gar, una red de redes extensa, inicrconecta conjuntos de redes adm inistradas p or grupos indc-Y pendientes. U na arquitectura de ruteo debe proporcionar la va para q ue cada grupo controle de ma-. Y era independiente el ruteo y el acceso. Luego de exam inar ias consecuencias de cada una de estas Y; " ideas, aprenderem os cm o un slo m ecanism o de protocolo perm ite la construccin de una red dc-~ redes que abarca varias localidades y perm ite q ue dstas conserven su autonom a. V -

15.3 Una idea fundamental: saltos adicionales (hops)

H asta aqu hem os analizado la arquitectura de una red d e redes con una o m s colum nas vertebrales^ ", conectada p o r un sisfem a de ruteo de ncleo. Hem os considerado un sistem a de ncleo com o uivYrm ecanisino de ruteo central al que los ruteadores no-ncleo envan datagram as para su entrega,'.'-:1. T am bin hem os dicho que es im posible expandir de m anera arbitraria una sola colum na vertebral, , T ener m enos ruteadores ncleo que redes en una red de redes significa que tendrem os que m odifi-;! car nuestra visin de la arquitectura de ncleo o el ruteo ser deficiente. Para entender p o rq u , con- Y; siderem os el ejem plo de la figura 15.1 '

: - ruteador no :. :
n cle o

: iu_ . :

Y f::,v.: . , V ':, . . -

F ig u r a 15.1:. Problem a del salt extra.. Los ruteadores. .que no. pertenecen al ncleo, . conectados a la colum na vertebra! d e la red, deben aprender rutas desde leas ruteadores ncleo para tener un ruteo ptim o.

En la figura, los ruteadores ncleo R t y Ri conectan las redes de rea local / y 2 respectivam ente. D ado que intercam bian inform acin de ruteo, am bos ruteadores saben cm o alcanzar am bas redes.', Supongam os que el ruteador Rj, no-ncleo, c o n sid er al ncleo com o un sistem a de .entrega y selecciona a uno de los ruteadores ncleo, digam os7?/.para entregar todos los datagram as destinados a las redes con las qu no tiene contacto. Rj enva datagram as para la red 2 a travs de la colum na .vertebra) de la' red, p a rae sto selecciona af ruteador ncleo Rj l cual debe enviarlos d e regreso, a travs . de la colum na vertebral a l ru tea d o r/? ;. L a ruta ptim a, por supuesto, requerira q u e R j enviara los datagram as destinados a la red 2 directam ente h acia R2. O bsrvese que Ja seleccin de ruteador ncleo no da resultados diferentes. Slo los destinos que se encuentran ms all del ruteador seleccionado tienen i utas ptim as; todas las trayectorias que atraviesan otros ruteadores:de la colum na vertebral re q u ie re n d e un s a lto e x tra . N te se ta m b i n q u e el ru te a d o r n c le o no p u e d e u tiliz a r m en sajes . de rdireccidnam iento IC M P para inform ar a /<? que tiene unanna>incorrecta porque los m ensajes de

I ^ K s c c v 5 .3 ......U n a d ea fu n ia m u n la l: sa lio s a d ic io n a le s (h o p s)

253

. fcdircccionam iento IC M P slo pueden enviarse hacia la fuente original y no h a c ia ' ruteadores >|1./interm edios.- " ^ .. -u :; - |0--W , La anm ata de ruteo ilustrada en la figura 15 l: s conce com problem a d e l salto extra ( extra 0 hop). Para resolverlo ser necesario que m odifiquem os nuestra visin de la arquitectura de ncleo: v ]'[;-: T ratar un sistem a de ncleo como un ruteador central introduce un salto extra en ' ' :la im y o r p a r te d el (rficl Se necesita n m ecanism o qu perm ita, a los ru te a d o re s : <que tio pertenecen a l m ielco, aprender rutas desde los ruteadores n tcled de m anera : qu puedan seleccionar rutas ptim as en la colum na vertebral de a red. ; - '

v r p e rm itir que as localidades tengan m ltiples redes y rutead ores significa q u e i ncleo no Sh^icsta c o n ectad o a todas as redes d m a r ra 'directa, de tal form a q u e es necesario un m ecanism o |i(f'|idicionf p a ra p erm itir q u e el sistem a de ncleo a prenda esto: C b n sid erem o s, p or ejem plo; el conjunto d e redes y ruteadores m ostrados en la figura 1-5:2; P o d e m o sim a g in r una conexin co m o fe& cstach una c om paa o en un cam pus univ ersitario , don d e c ad a red c o rresp o n d e a un solo e d ificio ; ev un solo d epartam ento.

Figura 15.2 . Ejemplo'dc mltiples recles y ruteadores^con una sola conexin d columna . vcrtebralde red. Se necesita' un mecanismo para transferir !a mformncin de accesibilidad de lasredes ocales adicionales haciii ct sistema de ncleo,-:

' S upongam os q u la localidad tiene instalada slo la red ocal/ y q u e h a o b te n d o una direccin:

.:-cl.cred -.d ; c redes para estay T am bin "im aginem os'que los: ruteadores R ,.R j y R j tienen rutas -parala v cuatro redes locales/as.coin'rts por.omisin que pasan el-trfic,externo hacia e rtd.or n clco: Rt- .Los anfitriones dirctam entc.conectados la re d .lo c a l. pueden com unicarse con o tras.redes.y Vi.ciialquier m quina puede.ruir paquetes haca el. exterior para otras localidades., dc la co lu m n a vertebral de la red, Sin.em bargo,,debido, a que.el ruteador R t,c st conectado.slo a.a.red.local / , n a .
puede tener conocim iento acerca de la red local 4. D cim o1 ; que, desde el punto de vista dei sistem a ; de ncleo, la red local 4 est oculta detrs d la red local / . El punto im portante a q u es que: .- .v-.v.v;-.

254

.Ruteo: sistem as autnom o1 ; (EGp)

.Como las localidades individuales pueden tener una estructura de com plejidad arbitraria , un sistem a de ncleo no se conecta directam ente hacia todas as redes., Es necesario un m ecanism o que perm ita a los ruteadores no-ncleo, inform ar a l . ncleo sobre redes ocultas .. -,.Y . ., v; ; . R ecordem os que, adem s de proveer al ncleo con inform acin sobre redes ocultas, necesitam os un m ecanism o que perm ita a los ruteadores no-ncleo obtener inform acin de ruteo desde el n c le o .1" Idealm ente, un solo m ecanism o debera resolver am bos problem as. La construccin de este m ecanis m o puede ser una tarea com pleja y sutil. Los puntos a cuidar, en, relacin con esto, son la responsa- ' bilidad y la capacidad. E xactam ente en que radica la responsabilidad de inform ar al ncleo? s decidim os que uno d los ruteadores debe inform ar al ncleo,;cul de ellos ser capaz de hacerlo? V eam os de.nuevo el ejem plo. El ru te a d o r/k es el ruteador ms cercano asociado a ia re d jo c a | 4, pero c ste.se e n cu en tra a dos saltos del ru tead o r ncleo m s cercano.. As, R j debe d e p en d e r del.ruteado /?.) para rutear paquetes hacia ia red /. El punto es que Rj no puede garantizar la accesibilidad de I redlocal 4 por s m ism o. El. ruteador K .? se encuentra a un salto del ncleo y puede g arantizar e l de paquetes, pero no est directam ente conectado hacia la red local 4. As, parece incorrecto otorgar a Rj la responsabilidad de la red 4. R esolver este dilem a requerir que introduzcam os un nuevo?:'; concepto. Las siguientes secciones tratan acerca de este concepto y d un protocolo c o n s lru id d c n ^ t torno a l.

15.4 Concepto de los sistemas autnomos

El rom pecabezas sobre el cai los ruteadores deben com unicar inform acin de accesibilidad para los sistem as de ncleo se presenta debido a que hem os considerado nicam ente la m ecnica d e ia > ^ | arquitectura de ruteo en una red de redes y no hem os considerado los aspectos adm inistrativos. Las Y interconexiones, com o las que se m uestran eiv cl ejem plo tic 3a figura 15. 2, que aparecen cuando 3 una localidad en la colum na vertebral de la red tiene una com pleja estructura local, no deben ser pensadas com o una red independiente m ltiple, conectada hacia na red de redes, sino com o una';-: organizacin nica que tiene m ltiples redes bajo su control. D a d o q u e las redes y los ruteadores se encuentran bajo una sola autoridad adm inistrativa; esta autoridad puede garantizar que las rutas in-"Y lernas se m antengan consistentes y viables; ms an, a autoridad adm inistrativa puede seleccionar ^ a una de sus m quinas para servir corno j a m quina que aparecer, ante ei m undo exterior com o el L ,acceso hacia la red. En el ejem plo de la; figura .1.5.2, dado que los.ruteadores /:, R_t y R estn bajo-:--.el control de una autoridad adm inistrativa se.puede arreglar que R anuncie la accesibilidad para las , redes 2, 3 y 4 (asum im os que el sistem a de.ncleo ya tiene conocim iento sobre ia red / ya que uiV ... ruteador ncleo est conectado d irectam ente a esta). P ata propsitos d e ruteo a im grupo de; redes y ruteadores controlados por una sola autoridad:>:; adm inisirativ se le conoce c om o sistem a autnom o. Los ruteadores dentro de; n sistem a a utnom a son libres.d seleccionar sus propios m ecanisitios de exploracin, prbphgacioni'validacin y verifi* caein d e la consistericia de las ru tsT N te sc q u eb a jo esta definicin % te d r ncleo en s,form a. ^ un sistem a autnom o.'H em os d icho que los rutcadrcsnclcooriginales d Internet utilizaban el GGRu:.;-; (G atew ay to G atew ay Protocol) para com unicarse entre ellos y qu, en la ltim a versin, ya em plean ;; ' SPR E D . El cam bio fue realizad sin afectar rulas, en oros sistem as autnom os. En el siguiente

Scc.. 1.5.4

Conceptos ele ios slsic m:is autnomos

255

captulo, se . analizan, los. protocolos, que .empican, ahora los. .sistemas, autnom os para propagar inform acin de ruteo. ,;:... ; .':' .. C onccpiualm enle la idea de un sisiem a autnom o es consecuencia directa y natural de la .generalizacin de a arquitectura descrita en la figura 15.2, con:sistem as autnom os rem plazando redes de rea local. La figura 15.3 ilustra !a idea. P ara lograr que las redes ocultas dentro de iin: sistem a autnom o sean accesibles a travs de Internet, cada sistem a autnom o debe acordar (a difusin de la inform acin de a accesibilidad de la red hacia.los otros sistem as autnom os. Aun cuando los anuncios puedaivser enviados hacia c ualquier Esterna: autnomo,; en una. arquitectura de ncleo, es crucial que cada sistema; autnom o difunda informacin hacia un ruteador ncleo. U sualm ente un .ruteador en . un sistem a, autnom o; tiene la responsabilidad de anunciar rulas c interacluar de^m anera.directa con uno de los ruteadores;ncleo. :Es posible, sin em bargo, tener varios ruteadores y que cada uno anuncie un subconjunto de redes.

Sistema \ autnom o 2 I

/ Sistema . ; 1 autnomo 3

Figura 15.3 Arquitectura de una red de redes con sistemas autnomos en localidades de . Ja columna vertebra! d red. Cada sistema autnomo cst formado por varias redes y ruteadores buja una.sola autoridad administrativa.

Podra parecer qu nuestra definicin.de sistem a autnom o es vaga, peroren la prctica las :fronteras entre sistem as autnom os deben ser precisas para perm itir que los algoritm os a u to m a tu a d o s tomen decisiones de ruteo. Por ejem plo, un sistem a autnom o, propiedad de.alguna com paa, puede /(seleccionar no.rutcar, paquetes a travs de otro sistem a autnom o propiedad de otra com paa, aun .cu)ndo;estcn directam ente conectados. Para hacer posible que los algoritm os tic ruteo autom atizados ..distingan entre sistcm as utnom qs, a c a d a u n je .a sig n a ' t iy t fi i r o 'd ^ -ja m ism a ; autoridad central quc;cst a cargo de asignar todas ias direcciones de red. en internet. C uando dos riiieadores intercam bian inform acin de accesibilidad de red, el m ensaje transporta el id cn t lca d o r de sistem a autnom o que el ruteador representa. :.v : Podem os resum ir las siguientes ideas: Una red de recles extensa d d TCP/IP llene una estructura a dicional para adaptarse a las fro n tera s adm inistrativas: cada coleccin de redes y ruteadores controlados p o r una autoridad adiuinistrativa se considera com o.un solo sistem a autnom o.

256

R u te o : s is t e m a s A u t n o m o s ( E G P j-

Un sistem a autnom o tiene libertad p a r a seleccionar una arquitectura d e ruteo interna, p e ro debe reunir inform acin sobre todas su s redes y designar uno m s ruteadores que habrn- de transferir- inform acin de accesibilidad hacia otros sistem as autnomos: D ebido a que la conexin de internet se vale de uria a rq u i tectura de ncleo, todos los sistem as autnom os deben transferir inform acin de a ccesibilidad hacia los ruteadores ncleo d e Internet. : ;

'w

L a siguiente seccin presenta los detalles del p ro to c o lo q u e utilizan ios ruteadores para anunciar la accesibilidad de red. En secciones posteriores regresarem os a cuestiones relacionadas c o rra arqui* lectura para analizar una restriccin im portante que el protocolo im pone al ruteo. En estas seccio nes tam bin se m ostrar cm o puede extenderse el m odelo de Internes.

15.5 Protocol de pasarela exterior (EGP)


A dos ruteadores que intercam bian inform acin d e ruteo se les llam a vecinos exteriores, si pertcnc cen a dos sistem as autnom os diferentes, y vecinos interiores si pertenecen al m ism o sistem a auto nom o. El protocolo que em plea vecinos exteriores: para difundir la inform acin de accesibilidad;; otros sistem as autnom os se le conoce com o P rotocolo de Pasarela E xterior (E xterior G atew ay P ro to co iy o EG P, y los ruteadores que se utilizan se conocen com o ruteadores exteriores. En la conexin de Internet, el E G P es especialm ente im portante ya que los sistem as autnom os lo em -. plean para d ifundir inform acin de accesibilidad hacia e ls is e m a de ncleo.

Figura 1 5 . 4 Huutraci n conceptual dedos ruteadores exteriores, R i y K2, que utilizan el EGP para anunciar redes en sus sistemas autnomos luego de reunir la infamacin. Como su nombre lo indica, los ruteadores exteriores estn por lo general cerca de la orilla exterior de un sistema autnomo.

1 R e c o n te m o s

lo s c ie n tfic o s o rig in a lm e itti u lili/ ib n a el lri in o ' /?t/c r/< r P , e n lgiur de n t u w f r :

S c c . 15 .6

Encabezado 'c'incnsajes (EGP)

257

La figura 15.4 m uestra dos vecinos exteriores que utilizan el EGP. El ruteador 7?/' recoge informacin acerca de las redes cri el sistem a autnom o / y reporta esta inform acin al ru te a d o r/?:> mediante el EG P, m ientrasei ruteador /?2 rcporta: inform acin desde I sistem a autnom o 2; ' El E G P tiene tres caractersticas principales. Prim ero, soporta un m ecanism o d adquisicin de vecino que p erm ite a Un ruteador solicitar a otro un acuerdo para que ios dos com uniquen inform acin de acccsibilidad. D ecim os que'un ruteador consigue un p a r EG P (E G P peer) o un vecino EG P. Los pares EGP son vecinos slo en el sentido en que estos intercam biarn inform acin de ruteo, con lo cual no se hace alusin su proxim idad geogrfica. Segundo, un ruteador prueba continuam ente si su vecino E G P est respondiendo. T ercero, los vecinos EGP intercam bian inform acin de accesibi lidad de red de m anera peridica, transfiriendo un niensiije de actualizacin d r u te o , ........ !

15.6 Encabezado de mensajes (EGP)


Para im plem eniar ias tres funciones bsicas, el E G P define nueve tipos de m ensajes com o se m uesira en la siguiente tabla: 'V -i- Tipo de mensaje EGP Descripcin

Acquisition Request Solicitud para que un ruteador se defina como vecino (par) Acquisition Confirm Respuesta positiva a la solicitud de adquisicin Acquisition Refuse Respuesta negativa a la solicitud de adquisicin Cease Request : ; Solicitud para terminar la relacin con un vecino Cease Confirm Respuesta de confirmacin para suspender la solicitud Helio Solicitud a un vecino para que responda si est activo IHeard You Respuesta al mensaje helio Poli Request1 : Solicitud de actualizacin de ruteo de red' r 1 Routing Update Informacin de accesibilidad de red ' Error " Respuesta a un mensaje incorrecto T odos los m ensajes E G P com ienzan con ni encbezado fijo que identifica el tipo de m ensaje. La figura 15.5 m uestra ei form ato de un encabezado EGP.

0
VERSIN

0
TYPE

6
CDIGO ESTATUS

31

VERIFICACIN DE SUMA NMERO DE SECUENCIA '

NM. DE SISTEMA AUTNOMO

Figura-15.S

Encabezado fijo que precede a todos los mensajes EGPv

El cam po d e ; encabezado V E R SIO N contiene un entero que identifica la versin d E G P utilizada para el form ato del m ensaje. L os receptores verifican el nm ero de versin para com probar que el software que se em plea tiene la m ism a versin que el protocolo. El cam po' TY P E identifica el tipo .

H I
> ,: ||||^ :: " s l i f e V ' :

258

Ruteo: sistcmus amnomns (EGP)

de m ensaje, ju n to con el cam po C O D E {C D IG O ) que se uuliza.paracitstjnguir subtipos. El cam po'-/;. STATUS, (E STA TU S) contiene m ensajes que dependen de a inform acin de estado. ... ..-sfM El E G P se vale d una sum a ce Verificacin p a ra c o n ip ro b rq ce i m ensaje lleg intacto. Utiliza '** e! m ism o algoritm o de verificacin IP, tratando ,a m ensaje E G P com pleto com o una secuencia^!#! enteros de 16 bits y tom ando el com plem ent u n o d e l com plem ento a uno dc la sum a. C uando realiza.- ,**' el clculo, se asum e que el cam po, C H C K S M ( V ER IFIC A C I N SU M A ) contiene ceros yrfcj<#fei m ensaje se llena con un m ltiplo de 16 bits, aadiendo ceros. ; El cam po A U T O O M O U S SY ST E M NU M (NM . D SISTEM A A U T N O M O ) tiene : \ nm ero asignado de sistem a autnomo, del ruteador que enva el m ensaje y el cam po SE Q U E N C E V N M B E R {N M E R O D E S E C U E N C IA ) contiene un nm ero que el em isor utiliza para asociar4 : rplicas con el m ensaje. Un ruteador establece una secuencia de valores inicial cuando consigue un vecino c increm enta el nm ero de la secuencia cada vez que enva un m ensaje. El vecino responde^ con el ltim o nm ero de secuencia que ha recibido, perm itiendo ai em isor establecer una correspon- ;

llll&

15,7 Mensajes de adquisicin de vecino EGP


Un ruteador enva un m ensaje d c adquisicin de vecino p ara establecer com unicacin E G P con otra ruteador. N ote que E G P .no.especifica p o rq u o cmo-:sc!ecciona un ruteador a otro ruteador como su vecino. A sum irem os q u e e sta seleccin la realiza la organizacin responsable de ia: administra- / cin dc ruteadores y rio; el softw are de-p ro to co lo .' . v-v, .* Adem s deJ encabezado esandar con un nm ero ce secuencia, el mensaje-dc: adquisicin dc vecino contiene valores iniciales para n intervalo de tiem po que se em plea pra prbr si I veenofe,' est activ (llam ado intervalo de saludo h e lb inieh'al), y un u e n ala de sondeo (po///ig ntervaiy^t que controla la frecuencia m xim a de.actualizaciones de ruteo. El em isor proporciona un, intervalo des so n d eo n para esp e cific a r que,el recep to r no debe obtener sondeos m s que den tro d o un intervalo * de ti segundos.3 El em isor origi nal puede cam biar e) intervalo dc sondeo de m anera dinm ica,con forme transcurra el tiem po. A dem s, c intervalo d sondeo que utilizan los pares puede ser asim trico, lo que perm ite que el sondeo dc un elem ento del par sea ms frecuente que el otro. La figura 15.6 muestra el form ato del m ensaje de adquisicin y las; respuestas.. .
0 .VERSIN 8 TYPE (3} 16 ' CDIGO {0 a 4) > 24 ESTATUS 31

jgKm
t
i? . *

I [Sil I W 00& 7& :-

K '"

A 'V;V .

llB II I i: |& :;

VERIFICACIN DE SUMA , -- NMERO DE SECUENCIA INTERVALO DE SONDEO -i . '

NM. DE SISTEMA AUTNOMO INTERVALO DE SALUDO

t ? ' : V v : ' ' ^ r

Figura 15,6

Formato de! mensaje de adquisicin de vecino EGP.' Los campos qiaV se encuentran despus del encabezado especifican los parmetros iniciales utilizados por el protocolo.
d las m p lim in c i n e s e m p le a n e l in te rv a lo <Jc s o n d e o c o m o .. : . . ... --i . .

: v En l:ip r c tic a

;i m ;ty o r p a rte

la fre c u e n c ia

e x ;ic ia a

In que?

e n v a n la s .so licitu d es (Je s o n d e o .

. . . . . . . . . . . ......

a& i-}

Scc. 15.8-

Mcnsnjcs de accesibilidad de vccino EGP

259

El cam po C O D E identifica ci m chsajccspecfico com o se m uestra en a siguiente tabla; Cdigo 0 1 2 3 4 * Significado S Solicitud de adquisicin Confirmacin de adquisicin Rechazo de adquisicin Solicitud de interrupcin : Confirmacin de interrupcin

15.8 Mensajes de accesibilidad d vecino EGP


El EGP perm ite dos form as de prueba para verificar si un vecino est activo. En el m odo activ; el 'ruteador prueba a! vecino peridicam ente enviando un m ensaje H elio (saludo) junto con un mensajc poli (sondeo) y espera una respuesta. En el m odo pasivo, un ruteador depende de su vecino para enviar en form a peridica m ensajes Helia o p o li Un ruteador opera en m odo pasivo utilizando in formacin del cam po de astado de un m ensaje de accesibilidad (ver ms abajo) para deducir si el par est activo y si el par tiene conocim iento de esta actividad. Por lo general am bos ruteadores operan en el m odo activo. . ; i Separar el clculo de: accesibilidad de vecino de!, intercam bio d accesibilidad^ de ruteo-es importante porque perm ite dism inuir la sobrecarga de la red: Dado qu e la inform acin de ruteo de la red no cam bia d e m a n e ra tan frecuente com o el estado de las m quinas de ruteo individualm ente^ no /es necesario transferirla tan a m enudo. Adem s, los m ensajes de accesibilidad de vecino son pequeos y requieren ce pocos clculos adicionales, en tanto que los m ensajes de intercam bio de ruteo son ^largos y necesitan m uchos clculos. As, separando las dos pruebas, los vecinos pueden realizar Apruebas frecuentem ente con.un m nim o de clculos.y.com unicacin adicional..L figura 15.7. m uestra fa solicitud de: accesibilidad de vecino que consiste slo de n encabezado de m ensaje' E G P .;

0 ' VERSIN:

8 TYPE (5)

16

'

24 ESTATUS

31

CDIGO (Oo 1)

VERIFICACIN DE SUMA NMERO DE SECUENCIA

NM. DE SISTEMA AUTNOMO

. Figura 15.7/: Hormat dei mensaje de sondeode EGP. Bfvalor len CODE; especifica una . .. solicitud Helio, en lamo que ct valor l especifica una respuesta Hcard Yo.

: ' ' D ado que es posible'que el m ensaje H elio a la respuesta f H eard Y o n se pierdan en el trayecto, el EGP utiliza una form a de a regla "d en , k no llegan ' (k -o u t-o f-n ) para determ inar si-im par o vecino '.(peer) ha cam biado de un estado u p a un estado d o w n ". La m ejor forma de pensar este -algoritmo-, : es im aginando que un ruteador enva una secuencia continua 'de m ensajes Helio y. recibe respuestas l .

260

. .

Ruteo: sistem as aulnoinos (EGpji

Hearci Yoti, y pensar en una ventana form ada con los ltim os n intercam bios. C uando m enos k de lo ltim os n intercam bios deben fiar para que el ruteador declare aLvecino en un estado dow n-, y v ; por lo m enos j deben aparecer para que el ruteador declare al vecino en.un estado ' u p " , una vez que' h a sido declarado d o w n ". El estndar del protocolo sugiere valores p a r a / y k que im plican que dos*' m ensajes sucesivos deben perderse (o recibirse) antes d e q u e e E G P declare al p a re n estado do\vn> (o " u p " ) . ' ' , . .y-.: La histresis introducida p o r / y tiene un efecto im portante en todo el desem pe del EGP. C om o en cualquier algoritm o d e ru ie o , e lE G P no difunde cam bios innecesarios. L a razn es obvia;-' los cam bios no se detienen luego de que un ruteador los difunde a su par EGP. El p a r puede,1 propagarlos hacia otros ruteadores. M inim izar los cam bios de ruta rpidos es especialm ente impor-" tante cuando un par E G P em plea un algoritm o de vector-distancia para difundir cam bios, dado que ios cam bios continuos pueden hacer que ios algoritm os vector-distancia sean inestables. A s, si is; ruteadores exteriores reportaran cam bios d accesibilidad cada vez que un m ensaje se pierde, estos' podran ocasionar que el sistem a de ruteo se m antuviera en transicin contina.

15.9 Mensajes de solicitud de sondeo EGP


Los m ensajes E G P de solicitud de sondeo y respuesta d e sondeo perm iten a un ruteador obtener i:i- : form acin sobre:la acccsibilidad de un ruteador..L a figura 15.8 m uestra el form ato del m ensaje. El cam po IP, SO U R C E N E T W O R K {REO FU ENTE; /P ) especifica una red c o m n .p ara los sistemas autnom os qu e estn conectados al. ruteador. La respuesta contendr rutas que tienen distancias me didas con respecto a los ruteadores en la red fuente IP especificada.:

VERSIN.

TYPE (2) -= L

CDIGO (0 o 1) :

ESTATUS

VERIFICACIN DE SUMA NMERO DE SECUENCIA ;

NM. DE SISTEMA AUTNOMO RESERVADO

RED FUENTE IP

"

'

Figura 15.8:.. Formato del mensaje de sondeo de EGP; El-valor Oca CQDE especifica una solicitud /'b, en tanto que el valor / cspcnca-unarcspuesia Herd You.

Puede ser difcil entender p o rq u en e tfrm at E G P se selecciona hacer una solicitud de sondeo.-; y se especfica una red fuente: Hay dos razones. Prim ero, recordem os que un ruteador conecta dos o m s redes fsicas. Si una aplicacin en ei ruteador im planta EGP, podra no saber a qu interfaz leg la solicitud EGP^ A si, podra no saber hacia qu red rem itir la solicitud. Segundo, [os ruteadores que' corren E G P con. frecuencia renen., informacin para un sistema autnomo.entero. Cuando anuncian, la-acccsibilidad:;de r e d ,e l . ruteador .extrior enva a>los. vecinos un .conjunto, d e pares, Jo s cuales? especifican una red d e destino en el sistem a autnom o y.el ruteador utilizado para alcanzar tal destino;:;

'Scc i 5.10

Mensajes de actualizacin de enrutamiemo EGP

261

P or- supuesto el ru tea d o r em pleado para alcanzar e! destino.dependc de en dnde se;.introduzca el

trfico en el sistem a autnom o. La red fuente m encionada en la solicitud de sondeo especifica el pum o n el,que los paquetes se introducirn al sistem a autnom o. La figura 15.9. ilustra la idea d e u n a red .. . comn utilzada;com o una base para ja informaciri d la accesibilidad de red;

Figura 15.9

Ruteadores en dos sistemas autnomos que utilizan el EGP para comunicar informacin de accesibilidad de red. Por medio do estos asteadores un mensaje de accesibilidad especifica rutas en una red comn a ambos sistemas y desliaos accesibles. ......................- ............................... ......

15.10 Mensaje de actualizacin de enrutamiento EGP


..Un ruteador exterior enva tin m ensaje de actualizacin de ruteo o. su vecino E G P para transportar inform acin acerca de las recles accesibles: P or lo general el ruteador ha reunido la inform acin y la pone a disposicin de un ruteador en otro sistem a autnom o. Ert principio, un ruteador qu e co rre el GP puede reportar dos tipos de accesibilidad hacia un par. El prim er tipo consiste en redes de deslino que son accesibles com pletam ente dentro del sistem a autnom o del ruteador. El segundo lipa consiste en redes de destino de las que el ruteador tiene inform acin, pero qu e se localizan m s all de las fronteras del sistem a autnom o del ruteador. Es im portante entender q u e el E G P no perm ite:anunciar a cualquier ruteador la.accesibilidad hacia cualquier red de destino. La restriccin lim ita a un ru te a d o r para que anuncie nicam ente destinos autorizados, esto e s ; .................... . ....... . .................

E l EG P restringe a los ruteadores (que rio son ncleo) p a ra que anuncien slo a aquellas redes com pletam ente accesibles desde dentro de su sistem a autnom o. ... Mediante esta regla, a veces llamada restriccin de terceros de EGP se intenta controlar la difusin de informacin y permite que cada sistema autnomo seleccione exactamente, cm o an u n ciar su accesi bilidad. Por ejem plo,:si en cada campus, universitario,se forma un sistema autnomo, h ruteador en c! campus de unauniversidad dada puede reunir informacin acerca.de las.rcdes-en elcam pus y anunciarla a cualquiera que tenga una conexin a Internet en el cam pus, pero un cam pus no anuncia rutas para -re d e s en otros cam pus. Natural m ente la restriccin de terceros no se aplica a los sistem as de ncleo.

262

R u te o : siM cm as a u t n o m o s < E ^ | f ^ c c : 1 5 .1 1

llil

M e d ic i n d e s d e li p e rs p e c tiv a del re c e p to r

263

.C U V .v :' ; La figura 15 J O ilustra el form ato d un m ensaje de actualizacin de ruco; E l cam po Ilanajj|g| En cierto sentido, los m ensajes de actualizacin de ruteo EG P son una generalizacin de los W!NT.GWYS'y'-'#EXT:GWYS tiene el nm er de 'ruteador interior y exlerior unidos eh e r m e r i s a j ^ ; E f ^ ^vnicnsajcs de actualizacin de ruteo GG P dado que estos se adaptan a varios ruteadores en lugar de a : distincin 'e n tre rtadores interiores' y 'exteriores1perm ite' l: r t d o r saber -'siglas''distancias''--sol^p fS^in solam ente, A s, el cam po de m ensaje de actualizacin de ruteo que sigue despus de IP S O U R C E com parables. Por desgracia, es im posible establecer una distincin para las direcciones de ruteadores ~ $$$fif[FFWORK form a una secuencia de bloques, donde cada bloque tiene inform acin de accesibilidad nicos y ei form ato de m ensaje no contiene'm ayor inform acin. En a prctica las implritcione':deltil Ifipa ra uno de ios ruteadores de la red fuente. Un bloque se form a con la direccin P de un ruteador. E G P resuelven el problem a al enviar m ensajes de actualizacin separados para ruteadores i n t r i o ^ ^ |i&j[$ircd accesible desde este ruteador est listada junto con su distancia. C om o en ei G G P, en el EGP y exteriores. El c a m p o P S O R C E N E T W O R K indica la red desde la que se mide toda laa cc c sib iiiid t ffi|. ltf jas redes se agrupan en conjuntos en funcin de su ' distancia". Para cada distancia, hay un contador !$-;red, seguido de una lista de direcciones de red. L uego de listar todas las redes en una distancia l i j a d a , el patrn se repite para todos los valores de distancia,
0 VERSION 8 TYPE (1). VERIFICACIN NMERO DE SECUENCIA 16 CDIGO {0) 24 ' ESTATUS 31

U
srf..-1:VJ < > ' * ,

& * W s ''

: NM. DE SISTEMA AUTNOMO INT. GWYS RED FUENTE IP &EXT.GWYS

j15.11 Medicin desde la perspectiva del receptor


|||> V -difcrcncia de la m ayor parte de los protocolos que difunden inform acin de ruteo, el EG P no inliCfdica sus propios costos de acceso a las redes de destino. De hecho, las distancias se m iden desde red de fuente com n, as todas las distancias son correctas desde la perspectiva del par. La figu|Via-l5J l ilustra esta idea,

DIRECCIN IP DE RUTEADOR 1 <StN PREFIJO DE RED) .# DE DISTANCIAS DISTANCIA Dn # DE REDES A D ir

*k\ & * Cv;v ;v* - * v V-1'; \ Y -o "'* ^


<\ r .

RED 1 A U DISTANCIA D11 RED 2 A LA DISTANCIA Dn V * - : DISTANCIA D,2 V. ' i.''H a c a u n v e c in o e n o tr a s is t e m a a u t n o m o

T : T'r ^ ;;:::*^l \ " * * ** X r f ." / ' * t \


v:-?y _ r

U DE REDESADiz
R E D 1 A L A D I S T A N C IA D j R E D 2 A L A D IS T A N C IA D ^

\ *;

:* .

# D E D I S T A N C IA S D I S T C IA D N i ! # D E R E D E S A Dn R E D 1 A L A D IS T A N C IA D n . R E D 2 A L A D IS T A N C IA D n
s -

U L T IM A R E D A L A L T IM A D IS T A N C IA P A R A E L R U T E A D O R N

3*-.V' I ' Ih v > % & th

Figura 15.10 Formato de! mensaje ce actualizacin tic ruteo IHGP. Todas as rulas son: relativas a una red especfica, El mensaje lista los ruteadores n la red y la : distancia de los destinos a lrays de stos. Ua direccicin.de red contiene /, . % :: r 3 - 2 o.? octetos. ^ :'' U - ; o J : -o;!;' >' - :*;' :

Figura 15.11

Ejemplo de un sistema autnomo.. 01= ruteador:./? corre el EGP y reporta distancias hacia todas las redes,, medidas: desde, la red-fuente, no'desd su i propia tabla de ruteo..

f
264 Rutea: sistemas autnomos i
15.13 Problemas tcnicos 265

0';

v En ci ejem plo de la figura 15.11 el ruteador./fj ha sido designado para correr el E G P en de! sistem a autnom o. D ebe reportar la accesibilidad de las redes / a 4. D ebe reportar la red /. a cc esib le a travs del ru tead o r R, las redes 3 y 4 como, accesibles d e sd e el ru tead o r R) y la com o accesi ble desde /??, Desde la perspectiva de R2, la red 2 est ubicada a una distancia 0 . Sin < se reporta a la red 2 a la distancia 7, que es ia distancia que existe si se m ide desde la red fuer

1.

&$

15.12 La restriccin clave de EGP


W -: H em os visto que E G P restringe a los ruteadores perm itindoles anunciar slo los destinos de' c om pletam ente accesibles dentro de! sistem a autnom o del ruteador. Sin em bargo, hay una i cin m s im portante im puesta por el EGP: ; : : " 1!

S I ;

El E G P no interpreta ninguna de las m tricas de distancia que aparecen en los m ensajes de actualizacin de ruteo. L a regla especifica que un valor de 255 significa que la red es inaccesible, pero otros valore sV -V : tambin comparables si estos se refieren a ruteadores en el mismo sistema autnomo. En esencia el utiliza el cam p de distancia para especificar si una trayectoria existe; el valor no puede usarse para la proximidad de dos rutas a menos que ambas se encuentren dentro de un solo sistema autnomo. Podem os ver ahora p or que un ruteador en un sistem a autnom o no debe anunciar la accesi lidad a redes en otros sistem as autnom os (esto es, porque existe Ja exclusin de tercero s)^ " "-vi observacin esencial es sta; cuando un ruteador aprende algo sobre una red en otro sistem a auto no obtiene una m edicin universalm ente aceptada de distancias. Por o tanto, no debera transferir m edida, A nunciar la accesibilidad con el EG P es equivalente a decir; mi sistem a autrum o proporciona la trayectoria para esta red . No hay fo rm a d e que el ruteador diga; mi sistem a au i n u -' mo proporciona una posible ruta hacia esta red . C onsiderar la-interpretacin d distancia nos perm ite concluir que el EG P no puede utilizarse.;, com o un algoritm o de ruteo. En particular, incluso si un ruteador sabe algo d e d o s diferentes rutas de la m ism a red, n o puede saber cul es ms corta; Sin; inform acin de rute, debem os ser cuidadosas para anunciar slo la ruta que nosotros querem os seguir en el trfico. C om o resultado, hay s iq :iia5: 1 trayectoria desde un ncleo hacia cualquier red. A s pues, podem os resum ir lo siguiente; .
.. .

Sil.... ;

D ebido a que el E G P slo difunde inform acin de accesibilidad, restringe la topologa de cualquier red de redes que utilice el EGP, a una estructura de rbol en la que un sistem a de ncleo fo rm a la raz; no hay ciclos en tre otros sistem as autnom os conectados.

La conectividad universal falla si el sistem a de ru tc o 'd e ncleo falla. Por supuesto es im probable que todo el ncleo de Internet falle sim ultneam ente, pero hay ejem plos interesantes de fallas m enores. En particular, en vars ocasiones el rpido crecim iento de Internet provoc sobreflujos en las tablas de ' los ruteadores ncleo. Para evitr sto, el EGP s e ha instalado con xito eri las rutas para las redes nuevas. Estas direcciones de red que n pueden instalarse en ias tablas d e ncleo son inaccesibles desde m uchas partes de Internet. El EG P slo puede anunciar una trayectoria hacia Una red dada. sto es, en cualquier instante dado, todo el trfico ruteado desde un sistem a autnom o hacia una red, en otro sistem a autnom o, recorrer una trayectoria, incluso si estn presentes varias conexiones fsicas. A dem s, note que un sistem a autnom o exterior slo utilizar una trayectoria de retorno aun cuando el sistem a fuente divida el trfico que sale entre dos o ms rutas; Com o resultado*.los retardos.y el desem peo entre un par de m quinas pueden ser asim tricos, lo que hace que una red de redes sea difcil de m onitorear o depurar. El E G P no soporta com partir cargas de ruteadores entre sistem as autnom os arbitrarios. Si dos sistem as autnom os tiene varios ruteadores conectados, uno de ellos parecer balancear el trfico entre todos los ruteadores. El E G P perm ite a los sistem as autnom os dividir la carga por redes (por ejem plo, para dividirse ellos m ism os en varios subconjuntos y Tener varios ruteadores que anuncien particidncs), pero no soporta la m ayor parte de los procedim ientos generales para com partir cargas. .Y^ C om o caso especial del 'punto 3, e! EG P es inadecuado para optim izar rutas en una arquitectura q ue tiene varias colum nas vertebrales de redes intrconectadas en varios puntos. Por ejem plo, la interconexin entre N S FN E T y A R PA N E T , descrita en el captulo 14, no puede utilizar ei E.GP slo para intercam biar inform acin de ruteo si las rutas deben ser ptim as. D e hecho, los.adm inistradores dividen m anualm ente el conjunto de redes N S F N E T y anuncian algunas de estas hacia el ruteador exterior y otros hacia diferentes ruteadores. Es difcil conm utar hacia una trayectoria fsica alterna s una de las rutas falla, especialm ente cuando las rutas atraviesan dos o ms sistem as autnom os. Dado que EGP no interpreta distancias, terceras partes no pueden anunciar rutas y dependen del receptor para conm utar hacia rutas alternas si-una falla. En lugar de ello, la responsabilidad para seleccionar rutas de costo m nim o recae sobre los ruteadores exteriores que anuncian accesibilidad.

El punto clavc aq u es que cualquier red de redes que utilice el E G P para proporcionar ruti en tre sistem as autnom os form a una topologa en form a de rbol, en la cual un sistem a autnom o$fe#$' ncleo constituye la raz. L a restriccin en el E G P que produce una estructura de rbol resulta en parte de a cvolucii histrica de Internet centrada en una sola colum na vertebral de red. Aun cuando podra parecer alge inocuo, ia restriccin tiene algunas consecuencias sorprendentes,' 1 :

15.13 Problemas tcnicos


.. El E G P tiene varios punos.dcbiles, m uchos de los cuales son tecnicism os triviales. Estas debilida..J ^ d e s deben repararse antes d e q u e el E G P tenga que soportar la rpida e xpansin del am biente de In-.V'Y tcrnct. A lgunos intentos para resolver.estos problem as se han concentrado en lo m s urgente; reduX : cir el tam ao de los m ensajes de actualizacin, R ecordem os de la figura 15.10 q ue los m ensajes de as autnom os extensos con m uchos ruca/.actualizacin contienen largas listas de redes. Para. sistem sis

266

R u te o : s is te m a s a u t n o m o s (E

267

*}U

'11
..
M&V ll

dores y. redcsi c tam ao de un m ensaje dc actualizacin dc ruteo. E G P por s solo puede execdcl Sj;dis(ncias en tres categoras. P or ejem plo, supongam os que los ruteadores dentro dc un sistem a mayor, parte de las MTU. de las redes. A lgo muy im portante, si un fragm ento de un datagram a autnomo em plean un valor de distancia inferior a 28. Podem os establecer la regla de que, cuando pierde, el datagram a cnterq.debe retransmitirse..^ inform acin dc distancia a travs dc la frontera de un sistem a autnom o dentro de n solo grupo, Aun cuando se han,identificado m uchos problem as tcnicos, varios intentos para producid ip ^ p 'distancia se deber transform ar dentro de un rango q u abarcar desde 128 hasta 191. Por ltim o, nueva versin de EG P han fallado. Los esfuerzos conocidos como E C P 2 y EG P3 fueron abandonf^Sl! f|K vpbdrcm os establecer l regla dc que; 'cuando pasen valores de distancia a travs1 de las fronteras entr luego dc que los participantes se reconocieron incapaces dc,acordar un m todo de solucin y;;is | S fP&iiltis grupos, el valor tendr que transform arse dentro del rango dc 192 a 254.-' Ei electo dc est detalles. En tanto se exploraban algunas posibilidades, los grupos de trabajo estudiaron el re m p la ^ III ^ ^ tr a n s f o r m a c i n es obvio: para cualquier red de destino dada, ninguna trayectoria que se encuentre de EG P y decidieron que, puesto que exista la necesidad dc llevar a cabo muchos cam b q ftt? com pletam ente dentro del sistem a autnom o tiene la garanta dc tener un costo m enor que la ruta de fundam entales, sera inadecuado realizar sim ples m ejoras. En consecuencia, el E G P contina cn ujjq^ flC&un'sistenia que se ubica en urt sistem a autnom o exterior. Adem s, entre todas as trayectorias que se y sin cam bios. -v -- ^-..desvan al exterior del sistem a autnom o, las que se m antienen dentro del grupo tienen un costo m enor qU c las.que atraviesan las fronteras dei grupo. La ventaja clave de la transform acin m trica es que ^ ' / ' s e vale dc un protocolo ya existente: el EGP. Las transform aciones perm iten a un adm inistrador dc fM isistem a autnom o tener la libertad de seleccionar m tricas de distancias internam ente, lo cual hace ^ v !p o sib le para otros sistem as a com paracin dc costos de ruteo.
.*" - = .

* P 2

15.14 Descentralizacin de la arquitectura internet


^

fit s s
lg;lf
P '- ; P

Wlk^
'""""K"* 'y ^:f?v:'' ":-

Uos cuestiones im portantes respecto a la arquitectura se m antienen sin respuesta. La prim era sein ltf| oca en la centralizacin: cm o puede una arquitectura de red de redes m odificarse para suprinir S i- 15.16 Resumen la dependencia en un sistem a de ruteo de ncleo (centralizado)?. La-segunda se relaciona con lo s ;j|| veles dc confianza: una arquitectura de red de redes se puede expandir a fin de perm itir q t ^ l l l l cooperacin c erc an a (c o n fia n za ) se de m s en tre algunos sistem as aut n o m o s qu e en tre otrds'&|;f| pl^TritcrncL est com puesta por un conjunto dc sistem as autnom os, donde, cada sistem a autnom o Suprim ir toda dependencia de un sistem a dc ncleos no es fcil. A unque la arquitectura Ip-vfconsiste en ruteadores y redes bajo una autoridad adm inistrativa. Un sistem a autnom o utiliza el contina evolucionando, las races de la centralizacin son evidentes en m uchos protocolos. As, cof5 fjS ^E x teriq r G atew ay Protocol (EG P) para anunciar rutas hacia otros sistem as autnom os. E specficala m ayor parte del softw are se construye a partir dc protocolos existentes,'la inercia'se in crc m c n ta|ip |0 i^))e h lc tzu n ;sistem a autnom o debe,anunciar la accesibilidad de sus redes hacia otros sistem as antes los cam bios se hacen ms difciles y caros. A lgo tam bin im portante s qiic, debido a que los sistema^ : f v de que sus redes sean accesibles para fuentes con este sistem a. D ijim os que el E G P soporta tres de ncleo conectados a Internet son confiables, apoyados por un grupo de profesionales que u t i r a i i ^ |; ^ fu n c ip n e s bsicas: la adquisicin.de vecino (par), la prueba de accesibilidad dc vecino, y el anuncio m ecanism os autom atizados para actualizar inform acin de ruteo, es muy pequea la m otivacin1 prli|;| 0 |^ ! d c racoesibiiidad hacia los vecinos. el cambio'. F in alm ente/conform e ei tam ao de una red de redes crece!'el volum en d c a informacin-' ' La arquitectura de la red global dc internet consiste en una parte central (construida alrededor de ruteo qe deben m anejar los ruteadores tam bin atimeril. S debe contar ccin n H ic c a n isn i p a ^ i^ ^ v i.': cte lacoium na vertebral N SFN E T ), con sistem as autnom os conectados al centro en una topologa dc lim itar la inform acin necesaria'en cada nodo pues, de otra m anera, el trfico dc a c tu a liz a c i n j^ i ^estructura de rbol. El sistem a de ruteo N S FN E T form a el ncleo central, en tanto que la pe rife ria inundar la red. / ^?'cpnsislc en redes de rea local que tienen slo una conexin hacia el resto dc Internet. El paso dc la ' li^V'cstructra centralizada la distribucin com pleta requiere de cam bios sustanciales en protocolos com o I t S & G P ; ;, ; v /-i ' .

15.15 Ms all de los sistemas autnomos


A m pliar la nocin dc confianza entre sistem as autnom os es com plejo. La form a m s fcil es agr--;:-.'- , CONOCER R/IAS ^ par sistem as autnom os de m anera jerrquica. Im agine, por ejem plo, tres sistem as a u t n o m o s c n ^ ^ ^ # k ; ;4^ ^ - ........ tres departam entos adm inistrativos separados en un gran cam pus universitario. Es natural agrpr|^|;ji:i^Iillis''(RFG 904) contiene las especificaciones1 formales del protocolo EGP;: U na de las prim eras :stos tres juntos, ya que com parten vnculos adm inistrativos, L a.m otivacin.para agrupar jcfrquj&$| fe;;S;yers iones del E G P se encuentra en R osen (R FC 827), que tam bin analiza l restriccin a una to p o sam entc ente nrovicne. ta nocin Hn I .ns hitr>n<lnn< ! im"-rimn^:4 cam proviene, en orim prim er trm term ino, de la de nnnfinn7.ii. confianza. Los ruteadores rl*nirn dentro < de un': ' g r p p .^ :? ; ^ !.v | g ia de estructura d e rbol. Se puede encontrar inform acin adicional en los docum entos so b re los con lan uno en otro por su alto nivel de confidencialidad. :: / ' pr i mer os ruteadores en Seam onson y Rosen (R FC 888) y M ills ( R F C 975). B radcn y Poste! (R F C :V A grupar sistem as autnom os tcquierc slo de cam bios riicnores para c f EG P: Las n u c y h s ^ |^ p ; ^ ; ; v ' versiones del' EG P deben acordar el us d e h factor d c esta la artificial-cuando rprtari!c o r t c ^ ^ t ^ f ^ ;:'*. . . itiendo q ue los contado res s increm enten c n d o 'p asen travs dc fronte rs dciin g r u p f e ^ sai tos perm a otro. La tcnica, conocida con cierta am bigedad com o 'irm sfonncih mtrico', divide los vlorcsi-gj^jg^ El t rm in o c o n fe d c r u c i n o u i tu m ia se hn u liizacio p a ra d e s c r ib ir un g ru p o d c s is te m a s a u t n o m o s ; !;ts f ro n te ra s d c las

% :

' : '' ;

" ....:...... ' ' "

'!

^.co n fed eracio n es a m n o m a s c o rre s p o n d e n a la s tra n s fo rm a c io n e s q u e se e n c u e n tra n m s a ll del v a lo r 191.

268

-'-ir'' s?S:'i?V r

Ruteo: sistem as autnomos

&V'S'^jr W & i &&&'; 0W w*.

1009) iralaa los.requerimientos para ios ruleadores de Internet y resaltan algunos de. los p r o b l i ^ ||f f | con el E G P (ver tam bin el predecesor, R FC 985). L ougheed y R ckhler (R FC 1105) deserberii^fSf B order G atew ay Protocol, G P . un protocolo, sem ejante al EG P utilizado dentro de N S F N E ^ ^ ||f B G P ha,,pasado a travs de tres revisiones significativas; la ltim a versin aparece en (RFC4;j|jPL y 1654). P o r ltim o, K irton (R FC 911) describe la im plantacin am pliam ente utilizada (je] "'' EG P, el BSD , que corre bajo U N IX B erkcey 4.3. ^

EJERCICIOS
1 5 .1

S i su localidad est conectada a NS FNET, averige si los ruleadores corren el EGP. Cuntos n it c o ^ l^ l difunde SFET? Las implantaciones del EGP utilizan un mecanismo hold down que liace que el protocolo para refglfi. acepte una solicitud de adquisicin desde un vecino para un empo fijo, seguido de la recepcin de$fi|^| mensaje de solicitud de interrupcin desde el vecino. Lea las especificaciones del protocoo^ralljl entender porqu. Para las redes de la figura 15.2, qu ruteadores deben correr el EGP? Por q?7; J La especificacin formal del EGP incluye una mquina de estado finito que explica cmo opera el EGP estado down, en lugar de lomar desde el estado acquisiiion hasta el estado up]

15.2

c^5-?>VsS>

15.3 15.4

IL,,-

.-,.

15.5

Qu sucede si un ruteador en un sistema autnomo enva un mensaje de actualizacin de ruteo'EGP ii'-' ' de la red de redes? =

16.1

Introduccin

15.6

Pueden establecer dos sistemas autnomos un cicl de tuteo enviando mensajes de actualizacin EGP hacia otro? Explquelo. Los u (adores deben tratar al EGP por sepaado con respect a sus tablas de rueo propias? Purejeaiplii, un ruteador debe anunciar siempre accesibilidad si no cuenta con uria rutliad esa red en su tabla li' .. ruteo? Por qu sf o por qu no? .-- . _ . Lea RFC i <354 y compare el BGP4 con el EGP. Que caractersticas adicionales soporta et BGP-17' Si usted trabaja en una compaa grande, averige si sta tiene ms de un sistema autnomo. De ser as, cmo intercambian informacin de ruteo? Cul es la mayor ventaja de- dividir una corporacin multinacional extensa en varios sistemis^ autnomos? Cul la mayor desventaja? % Las corporaciones A y ti utilizan e EGP para intercambiar informacin de ruteo. Para manteiM separadas Jas computadoras, de ti y limitar su acceso a las mquinas en una de sus reclcs^fecfl^ administrador de red en la corporacin A, configura el EGP para omitir a N .en los anuncios enviados; hacia i. Es segura a red N I Por qu s o porqu no?

15 .7

|En;e captulo anterior se introdujo el concepto de sistem a autnom o y s exam in el protocolo E x terior G atew ay Protocol (EGP) que utiliza un ruteador para anunciar redes dentro de su sistem a a .otros sistem as autnom os. En este captulo, se com pleta la panorm ica d e l'ru teo de red de redes examinando cm o un ruteador en un sistem a;autnom o.aprende'sobre otras redes dentro de u n sistema autnom o. ; .

15.8 15.9

16 2
vis.'.'rutedores.dentro.'de un.sistem a autnom o.se Ies llam a interiores con-respecto,a. otro. Por ejemplo, dos. ruteadores ncleo internet son interiores en com paracin con otro debido a qiie el n;:Ceb.;form un solo sistem a autnom o. Dos ruteadores en un cam pus universitario sn considerados interiores con respecto a otros m ientras las.m quinas en el cam pus; estn reunidas;en un s o lo s is te r na autnom o. .. . . Cm o pueden ios ruteadores en un.sistem a autnom o aprender acerca de redes dentro del sistema autnom o? En redes de .redes, pequeas que cam biam lentam ente, los: adm inistradores pue..dcivestablecer y m odificar rutas a m ano. El adm inislrador tiene,una: tabla d e redes^y.actualiza la a bla.si na.red;nueva se aade o se elim ina del sistem a autnom o. P or ejem plo, considerem os la red . de. redes de la. pequea corporacin-m ostrada en la figura 16.1. El m teo para cada red de redes es

15.10

15.11


'V'.

R u te a en u n s is te m a a u t n o m o ( R IP , O S P F ,

16.2

R u lo s in te rio re s d in m ic a s y c su u ic n s

271

insignificante.porque slo existe una m ta entre cualquiera de los dos puntos. El adm nist.__ de configurar m anualm ente las rutas en todos los anfitriones y ruteadores. Si la red de redes (por ejem plo, si se aade una nueva red), el adm inistrador debe rcconfigurar las rutas en todas m quinas.

Red 1

Red 1

II;

R ed 4 Figura 16.2

Red 5

La adicin del ruteador Rs introduce una ruta alterna cnlre las redes 2 y 3. . El software' de ruteo puede adaptarse rpidamente a una falla y conmutar rutas .automticamente hacia trayectorias alternas.

jm M
w $ " . S ? v : ; : l 'r

V.

. : A diferencia d e esto, la com unicacin de.un;ruteador exterior,.para el cual el E G P :proporcio n a un estndar am pliam ente aceptado, no se ha desarrollado un solo protocolo que se u tilice con Figura 16.1 Ejemplo de una pequea red de redes, formada por 5 redes Etiemc y 4 ru les sistem as autnom os. Una de ias razones de esta diversidad proviene de la variedad de topoloteadores en una sola localidad. Slo puede existir un ruteador entre cual CUd . .. j gias y tecnologas que se utilizan en los sistem as autnom os. Otra de las rznes se deriva del com quiera de los dos anfitriones en estnred de redes. promiso entre la sim plicidad y la funcionalidad los protocolos que son fciles de instalar y corifino.proporciriji una funcionalidad sofisticada. Com o resultado, slo un puado c3 protocolos se : han vuelto populares; la m ayora de los sistem as autnom os utiliza uno de.ello s exclusivam ente : La desventaja de un sistem a m anual es obvia; los sistem as m anuales no se pueden adaptar a ; . para difundir inform acin de ruteo internam ente. ;" ' ' .. crecim iento o a los cam bios rpidos. En un am biente de cam bios rpidos com o el d internet, t. D ado que no se tratn de un solo estndar, utilizarem os el trm ino protocolo de p asarela integente sim plem ente no puede responder a los cam bios lo suficientem ente rpido com o para resolver fnor o IGP. (interior g tew ay protoco!) com o una descripcin genrica pra referirnos a cu alquier los problem as; son necesarios pues m todos autom atizados. Estos m todos pueden tam bin ayudar;! ";algoritmo que utilicen ruteadores interiores cuando intercam bian infotm acin sobre accesibilidad a m ejorar la confiabilidad y la respuesta a las fallas en pequeas redes de redes que tienen ru ia ? ; | '^ |'^ . v d red y ruteo. Por ejem plo, e ruteador d ncleo B utterfy form a h sistem a autnom o specialitentativas, Para ver confio; considerem os lo que sucede si aadim os na ruta adicional a la r e d ,F e |; |j - j i zatio qxie utiliza SPR E A T com o su IGP. A lgunos sistem as autnom os utilizan el EG P com o su redes en la figura 16.1, obteniendo la red de redes que se m uestra en la figura 16.2. 3/- IGP, aun cuando esto casi siem pre tiene sentido para sistem as autnom os pequeos y que abarcan En arquitecturas de red de. redes que tienen v a n a s rutas fsicas, los adm inistradores por lo r e ^ v ; ; ' redc, de f)rCa iocal con capacidad de difusin. e le c c io n a n una L n c n ililft m f n n n m n r i i i a ! n ilm if f n r * . g uiar s seleccionan una de ellas; como, ruta prim aria. S el ru tead o r instalado O a l o largo de la trayet-% Lii figura 16.3 ilustra un sistem a autnom o que utiliza un IGP para difundir accesibilidad e n ria prim aria falla; las;rutas-se deben cam biar para enviar el trfico hacia una ruta'ltem atva;"i(aM ^I^........ tr ruteadores interiores. ' b ia r las rutas m anualm ente; tom a tiem po y es; una la b o r propensa' a los e rro res. 'A si ,inc 1 u s b :e ^ M W En la figura, IG P t se rem ite ai protocolo de ruteador interior utilizado dentro de! sistem a au.i'_ L V _ ._ .. ^^ 1 * I t > ' V jj'.'; Kni'll f 0rl < 1 n pequeas redes d e redes debe usarse un sistem a autom atizado para cam biar las rutas r p i d a m e n i e g | | g s ^ n0n e G p , se rcm ite aS p r o to c o lo ;^ ! izado d e n tro d e l sistem a autnom o 2, La .figura tam de m anera confiable. -i.;;:/;:;;. .-;:?'.;'..:. 1 biii ilustrium a idea im portante: Para autom atizar de m anera segura; el trabajo de informacin sobre, la accesibilidad de una reu1 ;::,; .i .......... ''w m dada, los ruteadores interiores norm alm ente se com unican con otros, intercambian informacin d eaccef f^ w m Un solo ruteador, p u ed e utilizar 2 diferentes protocolos de ruteo siniultneanieiisib;lidad de red o inform acin de ruteo de red, a partir de la cual la accesibilidad se puede deducir. ria^Vt f e ; t, uno pa ra la com unicacin a l exterior del sistem a autnom o y otro parix la c o vez que la informacin d e accesibilidad para un sistema autnomo completo se ha ensam blado^ ^ m unicacin al interior d el sistem a autnom o. ! los ruteadores en el sistem a puede anunciarlo a otros sistem as autnom os utilizando el EGP.

R ed 4

R ed 5

itl

272

Ruico en un ssiema autnomo (RIP, OSPF. 11

Soc. 16.3

Protocolo de informacin de ruteo (RIP)

273

nuevas versiones, surgen m s problem as. Un estndar RFC aparecido en ju n io de 1988 hizo posi b le que los vendedores aseguraran la i nteroperabilidad. El protocolo subyacente RIP es consecuencia directa de la im plantacin del ruteo de vectordistancia para redes locales. ,En principio, divide las m quinas participantes en activas y p a siv a s (silenciosas). Los ruteadores activos anuncian sus rutas a los otros; las m quinas pasivas listan y actualizan sus rutas con base en estos anuncios, pero no anuncian. Slo un ruteador puede correr : RIP de m odo activo; un anfitrin debe utilizar el m odo pasivo. \ ruteador q ue corre R IP de m odo activo difunde un m ensaje cada 30 segundos. El m ensaje contiene inform acin tom ada de la base de datos de ruteo actualizada. C ada m ensaje consiste de ; t fiares, donde cada par contiene una direccin de red IP y un entero que representa la distancia hacia iesta red. RIP utiliza una m trica de conteo de saltos (Jiop count m etric) para m edir la d istancia ha;ci un destino. En la m trica RIP, un ruteador define un salto2 desde la red conectada directam ente, Figura 16.3 Representacin del concepto de dos sistemas autnomos, cada uno utiliza ;dos saltos desde la red que est al alcance a travs de otro ruteador, y as sucesivam ente; D e esta su propio IGP internamente, pero se vale del EGP para realizar la comuni cacin entre un ruteador exterior-y el otro sistema. .; ; nianera, el nm ero de saltos (nutnber o fh o p s) o el contador de saltos (hop ccw/it) a lo .largo de una trayectoria desde una fuente dada hacia un destino dado hace referencia al nm ero de ruteadores que un datagram a encontrar a lo largo de la trayectoria. Debe ser obvio que utilizar el conteo de saltos para calcular la trayectoria m s corta no siem pre produce resultados ptim os. P or ejem plo, En particular, los ruteadores q u e corren e G P para anunciar accesibilidad p o r lo general ;-U una trayectoria con un conteo de saltos igual a 3 que cruza tres redes .Ethernet puede ser notablecesitan correr tam bin un G P p ara o btener inform acin desde e l interior del sistem a autnom o. v mente ms rpido que una trayectoria con un contador de saltos igual a 2 que atraviesa dos lneas . .,1^1 seriales lentas. Para com pensar las diferencias tecnolgicas, m uchas im plantaciones R IP perm iten fe ^ q iie los adm inistradores configuren artificialm ente los contadores de saltos con valores altos cuan16.3 Protocolo de informacin de ruteo (RIP) deban anunciar conexiones hacia redes lentas. Tanto los participantes RIP activos com o ios pasivos escuchan todos los m ensajes difundiU no de los G P m s am pliam ente utilizados es el P rotocolo de Inform acin d e R uteo {RIP, Rou-y'h; >;-V dos y actualizan sus tablas de acuerdo al algoritm o vector-distancia descrito anteriorm ente. Por ing Inform ation P roiocol), tam bin conocido con el nom bre de un program a que lo im p le m e n to ,^ :'' ^ e j e m p l o , en la red de redes de la figura 16.2, el ruteador R difundir un m ensaje en la red 2 que :. contiene el par ( / ,/ ) , dando a entender que puede alcanzar la red I a! costo I. Los ruteadores R? y routed.1 l softw are routed fue originalm ente diseado en la U niversidad de B crkeley en C alifornia;^; ; V ^ . . Rs recibirn la difusin e instalarn una ruta hacia la red / a travs de Ri (al costo 2). D espus, los para proporcionar inform acin consistente de ruteo y accesibilidad entre las m quinas de su red loruteadores R> y Rs incluirn el par (1,2) cuando difundan sus m ensajes RIP en la red 3. Finalm ente, cal. E ste se apoya en la difusin de red fsica p ara realizar el intercam bio de ruteo r a p id a m e n te .\N c ^ ^ : i^tpidos los ruteadores y anfitriones instalarn u na ruta h acia la re d L ,. fue diseado para usarse en redes de rea, am plia (aunque ahora as se hace).' . . . . . '-v: - Q 'n RIP especifica unas cuantas reglas para m ejorar el desem peo y la confiabilidad. Por ejem C on base en las prim eras investigaciones; de enlaces de redes realizadas en la c o rp o ra c i j il^ ' X erox en el Centro de Investigacin de Palo A lto (PA RC), el routed im plem enta un protocolo d n ^ |i l || ' ypo, una vez que un ruteador aprende una ruta desde otro.ruteador, debe conservar esta; ruta hasta ;7 - que aprenda otra m ejor. En nuestro ejem plo, si .los ruteadores R: y R anuncian a red 1 al costo 2, vado del P rotocolo de Inform acin de R ute N S de Xerox, pero se generaiiz para^cubrir varias m ilias de redes. . . .- los ruteadores Rj y Rj instalarn una ruta a travs del que logre anunciarlo prim ero. As pues, p o d e mos resum ir lo siguiente: l m argen de m ejoras m enores con respecto a sus predecesores, la popularidad de RIP, comojg un IGP, no reside en sus m ritos tcnicos. Por el contrario, es el resultado ele que B erkeley d istrib u -/^ y el softw are routed unto con su p opular sistem a 4B SD de U N IX. A si, m uchas localidades;'^'; TCP/lP. adoptaron e instalaron ro u te d y com enzaron a utilizar R IP sin considerar sus m ritos o l i- : rnitaciones tcnicas. U na vez. instalado y c o m e n d o , se convirti en la base d el.ruteo.local y varios-;grupos de investigadores lo adoptaron para redes am plias. ' . Pora p re v en ir que los ruteadores oscilen entre, dos o m s trayectorias de costos iguales, IUP: especifica que se deben co n se n 'a r las rutas.existentes hasta.queaparezca una ruta nueva con un costo estrictam ente menor.

'

Q u sucede si falla el prim er ruteador que anuncia en la ruta (es decir, si queda fuera de fun Posiblem ente el hecho m s sorprendente relacionado con el RIP es q u e .fue ' c n s t n j t o ^ ^ f ^ ^ . cionamiento)? RIP. especifica .que iodos los escuchas deben asociar u n tiem po lm ite a las.rutas que adoptado, antes d e que se escribiera u n estndar form al. L a m ayor parte-de las im plantaciones, sc-^y deriva del cdigo Berkeley, teniendo entre sus lim itaciones para el entendim iento del p ro g ra m a d lo ' por m edio d a Cua ndo un ruteador instala una ruta en su tabla, inicia un tem porizadetalles no. docum entados y sutilezas relacionadas con la. intcroperabidad. C onform e aparecen .dor para tai ru ' a E stc tiem po debe iniciarse cada vez q ue el ruteador recibe otro m ensaje RTP.anun1:1 n o m b re p ro v ie n e d e ti c o n v e n c i n d e U N IX d e n scrtn r u n a d. a lo s n o m b re s ci lo s p r o c e s o s d o c n io n ; s e pro- .. v ;- ' n u n c ia ro u ic - d "

Stilig

A lg u n o s p r o to c o lo s d e fin e n las c o n e x io n e s d irc c ta s c o n un c o s to c e ro ,

w
274 Ruteo en un sistema iutnomo (fUP, OSPF, H Protocolo dii informacin de rutea (R!P) 275

ciando la ruta. La ru ta queda invlida si transcurren 180 segundos sin que el ruteador h aya reci o una ruta hacia la red 1 a un costo bajo, calculando que ahora se encuentra a 3 saltos para alcanun anuncio nuevam ente. I^zar la red / (2 para que alcance la red /, ms / para alcanzar R?) e instalar una nueva ruta a RP debe m anejar tres tipos de errores'ocasionados p or os algoritm os subyacentes. En travs ele 7?:. La figura 16.4b describe el resultado. En este punto, si R o R; reciben un datagram a m er. lugar, dado que el algoritm o no especifica deteccin de ciclos de ruteo, R IP debe asum ir destinado para la. red /, rutearn el.datagram a de regreso y asi sucesivam ente,hasta que su tiem po los participantes son confiables o deber tom ar precauciones para prevenir los ciclos. En segund^ ci vida lim ite se cum pla. lugar, p ara p revenir inestabilidades, R IP debe utilizar un valor bajo para la distancia m xim a; En ' as subsecuentes di fus iones de RIP para ios dos ruteadores no se resolver el problem a rble {RIP utiliza / 6), Asi, para una red de redes en la que es vlido un contador de saltos de cerca := pidamente. En el siguiente ciclo d intercam bio de ruteo, R difundir sus tablas de rutas com pleJ6, los adm inistradores deben dividir la red de redes en secciones o utilizar un protocolo alterrittl C.;. jas. Cuando R : aprenda que las rutas de R t hacia la Red i tienen una longitud igual a 5, sta calcuvo. T ercero, el algoritm o vector-distancia em pleado po r RIP crea un problem a de convergeiiciii'f--V|ar una nueva longitud para tal ruta,-hacindola igual a 4.. En el tercer ciclo, R recibe un reporte lenta (slo)v convergence) o conteo al infinito (count to w jin ity ), problem a en el cual aparecern ,;dcl increm ento desde Ri e increm enta la distancia e n su tabla a 5. Este proceso continuar contando consistencias, debido a que los m ensajes de actualizacin de ruteo se difunden lentam ente a t r y | || fcjjasta.el infinito de RIP de la red. Seleccionando un infinito pequeo (16) se ayuda a lim itar la convergencia lenta, per * '^ - - ^ '^ se elim ina.: La inconsistencia en la tabla de.ruteo no es exclusiva de RIP. Este es un problem a fnda tal que se presenta cuando cualquier protocolo vector-distancia en el que los m ensajes de a c tu a liz cin transportan nicam ente pares de redes de destino y distancias hacia estas redes. Para comprender el problem a considerem os el conjunto d e ruteadores m ostrados en la figura 16.4 La figura describe rulas hacia la red 1 para la red de redes m ostrada en la figura 16.2. Solucin al problem a de la co n verg en cia lenta sf ra el ejem plo de la figura 16.4, es posible resolver el problem a de la convergencia lenta m edianuna tcnica conocida com o actualizacin de horizonte separado (split horizon update). C uando o ;, se utilizan horizontes separados, un ruteador registra la interfaz por la que ha recibido una ruta par: licuinr y no difunde esta inform acin acerca de la ruta de regreso sobre la m ism a interfaz. En el ejemplo, el ruteador no anunciar su.ruta.de longitud 2 hacia la red 1 de regreso hacia el rutea dor R, as, si Rt pierde su conexin hacia la.red /, podr detener el anuncio de la nita. Luego de unos ^ \ cuantos ciclos de actualizacin de ruteo, todas las mquinas.podrn acordar que la red es inaccesible. llfS ii embargo, ia separacin d e horizonte no abarca todas las topologas como el ejercicio lo sugiere. - O ra fonna de pensar el problem a de la convergencia lenta es en trm inos de flujo de infor-

)] \y

... Figura 16.4 El problema de l!cbnvergcnci lenta. En (a)'tfs' rittcadortis que tienen una . 1 ruta hacia la red /. En (b) a conexin hacia la red / ha desaparecido, pcro': Rj ocasiona un ciclo cerrado al anunciarlo.

. . . . . ble. u n a vez que i i' ^ : / difundir la inform acin. Por desgracia, un ruteador no puede saber si fa ruta a ltcrn ativ a'd ep en d e justam ente de a ruta que ha desaparecido. A s, la inform acin negativa no siem pre se difunde con rapidez. Hay una frase que resum e la idea y explica el fenmeno:

Las buenas noticias viajan con rapidez y las m alas lentamente. .

$:

Otra tcnica utilizada para resolver el problem a de a convergencia lenta em plea n m todo ^ . . . . . . . . C om o se m uestra en la figura I6.4a, el ruteador R tiene una conexin directa hacia la red r. / v' conocido com o holctdw n (m antener abajo). Esta tcnica obliga a los ruteadores participantes a igas tiene na ruta en su tab la'co n la distancia J; ste incluye la rutaren ss'diftisibnes p e r i d i c a s / E p i v ^ ; V:aorar inform acin acerca de na red durante un periodo'de tiem pdjfij luego de la recepcin de un m teador R? ha aprendido la ruta desde R, instala la n ita en su tabla de ruteo y anuncia la ruta con;;: . .una distancia igual a 2. F in a lm e n te , R ha aprendido la ruta d e R? y la anuncia con una distancia.?.' .^:';;.Lr segundos. La.'idea es esperar lo suficiente com o para asegurar que todas las m quinas reciban A hora, supongam os que la conexin de R hacia la red l falla. R ctualizar su tabla de r u t e - his malas noticias y no aceptan un m ensaje errneam ente que est fuera de fecha. Se debe notar inm ediatam ente para hacer la distancia igual a 16 (infinita). En la siguiente difusin, /?, reportar :K5v ji;;r ' que (odas las m quinas participantes en un. intercam bio RIP necesitan u s a ru a ndcin idntica de .alto c o sto 'd e ia ruta; Sirieim bargo a m en o s qb'efpt'otocblO ineluya m ecanism os ex tra'p ara p r e v ^ ^ feKliiii'down o pueden presentarse ciclos de ruteo. La desventaja d e ja tcnica hoid dow n es que, si se -. , nirlo, cualquier otro rutador.podri difundir sus rutas antes que R ; r' ....... R: logra anu n ciar sus rutas ju sto despus de que la conexin de R los m ensajes de /?; y. seguir el algoritm o usual de vector-distancia:

270

Ruteo en un sistemo mnnomo (RJP, OSPF. HELLO}'

U na tcnica.final para resolver el problem a d e la convergencia lenta se conoce com o poisdfe reverse .3 U na vez que una conexin desaparece, el ruteador anuncia la conexin c o n s e rv a n d o ,^ entrada de inform acin por varios periodos de actualizacin e incluye un costo infinito en la d |f ^ sin. Para hacer el poison reverse m s efectivo, se debe com binar con las triggered upcioies {actuadiz a d o n e s activadas). Las actualizaciones activadas obligan a un ruteador a qu e enve una difusin inm ediatam ente que recibe m alas noticias, en lugar de esperar el prxim o periodo de difusin. A. enviar una actualizacin inm ediatam ente, un ruteador m inim iza el tiem po en que es vulnerable por recibir las buenas noticias. T P o r desgracia, m ientras la activacin de actualizaciones, el poison reverse, la tcnica hold dow n y la de horizonte dividido resuelven algunos problem as, tam bin inducen a otros. P or ejem-, po considerem os lo que sucede con la activacin de actualizaciones cuando m uchos ruteadores' com parten una red com n, Una sola difusin puede cam biar todas las tablas de rutina, activando un nuevo ciclo de difusin. Si el segundo ciclo de difusin cam bia las tablas, activar m s difusiones, Esto puede conducir a una avalancha de d ifusiones.4- 1 T anto el uso de a difusin, que potencialm ente puede provocar ciclos de ruteo, com o el uso* de la tcnica hold dow n para prevenir la convergencia lenta pueden hacer que R IP sea m uy ineficiente en una red de rea am plia: La difusin siem pre ocupa un ancho de banda im portante. Aun' cuando no se presenten problem as de avalancha, el hecho de que todas las m quinas tengan difu siones peridicam ente significa que el trfico se increm enta conform e el nm ero de ruteadores au m enta. La posibilidad de que los ciclos de ruteo puedan presentarse es m ortal cuando la capacidad de la lnea es imitada, U na vez que las lneas com ienzan a saturarse po r los ciclos de paquetes; puede se r difcil o im posible para los ruteadores intercam biar los m ensajes de ruteo necesarios para' rom per el ciclo. T am bin en una red de rea am plia, los periodos hold dow n son m s largos que los" tcm porixaores utilizados por los protocolos de alto nivel, lo cual puede concluir su periodo?des tiem po y conducir a la ruptura de conexiones. A pesar de que estos problem as son bien conocidos, m uchos grupos continan utilizando R IP com o un IGP en sus redes de rea am plia.

16.3.2

Form ato del m ensaje RIP

Los m ensajes R IP pueden se r clasificados, a grandes rasgos, en dos tipos: m ensajes de informacin? de ruteo y m ensajes utilizados para solicitar inform acin. A m bos se valen del m ism o form ato, con sistente en un encabezado fijo seguido p o r una lista opcional de pares de redes y distancias. La fi gura 16.5 m uestra el form ato de los m ensajes: En la figura, el comando COM M AND especifica una operacin de acuerdo con la siguiente tabla: Comando 1 2 3 4 5 Significado Solicitud para informacin parcial o completa de ruteo Respuesta con distancias de red de pares desde la tabla de ruteo del emisor Activar el modo de trazado (obsoleto) Desactivar el modo de trazado (obsoleto) Reservado para uso interno de Sun Microsystems

N . d e i T .: te x tu a lm e n te a n tid o to o c o n tra v e n e n o . 5a ra a y u d a r a e v ita r las c o lis io n e s , R IP r e q u ie re q u e ead n ru te a d o r e s p e re u n p c q iie o la p s o d e tie m p o a le a to rio a n te s tic e n v ia r u n a a c tu a liz a c i n d e a c tiv a c i n . . . .

r gcc; i6.3

Protocolo de informacin de ruteo (RIP)

277

v : ;

: 16

24

::

31

COMANDO (1-5)

VERSIN (1)

DEBE ESTAR PUESTO ACER DEBE ESTAR PUESTO A CERO

FAMILIA DE RED 1

DIRECCIN IP DE LA RED 1 DEBE ESTAR PUESTO A CERO DEBE ESTAR PUESTO A CERO DISTANCIA HACIA LA RED 1 FAMILIA DE RED 2 DEBE ESTAR PUESTO A CERO

DIRECCION {P DE LA RED 2 DEBE ESTAR PUESTO A CERO DEBE ESTAR PUESTO A CERO DISTANCIA HACA LA RED 2

va .: ,. " Figura I .5 ^x"""

Formato de un mensaje RIP. L uego del encabezado de 32 bits, c! m ensaje contiene una secuencia de pares, donde cada par consiste en una direccin IP de red y un entero para la distancia hacia la red.

v U n ruteador o anfitrin puede solicitar inform acin de ruteo a o tro ;para e n v ia ra n com ando \,request. El ruteador responde a la solicitud m edante el com ando respnse. Sin em bargo, en la m avyora de los casos, los ruteadores difunden m ensajes de respuestas no solicitados peridicam ente. 'l cam po V ER SIO N ( C E S I N ) contiene el nm ero de la versin del protocolo (a c tu a lm e n te '!) y utiliza el receptor para verificar qiie interpretara el m ensaje de; m anera correcta.

16.3.3

C onvenciones de d irecco n am ien to RIP

'-La generalidad de RIP es tam bin evidente en la form a en que transm ite direcciones de red. l for' niato de direccin no est lim itado al uso con TC P/IP; puede utilizarse con m ltiples conjuntos de ; ' protocolos de red. Com o se m uestra en la figura 16.5, cada direccin de red reportada por R lP pue. 'fie tener una direccin de hasta 14 octetos. Por supuesto, las direcciones IP necesitan slo 4; RIP especifica que los octetos restantes deben ser iguales a cero.5 l cam po F A M IL Y O F E T / dcntl; ca !a fa m ilia 'd protocol bajo la q u e ja direccin de red deber interpretarse. R IP utiliza valores ^.asignados para fam ilias de direcciones bajo el sistem a operativt N IX 4B SD (las direcciones. IP .. estn asignadas a un valor 2). ipi A dem s de las direcciones norm ales IP, RIP utiliza la convencin de que la direccin 0.0,0.0 x? denota una ruf a p o r om isin: RIP asocia una m trica de distancia para todas las rutas anunciadas,
v 5. L os d isc n d o rc s se le c c io n a ro n c! te r c e ro d e s e is o c te to s p a ra a s ig n a r la d ire c c i n IP de! c a m p o d e d ire c c i n , a.f in ; ..

A a s e g u ra r una a lin e a c i n d e 32 b its.

Y-^ra
27g luu:o en un sistema autnomo (R H \O 5 P F ,H n L L 0 )V ^ :

incluyendo las nitas por om isin. A s, es posible hacer que dos ruteadores anuncien una ruta pok-oniisin a diferentes m tricas (esto e s una ruta hacia ej resto de la red de redes), haciendo una eas de ruta prim aria y la otra de ruta d e respaldo- : .. El cam p final en :cada entrada de inform acin en un m ensaje RIP, D IST A N C E TO N E T j ^ r contiene un contador entero de la distancia hacia la red especificada. La distancia es m edida en sa !< V tos de ruteador, pero los valores estn lim itados al rango ntre / y 16, con la distancia 16 utilizada,.' ^ para dar a entender una distancia infinita (esto significa que la ruta no existe). -- :

16.3.4

T ran sm isin de m ensajes RIP

i r-.

Los m ensajes RIP no contienen un cam po de longitud explcito. D e hecho, RIP asum e que los mecanism os de entrega subyacentes dirn a! receptor la longitud de n m ensaje entrante. E n particuvVV lar, cuando se utiliza con el TC P/IP, los m ensajes R IP dependen dei UDP para inform ar al receptte-,., ia longitud del m ensaje. R IP opera el puerto 5 20 en UDP. A un cuando una solicitud R IP puede or-7 V ginar otro puerto U D P, el puerto de destino U D P para solicitu d es es siem pre 520, que es el puerto1 ; de origen desde el cual en principio R IP difunde los m ensajes, El uso de RIP com o protocolo de ruteo interior lim ita el ruteo a una m trica basada en conta-'v-? dores de saltos. Casi siem pre los contadores de saltos proporcionan slo una m edicin general de la/*..' respuesta de red o de la capacidad que no produce rutas ptim as, A dem s, calcular rutas con basef'V en el conteo m nim o de saltos tiene la severa desventaja de que hace.el, ruteo relativam ente estti-Cjf' co, dado que as rutas no pueden responder a los cam bios en los cargas.de .la red.

16.4

Protocolo Helio

El protocolo H E LL O proporciona un ejem plo de un IGP que utiliza una m trica de ruteo basada en'- v_retardos.cn. la red en lugar de contadores de saltos. A pesar de que ahora H ELLO es obsoleto, es o ,, im portante en la historia de In tern et porque fue l IG P em pleado entre los prim eros ruteadores fuzzball de la colum na vertebral N SF net. H ELLO es im portante para nosotros porque propcfrfip! ciona un ejem plo de un algoritm o vector-distancia que no utilizan contadores de saltos. HELLO proporciona dos funciones: sincroniza ios relojes entr uri conjunto de m quinas y - : perm ite que cada m quina calcule las rutas de trayecto ms corto hacia su destino. As, os m ensa je s H E L LO transportan inform acin de sellode hora asi com o inform acin de ruteo. La idea bsica^wiv oculta o subyacente e n H E L L O es.sencilla: cada m quina participante en ej intercam bio H E L L Q $ | m antiene una tabla de sus m ejores Estim aciones de jos relojes e n fas m quinas vecinas. A n te s;d e ^ |;| transm itir un paquete, una m quina aade su sell de hora copiando el valor d e reloj actual d e n t r o ^ del paquete. C uando un paquete lega, el receptor calcula ei retardo; actual en e lerilace! Para haceW v;^ lo, el. receptor sustrae el sello de hora en el paquete entrante d su valor estim ado para el r e l o j : a c r ^ tual en el vecino, D e m anera peridica, las m aquinas sondean sus vecinos a fin de restablecer ss';;|& estim aciones para Jos relojes. v. - ' ; ' ' ' Los jn en sajes H E L LO tam bin perm iten a las m quinas participantes calcular nuevas nitas. El algoritm o trabaja en form a parecida a RIP, pero utiliza retardos en lugar d e contadores de salto: ^ C ada m quina enva peridicam ente a su vecino una tabla de los retardos estim ados para todas'lasi||

T ^

T gcc 14

lroiocoio Hlto

279

rotras m quinas. Supongam os que la m quina A enva a la m quina B una labia de rute que speci\ jc a destinos y retardos. B exam ina cada entrada de inform acin en la tabla. Si los retardos actuales r de B para alcanzar un destino dado, D, son m ayores que el retardo desde A hasta B m s e lre ta rd o *'{' desde B hasta A, B cam bia su ruta y cavia el trfico hacia D va .4. Esto es, B rutea el trfico haca V j y toma ia trayectoria de retraso ms corto. Com o en cualquier algoritm o de ruteo, MELLO no puede cam biar rutas rpidam ente o se volvera inestable. La inestabilidad en un algoritm o de ruteo produce un efecto de oscilacin de l-Vdos estados en el cual el trfico conm uta de ida y de regreso entre rutas alternas. En el prim er es' V (ado, la m quina encuentra una trayectoria ligeram ente cargada y de m anera abrupta conm uta el t r f i c o hacia sta, slo para encontrar que com ienza a estar com pletam ente sobrecargada. En el se gundo estado, la m quina conm uta el trfico de regreso de ia ruta sobrecargada, slo para encontrar que la trayectoria com ienza a sobrecargarse, y el ciclo contina. Estas oscilaciones pueden jpresehr titse. Para evitarlas, las im plantaciones de H ELLO seleccionan cam biar rutas slo cuando la d ife rencia en el retardo es grande.: ' ' La figura 16.6 m uestra el form ato del m ensaje HELLO , E l.protocolo es m s com plejo q u e l. femnato de m ensaje indicado puesto que distingue las conexiones de redes locales de los saltos ^mltiples hacia afuera, ios lm ites de tiem po caducan en entradas de inform acin en las tablas-de rtitco y utiliza identificadores locales para los anfitriones en lugar de direcciones IP com pletas.

'0" .

SUMA DE VERIFICACIN

16

24 FECHA

" 3 1

HORA SELLO DE HORA RETARDOt RETARDO* . ENTRADA LOCAL ANFITRIONES

.... DESPLAZAMIENTO^ DESPLAZAMIENTO 2

RETARDO^ Figura 16.6

DESPLAZAMIENTO^

Formato dei mensaje HF.LLOX Cada mensaje transporta una entrada de da tos para la fecha y la liar; as cmo un selo de hora que c protocolo util' za para estimar tos retardos de re d ,: : . . . '

p \--.\

El cam po C H C K .S /M ( V E R IF IC A C I N D E SU M A ) contiene linar sum a de verificacin re: . iicionada con e m ensaje, el cam p D A TE {FECH A) c o w im vi la fecha local del em isor y el cam po . TME contiene la hora local de acuerdo al reloj del em isor' El cam po TIM E S ST A M P (SE L L O D E ^.HOHA) se utiliza.para calcular el ciclo com plet o (v iaje'redondo);, El cam po con el' nom bre ifH O STS especifica cuntas entradas de inform acin siguen en la; lista de anfitriones y el cam p llam ado LO C AL E T R Y (E N TR AD A LO C AL) apunta hacia la lista para m arcar el bloque de entradas de inform acin utilizadas p or l'rd local. C ada introduccin de , informacin contiene dos cam pos, D E L A Y ( RE TR A SO ) y O F F SE T (D ESPLAZAM IENTO )^. <\u

280

Hutco en un sistema uinomo (R iP, OSIF, H ;LL0}

proporcionan, ej retraso p ara alcanzar un-anfitrin y la estim acin actual del em isor respecto a la d 0 fcrencia entre el reloj dei anfitrin y el reloj del.em isor, : :

16.5

Combinacin de RIP, Helio y EGP ;;

H em os observado ya que un solo ruteador puede usar tanto ;un. IGP para asociar inform acin de r \ , ' 1 teo dentro de su sistem a autnom o com o un EGP para anunciar rutas hacia otros sistem as autnom os. En principio seria fcil construir una sola pieza de softw are que com binara los dos protocolos e luciera posible asociar rutas y anunciarlas sin la intervencin.hum ana..E n la prctica obstculos*, " tcnicos y polticos hacen que esto sea m uy com plejo, . . , r ; ^ , T cnicam ente, tanto los protocolos-IG P com o RIP y. H ELLO son protocolos de raleo. Un rateador utiliza estos protocolos para actualizar su tabla de ruteo con base en U nform acin que ad- , quiere de otros.ruteadores ubicados en su sistema, autnom o. A diferencia de los, protocolos de r u - , teo interior, el EGP. trabaja adems,:con la tabla de ruteo usual de un ruteador. Un ruteador utiliza ej EGP para c o m u n ic ar-in fo rm a ci n de accesibilidad hacia o tro s.;sistem as autnom os, inde- pendientem ente de su propia tab la.d e ruteo. Asi, routed, el p ro g ram a UNIX: q u e im planta RIP, - , anuncia inform acin desde la tabla de ruteo local y cam bia la tabla de ruteo local cuando recibe ac- - 1 tualizaciones, D ependen de estas m quinas que utilizan RIP para transferir los datos correctamen-L ' te. En contraste, el program a que im planta e! EG P no anuncia rutas desde la tabla de ruteo local* r J ................. m antiene u n a base de datos separada de accesibilidad de redes; Un ruteador.que utiliza e lE G P para.anunciar accesibilidad d ebe'terir cuidado de difundir 1 slo las rutas que tiene autorizado anunciar o podra afectar otras partes de la red de redes. Por ejem plo, si un rteador en un sistem a autnom o logra difundir una distancia de ruta 0 para una red en la U niversidad de Prduc cuando no tiene esta ruta, RIP instalar ia ruta en otras m quinas y co m enzar a pasar el trfico dirigido Prdue haca el ruteador q u e in ic i el error. C om o resultado, ser im posible para algunas m quinas en e sistem a autnom o llegar a:Purdue, Si el EGP propaga este e rro r fuera de sistem a autnom o,' podria se r im posible alcanzar P urdue desde algunas partes'V: / de la red de redes............................ .......................... .......................................... .... ....... . : El program a gated* com bina m ltiples IG P y EGP de acuerdla: un conjunto de reg as restringen las rutas anunciadas hacia los ruteadores exteriores. Por ejem plo, g a td puede a c e p ta r^ /: m ensajes R IP y m odificar la tabla de aiteo de las,com putadoras locales com o sucedera con el p ro -'.^ / ; gram a routed. Puede anunciar hitas desde el interior de su; sistem a''autnom o, utilizando el EGP.1 Las reglas perm iten a un adm inistrador de sistem a.especificar exactam ente cju redes g a ied podrn y no podrn anunciar y cm o reportarn distancias para estas redes; A si,:aun cuando g a ied no es un IGP, ju eg a un papel im portante en el ruteo porque dem uestra que es factible construir un m ecanis- , m o autom atizado enlazando un IG P con un EG P sin sacrificar, la seguridad. t ; . G dted realiza o tra tare-til al im plantar transform aciones m tricas. R ecordem os del capUiilops*? :'1 5 '^ e las.extensiones para.E G P perm iten a los sistem as autnom os tom ar.decisiones d e \ru te o jn .^ a s: teligcrits;m ientras id los ruteadores que utilizan EGP acuerden una interpretacin.am plia d la.. m trica de distancias. En particular, el itdr dentro ele d sistem a autnom o debe acordar el uso** de valores 6 distancia m s all de un um bral fij, digamos. 128. Cada vez que un ruteador e x te r io f e ^

1 :1 n o m b re g a itx ! so

p ro n u n c ia "g a to d " d e g;i(c d n c n io n ".

S c c :-\6.6

Protocolo de SPF ubicno (OSPF)

281

anuncia accesibilidad fuera de su sistem a autn o m o ,'p ero 'd en tro de su confederacin autnom a, (debe tran sfo rm a r la^ rh trc: de las-distancias hacia ri-rango m ay o r (p o r ejem plo 128-191). La transform acin tiende a m antener el trfico dentro de un siste m a a u n o m increm entando artifi cialm ente el costo hacia las rutas exteriores: Finalm ente, los ruteadores transform an distancias h a cia un rango m ayor (esto es 192-254), cuando pasan a travs de las-fronteras de una confederacin autnom a, para forzar al trfico a m antenerse dentro de tal confederacin. D ebido a que g fe d p ro porciona la interfaz entre su sistem a autnom o y otros sistem as autnom os, puede im plantar est :transform acin fcilm ente. : . y.-;.-:,-

16.6 Protocolo de SPF abierto (OSPF)


n el captulo 14, dijim os que el algoritm o de propagacin de rutas SPF escala m ejor que los a lg o ritmos vector-distancia. Un grupo de trabaj de la Fuerza de T area de Ingeniera de Internet ha d i seado un IGP que utiliza el'alg o ritm o SPF; Llam ado Opim S P F (OSPF), el nuevo protocolo se prepone varios objetivos am biciosos. La especificacin est disponible en ia inform acin pblica, lo que la hace ri estndar abierto y que cualquiera puede im plantar sin pagar licencias de uso. Los diseadores esperan qu muchos vendedores soporten O S PF y lo conviertan en un reem plazo popular para protocolos p ro pietarios. : ;iJ: ; ?1: : ; ..nO'vV;.o El O SPF incluye un ruteo de se rv id o de tipo. Los adm inistradores pueden instalar m lti ples rutas hacia un destino dado, uno por cada tipo de servici1(por ejem plo, retardo bajo o rendi miento alto). C uando se rutea un datagram a, un ruteador que corre O SPF utiliza la direccin de destino y el cam po de servicio de tipo en un encabezado P para seleccionar una ruta. El O S PF est entre los prim eros protocolos TCP/IP que ofrecen un ruteo de servicio de tipo, ? :ji El O S PF proporciona balance de carga. Si un adm inistrador especifica m ltiples rutas hacia un destino dado con el m ism o costo, el O SPF distribuye el trfico ntre todas as rutas de la misma m anera. Por el contrario, el O S PF se encuentra entre los prim eros IGP abiertos eii ofrecer ?,balance de carga; los protocolos com o RIP calculan una sola riU para cada destino. o Para perm itir ci crecim iento y hacer las redes de una localidad fciles de m anejar, e! OSPF perm ite que una localidad divida sus redes y "oteadores en subconjuntos llam ados reas. Cada rea es autnom a; el conocim iento de la topologa de un rea se m antiene oculto para las otras reas. A s, varios grupos dentro de una localidad dada pueden C ooperar en el uso del O SPF para rutear, lo que perm ite que cada grupo conserve ia capacidad de cam biar su topologa de red interna de m anera independiente. -.- v -'v'/...-: 9 El protocolo O SPF especifica que lodos los intercam bios.entre ruteadores deben se r a u tenticados. El O SPF perm ite una variedad de esquem as de autenticacin y tam bin perm ite seleccionar un esquem a para una rea diferente al esquem a de otra rea. La idea detrs de la tenlicacin es garantizar que slo ruteadores confiables difundan-inform acin de ruteo. Para enten d er por qu ste podra se r un problem a considere qu .piide su ced er cuando se usa RIP, el cual no tiene la 'capacidad'ae autenticacin. Si una persona m aliciosa.utiliza un:i com putadora p e rso n alp a raip ro p a. gar m ensajes RIP anunciando rutas de bajo costo, otros.ruteadores y anfitriones que estn-.dom e ado RIP cam biarn sus m as y com enzarn a enviar datagram as hacia ia com putadora p e rso n a l.. .

,
282

w -i,

R u ic o en u n s is te m a n u t n o m o (R IP , O S P F , H E L t O p p | i i t , .

* g i :

:> /. f^^'-"-I | ; - ;-V SSr'V;,! , .

;: e .. .

.. I I # : ; . '; '. : : .

...(t. . .-. El O S PF soporta rutas especficas para-anfitriones y rutas de subred as como, rutas s g ^ | | 0 | | B cificas de red. T odos estos tipos pueden se r n ecesarios en una.red de redes e x te n s a .,. ; .. Para a daptar redes de accesos m ltiples com o Ethernet, el O S PF am pla ei algoritmo.S.P.F: B I ^ %#. descrito en el captulo 14. D escribim os ei algoritm o utilizando un grafo de.punto a punto y d i c i c h ^ |$ || do que cada ruteador qorre SPF difundiendo peridicam ente m ensajes de. estado.de enlace so B r^ H l# & cada vecino accesible. Si se tienen K ruteadores conectados.a una red E thernet, stos d ifu n d ir r^ ,? :: m u m ensajes de accesibilidad, E O S PF m inim iza la difusin perm itiendo una topologa de grafo c o r6 |||j| piejo en el que cada nodo representa un ruteador o una red. C onsecuentem ente, el OSPF- p erm i.te^id M f todas las redes de accesos m ltiples tener un ruteador designado (llam ada com puerta designada^g$ desig n a ted gatew a y , en el estndar) que enva m ensajes de estado de enlace en nom bre d e todos o sl^ f i enlaces de la red a los ruteadores conectados con la red. El O SPF tam bin se vale de cap a cid a d & p $ li$ de difusin de hardw are, si existen, para entregar m ensajes de estado de enlace. - ; * Para perm itir una flexibilidad m xim a, el O SPF perm ite que los adm inistradores d sc r S |p ftt ban una topologa de red virtual que haga abstraccin de los detalles de las conexiones f s i . c j a s P ^ I ^ I ejem plo, un adm inistrador puede configurar un enlace virtual entre dos ruteadores en el grafo/de& flflruteo, aunque la conexin fsica entre los dos ruteadores requiera de com unicaciones a trav sc d fv lp l una red de trnsito. , El O S PF .perm ite a los m teadores intercam biar inform acin de ruteo apren d id a-d esd c^S ||$ | otras localidades (extem as). Bsicam ente, uno o ms ruteadores con conexiones hacia otras lo c a ii ^ :^ | dades reciben inform acin sobre otras localidades y la incluyen cuando envan m ensajes de a c tu a ii^ f lp ^ zacin. El form ato de m ensaje distingue entre inform acin adquirida de fuentes externas e i n f o r ^ ^ ^ m acin adquirida de ruteadpres en el interior de la localidad, para evitar am bigedad acerca d e l a ^ ^ f fuente o de la confiabilidad de las rutas.

Sa?i.v^:;/ >-;*,!' Q V1 , %!&:}&'.-' -"::: 4-sS:"': : ;..;: ^ V-V # f ' t f ? .'

1 6 .6 .1

F o r m a to d e i m e n s a j e O S P F

..............

C ada m en saje O S P F co m ie n za con u n .en c ab e za d o fijo de 24 octetos com o se m uestra,en;Ia;.fi gura 16.7. :_

fc
f e -

: V

;: . 'VERSIN (1) TIPO 16 24: LONGITUD DE MENSAJE 31

DIRECCIN !P DEL RUTEADOR FUENTE; REA ID SUMA DE VERIFICACIN TIPO DE AUTENTICACIN

AUTENTICACIN (octetos 0-3) AUTENTICACIN (octetos 4-7) |? lr

Figura 16.7 Encabezado 'fijo tic 24 ocelos del mensaje OSPF.


v! '

i--

Scc. i 6.6

i Protocolo cc SPF abierto (OSPF)

283

El cam po VERSIO N especifica la versin del protocolo; E l cam po TYPE (TIPO ) identifica el
Upo de m ensaje segn o siguiente:

Tipo

Significado V

'

Helio.(se utiliza para pruebas de accesibilidad) Descripcin de Base de datos (topologa) Solicitud de estado de enlace :, n Actualizacin de estado de enlace . Acuse d recibo de estado d enlce . , El cam po SO U R C E R O U TR P A D D R E S S (D IR E C C I N IP D E L R U TE A D O R F U E N TE ) tiene la direccin del em isor y el cam po con el nom bre AREA ID tiene un nm ero de identificacin de 32 bits para el rea. ... , D ado qu cada m ensaje puede incluir la autenticacin, el cam po A U T H E N T IC A T IO N TYPE ( TfPO D E A U TE N TIC A C I N ) especifica qu esquem a de autenticacin se est utilizando (actu al m ente;'O signifida que no se est em pleando ninguna autenticacin y I que s est usando una sim ple clave de acceso)!

16.6.2

F orm ato dei m ensaje H elio de O SPF

El O SPF enva m ensajes /;c?//o en cada enlace peridicam ente para establecer y probar la a cc esib ili dad del vecino. La figura 16.8 m uestra el formato.V.

0 ....

16

24

31

ENCABEZADO OSPF CON TIPO = 1

MSCARA DE RED .............DEADTMER HELLO INTER RUTEADOR DESIGNADO RUTEADOR DESIGNADO DE RESPALDO DIRECCIN !F DE VECINOi DIRECCIN IP DE VECINO?. . - 1 -1 : *.... ......:...................... v ;* *........ . : , GWAY PRIO

DIRECCIN IP DE VECINOn

Figtint |6 .8

Formato del mensaje del OSPF: Un pr d ruteatlbres; vecinos in(t:rcambian estos mensajes peridicam ente para probar la accesibilidad.

284

Ruico en un sistema autnomo (RIP, OSPF, HELLQ)-

. . El cam po NETIVORK M A SK (M SCARA D E RED) contiene una mscara para la red sbre la cual se est enviando el m ensaje (ver el capitulo 10 para mayores detalles sobre las mscaras). El cam- po D E A D TIMER contiene el tiem po en segundos despus del cual se considera sin actividad a un veci no que no responde. E! cam po H E LLO IN TE R es c\ periodo normal, en segundos, entre m ensajes BE LLO. l cam po G W A Y PRIO es un entero que seala la prioridad del ruteador y se utiliza en ia selec cin de.un ruteador designado de-respaldo; Los.cam pos con el nom bre D E SIG N A TE D ROUTER (RU TEADOR D ESIG NAD O ) y B AC K U P D ESIGNATED'ROU TER (RUTEADOR D E SIG N A D O D E R E S P A L D O ) contienen direcciones IP que proporcinii la visin d e l em isor del n itcad o r designado del ruteador designado de re sp ald a para la're d sobre la que est enviando el. m ensaje. Por ltimo, los cam pos llam ados NEIGHBR,, IP A D D R E SS (D IR E C C I N IP D E VECINO) contienen las di recciones IP de todos ios vecinos d e lo? que el em isor ha recibido recientem ente m ensajes Helio.

16.6.3

F orm ato del m ensaje de d escripcin de la base de datos del SPF

Los ruteadores intercam bian m ensajes de descripcin de base de datos S PF para inicia]- su base de datos de la topologa d red. En el intercam bio, un rateatbr sirve com o m aestro,, m ientras que otro es un esclavo. El esclavo enva acuses de recibo de cada m ensaje de descripcin de base de datos con una respuesta. La Figura 16.9 m uestra el formato. D ebido a que puede se r extensa, la base de datos de la topologa puede dividirse en varios* m ensajes utilizando los bits / y M, El bit / expuesto a / en el m ensaje inicial; el bit h l expuesto a 1 si siguen m ensajes adicionales. El bit S.indica si un m ensaje fue enviado po r un am o (v alo r 1) o por un esclavo (valor 01 l cam po D A T A B A SE SE Q U E N C E N U M B E R (N M E R O D E SECUENCIA D E B A SE D E D A TO S) num era ios m ensajes secuencialm ente, as el receptor puede saber s uno?

16

24

29

31

ENCABEZADO O S P F COM TSPO - 2

DEBE ESTAR PU ESTO A CERO NUMERO DE SECUENCIA D & A SE DE DATOS TIPO DE ENLACE ID DE ENLACE' ADVERTISING ROUTER NMERO DE SECUENCIA DE ENLACE SUMA DE VERIFICACIN DE ENLACE LINKAGE

I US

Figura 16,9 Formato del m ensaje descripcin de (a base de datos OSPF. El com ienzo . del cam po en L I N K T Y P E ( T I P O D E E N L A C E ) est repetido para cada c~
... !ncc especitleado.. :;r

Scc. !G.6

Protocolo de SPF abierto (OSPF)

285

e s t

equivocado. El m ensaje inicial contiene un entero aieatdrio /?; ios mensajes subsecuentes contie

n en enteros en secuencia que comienzan cofn 7?;

Los cam pos desde L IN K TYPE {TIPO D E E N LA C E) hixstn L IN K A G E describen un enlace en la topologa de red; stos se repiten para cada enlace. cam po LNK TYTE describe un enlace de acuerdo a lo descrito en la siguiente tabla. : -. Tipo de enlace 1 2 3 4 5 ... Significado Enlace de ruteador Enlace de red Resumen de enlace (red IP) Resumen de enlace (enlace para ruteador de frontera) Enlace externo {enlace hacia otras localidades)

El cam po L IN K ID ( E N LA C E ID) contiene una identificacin para el enlace (que puede ser la di; reccin IP de un ruteador o una red, dependiendo del tipo.de enlace). E l cam po A D V E R TISIN G R O U TER especifica la direccin del ruteador que anuncia este e n la c e y L IN K S E O U E N C E N U M B E R (NM ERO D E SECUENCIA D E E N U C E ) contiene un entero generado p or el ruteador para asegurar q u e ;el m ensaje no est equivocado^ o; se recibe Cuera de or den. El cam po L IN K C H E C K SU M {SU M A D E V ER IFIC A C I N D E ENLACE) proporciona otra g a ranta de que la inform acin del e n la c e n o :se ha alterado. P o r ltim o , el cam po LIN K A G E tam bin ayuda a ordenar los mensajes contiene el tiempo en segundos desde que el enlace fue establecido.

16.6.4

Formato del mensaje de solicitud de estado de enlace del OSPF....

Luego de intercam biar m ensajes de descripcin de bases de datos con un vecino, un ruteador puede descubrir, que alg u n ^p a rte s de su base de datos est fucira de fecha. Para solicitar que el vecino proporcione inform acin actualizada, el ruteador enva un m ensaje del solicitud d e estado da en la (link sta tu s reqttest). El m ensaje lista enlaces especficos.com o se m uestra en la figura 16. 0. El

'

V'''"

16
'r: ':\r :

31
- \ A.

ENCABEZADO OSPF CON TIPO = 3

' i . ;; ;;:.:i : ; . :

TIPO D E EN LCfe ID DE ENLACE .


..... ....

ADVERTISING ROUTER
.....

b,:'.

\.X -

.n':

- x -jy i'

vb;?bT:, : '

i--;-.

'

F igura 16,10 Formato del mensaje s o l i c i t u d d e e s t a d o d e e n l a c e de) OSPF. Un nitcador cavia este mensaje hacia un vecino para solicitar inform acin actualizada sobre utt conjunto esp ecfico de enlaces.

286

Ruteo en un sistema autnomo (R IP , O S I F, MH.LLO)

'

vecino responde con la inform acin, m s actualizada que.tiene en relacin a estos enlaces. Los trcs=' cam pos que se m uestran se repiten para cada enlace del que sc so lic it el estatus. S la lista de solw'- - \ citud es larga, puede ser necesario m s de un m ensaje de solicitud.

16.6.5 Formato del mensaje de actualizacin de estado de enlace OSPF


Los ruteadores difunden el estado de enlace con un m ensaje de actualizacin de eslaclo de enlace (Jink status upelate). C ada actualizacin consiste en una lista de anuncios, com o se m uestra en ta (j -: 1 gura 16,1 L \

16

31

ENCABEZADO OSPF CON TIPO =:4

NUMERO DE ANUNCIOS DE ESTADO DE ENLACE ANUNCIO DE ESTADO DE ENLACE*

ANUNCIO.DE ESTADO DE ENLACEn

Figura 16.11 Formato de! mensaje de actualizacin de estado de enlace de OSPF. Un ruteador enva este mensaje para difundir informacin a todos los otros ru. teadores sobre sus enlaces conectados directamente.

C ada anuncio de estado d e enlac tiene un form ato de encabezado com o se m uestra en !a fi gura 16.12. valor utilizado en cada cam po es el m ism o q u e en el m ensaje de descripcin de base; de datos. continuacin del encabezado de estado de enlcense incluye uno de cuatro posibles forma--: los pai describir, el enlace.diasde.un ruteador hacia n a r a .d a d a ,e l enlace.desde un ruteador hacia una red especifica, el enlace desde un ruteador hacia una red fsica que com prende una sola subred de una red IP.(ver-captulo 10) o ei enlace desde un m teador hacia una red en otra localidad Ln to dos los casos, el a im p o U N K TYPE en el encabezado de estado de enlace especifica cul de. los form atos se ha utilizado. A si, un ruteador que recibe un m ensaje de actualizacin de estado de.en-: lace sabe exactam ente cul de los destinos descritos se ubica dentro de la localidad y cules son e x - ;

:ScC. J6.7

Ruteo con mfbrmucin pirciui

16 LINK AGE ID DE ENLACE ADVERTISING ROUTER NUMERO DE SECUENCIA DE ENLACE SUMA DE VERIFICACIN DE ENLAC LONGITUD UPO DE ENLACE

:vv31

Figura 16.12 Formato del encabezado utilizada para todos los anuncios de estado; ide enlace.

.16.7 Ruteo con informacin parcial


Com enzam os nuestra anlisis de la arquitectura de ruteo de una red de redes y del ruteo con el con cepto de inform acin parcial. Los anfitriones pueden rutear con inform acin p rc ia lp u e s dependen de los ruteadores. Debe ser claro :ahora que no tocios los ruteadores tienen inform acin com pleta. L m ayor parte de ios sistem as autnom os tienen un solo ruteador qu forma' im puente'al cricctar el sistem a autnom o con otros sistem as autnom os. Si la localidad est conectada con Internet, el n'iftimo ruteador debe tener una conexin que se dirija desde la localidad hacia una colum na v erte bral de una red nacional. Los ruteadores dentro del sistem a autnom o tienen conocim iento sobre los destinos dentro de este sistem a autnom o, pero stos rutearn todo el trfico restante hacia el puente. H acer el ruteo con inform acin parcial com ienza a ser obvio si exam inam os la tabla de ruteo de un ruteador. Los m teadores en un sistem a ncleo tienen un conjunto com pleto de rutas hacia to dos los destinos posibles; stos no utilizan el ruteo p o r om isin. D heho, si una'direeciri d red /de.desjn no aparece en las tablas de! ncleo, slo existen dos posibilidades: la direccin no es una direccin IP de destino vlida o la direccin es vlida pero actualm ente inaccesible (p o r ejem plo, si ei nico ruteador que conduca hacia sa direccin lia fallado); Los ruteadores no-ncleo :% ualm ente no tienen un conjunto com pleto de rutas; stos dependen de una ruta por om isin para m anejar direcciones de redes que no entienden^ U tilizar rutas por om isin para la m ayor parte de los ruteadores no-ncleo tiene dos conse cuencias. Prim ero, significa que los errores d ruteo locales podran no detectarse. Por ejem plo, si una m quina en un sistem a autnom o rutea incoirectam cnte un paquete hacia un sistem a autnom o externo en lugar d hacerlo hacia un niteador local, el sistem a externo la rutear de regreso (posi. bemeiite enviando"un'm ensaje de redireecionam iento ICM P haca la- fuente original). As, la co.nectividad podra parecer que se preserva-heiuso si el ruteo es incorrecto. El problem a podra no ser severo; para sistem as autnom os pequeos que Uenen re d e.sd e re a local de alta, velocidad,.pero en una red de rea am plia con lineas de velD ciddrlativam entebajasf las rutas incorrectas pueden . ser desastrosas. En segundo lugar, por el lado positivo, tener Ritas p o r hn'sn: sigiiftc que el . - mensaje, d e.actualizacin de.ruteo. IGP ser m ucho ms pequeo .que. las.actualizacioncs ,de ruteo utilizadas en un sistem a ncleo.. . > . . . ^ :^-v.-l.

288

289 Ruteo en un sistema umnomo (R IP , O SPF, H U tp jW W :jcreic*os

16.8 Resumen

V I * i Kn4.

Un sistem a autnom o puede ser tan pequeo com o una red de ren local o tan extenso com o m ltiples redes d e gran alcance. Por que ia variacin en el tamao hace difcil encontrar un estndar IGP?

D efina las circunstancias bajo las cuales la tcnica de horizonte dividido puede prevenir la con vergen Los adm inistradores deben seleccionar cm o transferir, inform acin de ruteo entre los ruteadores^C ::6.5 cia lenta. k-Sv lo ca esd e n tro de un sistem a autnom o. El m antenim iento.m anual de la inform acin de ruteo CS^ ^ P l | v Considere una red d e redes com puesta por muchas redes de rea local que corren RIP, asi c om o un tienen un m nim o de iiiv';; IGP. Encuentre un ejem plo que muestre cm o pueden producirse ciclos de ruteo, aun cuando el cditcrconexones; en la m ayor parte d e -l s: casos se- requiere de procedim ientos autoirtatizados.-qilp|l= I f f e ^uiH cc;1 * * hold dow n luego de recibir inform acin acerca d e una red inaccesible. descubran y actualicen rutas.autom ticam ente. Los m tcadores^bajo el control d e una sola a d m i r i p l ^ f |V ^;. B (racin corren un Protocolo de Pasarela interior (Interior G atew ay Protocol o IG P p or sus siclas:ie n ^ ^ l i ^ ^ ? (5*7- Debe un anfitrin correr RIP siempre en modo activo? Por qu si o por que no? " " H ) para intercam biar inform acin de ruteo : 1 .. ; : . . . . : j Ur IG P im ple m enta el algoritm o de vector-distancia o el algoritm o SPF E x a m i n a m o s I r P I ' ancii5S una trica dc co,Uco dc os-producrfa n u t r e s rutas que una mtrica que

IG P especficos: RIP, H E L LO y O SPF. RIP, un protocolo vector-distancia, im plantado en el I S 8 & gram a routed de U N IX , es el ms popular. Utiliza tcnicas dc horizonte dividido, hold dow n y i i P i f $ 9 son reverse a fin de ayudar a elim inar los ciclos de m teo.y el problem a del conteo al infinito. A p e | S ; i : , : sar de que es obsoleto, H elio es interesante porque ilustra un protocolo de vector-distancia que plea el retardo en lugar del conteo d e saltos com o;una m trica de distancia. P or ltim o O S P F es u ^ ^ ' ^ - ^ protocolo que im planta el algoritm o d estado de enlace! Jp sa 21 ' una interfaz .entre, un protocolo d e J | | | | g | ------- .*. de asociar .. -ni1 -i_ l - i proceso interior com o k ii y el protocolo de pasarela exterior EGP, autom atizando ?$ tas desde .dentro de un sistem a autnom o y anuncindolo a otros sistem as autnom os. ;d^': m m '

Puede usted imaginar una situacin en la que un sistem a autnomo elija o anunciar todas sus redes? Sugerencia: piense en una Universidad.

"

En terminas generales podemos decir que RIP distribuye ios tablas dc ruteo local, mientras que el distribuye una tabla de redes conocidas y ruteadores utilizados para alcanzaras. Esto es, un ruteador puede enviar un anuncio EGP para una red sin instalar una ruta hacia esa red en su tabla de ruIC0, 'CllcS S " ' aS vcmajas c cad m(odo? Considere una funcin utilizada para convertir mtricas dc retardo en mtricas de conteo de saltos. Puede usted encontrar propiedades dc cada funcin que sean suficientes para prevenir los ciclos de ruteo? Sus propiedades tambin son necesarias? (Sugerencia: consulte Mills y Brauu (1987)). Bajo que circunstancias un protocolo SPF puede formar ciclos de ruteo. Sugerencia: piense en la entrega con el mejor esfuerzo.

PARA CONOCER MS
cu gneral contiene las especificaciones estndar para RIP. l protocolo H E L LO est docum entado e:i Mills. (R FC 891). M ills y Braim (1987) consideran el problem a de la conversin, entre s m tricas de retardo y de conteo de saltos. M oy (R FC 1583).contiene la especificacin de longitud de OSPF, as com o un anlisis d e la motivacin, subyacente en ella. Fedor (junio d e ; 1988) describe el c o n c p ^ ||| | gcited, -i........

!|Hv6,l3 Construya un programa de aplicacin que enve una solicitud hacia un ruteador y que muestre las ru1tas recorridas, ; !' ,j ^ ^ 14 Lea la especificacin RIP cuidadosamente. Las rulas reportadas en respuesta a una solicitud pueden te-i diferir de las rutas reportadas por un mensaje de actualizacin dc ruteo? Si es asi, cmo sucede? . 0 i0 , 5 V: Lea ia especificacin OSPF cuidadosamente. Cmo puede un administrador utilizar !a caracterstica de enlace virtual? .. , .... ... :

Wmi

-v 16.16 El OSPF permite a los administradores asignar varios de sus propios identificadores, iiaciendo posible la duplicacin dc valores en varias localidades, Qu identificador(cs) puede necesitar cambiar si dos localidades que corren el OSPF deciden juntarse? 16.17 Compare la versin del OSPF disponible bajo 4-BSD de U N IX con la versin de RIP para el mismo M t& sistema. Cules son las diferencias en el tamao del cdigo fuente?, en el tamao del cdigo obje to?, en el tamao de almacenamiento de datos? Qu puede usted concluir?' : : .i . 16.18 Pticde utilizar teadores interiores'! Por qc's porque iio? ruteo entre ru-

EJERCICIOS
16.1
Q u:fam ilias depredes soportan RIP? Sugerencia: lea a seccin 4.3 .sobre redes del Manual, del p o ^ gramador.de B SD dc U N IX .

g ite-

p
-y"

. -

1 6 .2 ,, :

Cnsidcrc'uh sistema autnomo extenso que eriipccun.protocolo de ruteo interior como-HELLO;q^i|?| y-J6.19 Escriba un programa que tom com o entrada una descripcin dc a red d c:redes d e.su organizacin, basa su-ruteo e n e! rctras;:Qudificultad tendr est.sistema autnomo si un subgriipb decide. utilice solicitudes RIP para obtener rutas de los pateadores y reporte cualquier inconsistencia.
RiP en sus ruteadores? ' ;

1 6 .3 " Dentro ce m vm nsajc RP;-;cda direccin P es alineada en una frontera de 32 b its/Q ii d ir c c c i n c s H ^ sern alineadas en una frontera dc 3 2 bits si el datagrama IP transporta el mensaje com enzando e n 'u h o k ^ s ' frontera d 32 bits. '

.:

; i-^.U.:^.,:,

: ' .i.:: :,:; i::i ' . ; ; . ; -

; : . . > .. :

171 Introduccin
-.-.i : v V . -,,V: s g ; ; _...., . .! .. . . . ... . .: .Bri el copilo 4, se describe ias res ciases principales de direcciones IP y en el 10 se presen ta el % ircccioriam iento de subred, una extensin de direccin que perm ite a m ltiples redes fsicas com - ' partir una sola direccin de red P. En este captulo, explorarem os una adicin al esquem a de direc=|di6nanuento IP, qu e perm ite a entrega m ultipunto de datagram as. C om enzarem os con una b r e v e , P revisin del soporte de hardw are. En secciones posteriores se describe la extensin de las d irec cio nes EP que utilizan la entrega m ultipunto; tam bin se presenta lin protocolo experim ental u tilizado '= !para difundir inform acin de ruteo especial entre ruteadores.
. .

17.2 Difusin por hardware


V . ^ M u c h a s tecnologas de hardw are tienen m ecanism os para enviar paquetes hacia, destinos m ltiples ^sim u lt n e am en te (o casi sim ultneam ente). En el captulo 2, se revisa varias tecnologas y se anali ; :.7.a la form a m s com n de entrega m ultipuntos: la difusin. .a entrega p or di fusin significa que la red entrega una .copia de un paquete para cada destino. En las tecnologas com o E thernet, la d i fusin puede com pletarse con ia transm isin de un solo paquete, b n las redes com puestas p o r conm tadores con conexiones punto a punto, el softw are tiene que im plantar la^difusin enviando co; pas de los paquetes a travs de conexiones individuales hast i quu. indas las com putadoras!' recijb id una copia. En el caso de la m ayor parte del hardw are, el usuario especifica ja entrega de difu si n e n viando el paquete hacia una direccin de destino especial y reservada, llam ada direccin d e difu-

292

M u llid ifu si n I m e m c t ( G M p )^

sin. Por ejem plo, las direcciones de hardw are de E thernet consisten en identificadores de 48 bits en cada una de las direcciones utilizadas para la difusin indicada. Et hardw are en cada mquina reconoce la direccin de hardw are de la m quina as com o la direccin de difusin y acepta naque-: tes entrantes que tienen tanto una direccin com o un destino. La m ayor desventaja de la difusin es q u e toda difusin consum e recursos en todas las m quinas. P o r ejem plo, sera posible destinar un conjunto de protocolos de red de redes alternativo' que utilice la difusin para entregar datagram as en una red local y confiar en el softw are IP para descartar datagram as no proyectados p or la m quina local. Sin em bargo, un esquem a sem ejan^ puede ser caro ya que todas las com putadoras en la red.local recibirn y procesarn todos los data-gram as enviados en la red, aunque la m ayora du las m quinas descarte la m ayor p arte;d e los da tagram as que llegan. A s, los diseadores del T C P/IP utilizaron direcciones con la asignacin de m ecanism os com o A R P p ara elim inar la entrega m ediante difusin,

17.3 Multidifusn por hardware


A lgunas tecnologas de hardw are soportan una segunda form a de entrega de m ultipunto, m enos co- ' m n, llam ada muKidifusin. A diferencia de la difusin* la m ultidifusn perm ite que cada m quina' elija si quiere participar en ella. P or lo general, una tecnologa de hardw are reserva un conjunto ex~ ' tenso de direcciones para usarse con la m ultidifusn. C uando un grupo de m qutnas.quier c o m f^ K nicarse selecciona una direccin de multidifusin en particular para utilizara, durante la comunicaciiUsp! L uego de configurar el hardw are de interfaz de red, para reconocer la direccin de m u U id ilisi u |||: seleccionada, todas las m quinas en el grupo recibirn una copia de cad'p q u cte n v i d 'li c ia :j|} ^ ^ direccin de m ultidifusin.' . . " J V ' El direccionam ent de m u tidifsin piid'considerarse cm una generalizacin de tii^p las otras form as de difiisri. P o r ejem plo, podem os pensar en una direccin 'd. nidifisin. crivcn-^^ . . :; cinl com o e una form a de direccionam icnto de m ultidifusin en l q iie hay exactam ente'uraM pI m quina en l grupo d m tiltidifusin. D e la m ism a form a, podem os pensar en el direccioham icnfffiSpi de difusin com o en una form a de m ultidifusin n la qu cada m aquina es un rrimbr d n g i f ^ l ^ po de m ultidifusin. O tras direcciones de m ultidifusin pueden corresponder a conjuntos indeter-y m inados de m quinas. Ethernet proporciona el m ejor ejem plo de m ukidiusin eu hardw are. EtherneC utiliza el b i t ; . : : de orden m enor del octeto de orden m ayor para distinguir la direccin de unidifusin convencional(con valor 0) de la direccin de m ultidifusin (con valor /). En a notacin hexadecim al con ' ......... : ............ tos,' el bit de m ultidifiisin s tom a com o 1 ..................... .................. ; 0 1 .0 0 .0 0 .0 0 .0 0 .0 0 !G

.Inicialm entci el hardw are de interfaz de red. est configurado, para aceptar paquetes dcsUnar^-;; dos a la direccin de. difusin d eiE them et o a la direccin-de hardw are de ja,m quina..S in e m b a i r ^ i

La n o ta c i n h c x a d e c im n l c o n p u n io s re p re s e n ta c a d a o c te ia c o m o d o s d g ito s h o c u d tic im a lc s s e p a r a d o s p o r p u n

to s; e l s u b n d ic e 6 se p u e d o o m itir s lo c o m id o c! c o n te x to es s tif id e n ie m c n te c la ro .

Scc. i 7-4

M ultidifusin !P

293

co, una interfaz puede tam bin reconfigurarse co n facilidad a fin de perm itir el reconocim iento de un pequeo conjunto d e direcciones de m ltidifsin.

17.4 Multidifusin IP
La m ultidifusin IP es la abstraccin de red de redes del hardw are de m ultidifusin. Perm ite la
tra n sm isi n de un datagram a IP a un conjunto de anfitriones que form a n sol'grupo de iriltdifu-

sin. Es posible para los m iem bros v d e: grapo projpgaree\a travs d e redes fsicas' separadas. La m ultidflisin X JP em plea ei m ism o concepto de entrega con el m ejor esfuerzo que en otras entregas de datagramas. P, esto significa que los datagram as de m ultidifusin pueden perderse, borrarse, duplicarse o entregarse sin orden. , , ._ o .; : La pertenencia a un grupo de m ultidifusin IP es un proceso dinm ico. Un anfitrin puede unirse o abandonar un grupo en cualquier m om ento. A dem s, un anfitrin puede ser m iem bro de un nm ero indeterm inado de grupos de m ultidiiusin. Los m iem bros de un grupo determ inan si el anfitrin recibir datagram as enviados hacia el grupo de m ultidifusin; un anfitrin pu ed e.en v iar datagram as h a c a n grupo de m ultidifusin sin ser un;m ienibr, . i Cada grupo de m ultidifusin tiene una direccin de m ultidifusin nica (de clase Z)),.Como ios puertos de protocolo, algunas direcciones de m ultidifiisin IP son asignadas p o r la autoridad de Internet y corresponden a grupos que siem pre existen aun cuando actualm ente no tengan m ie m bros. Estas direcciones se dice que son bien conocidas. O tras direcciones de m ultidifusin estn disponibles para usos tem porales. Corresponden, a grupos trans torios de m ultidifusin que se crean cuando son necesarios y se desechan cuando el nm ero de m iem bros llega a cero. La m ultidifijsin IP puede utilizarse en una sola red fsica o a travs de una red de redes. En este ltim o caso, ruteadores d e :m ultidifusin especiales envan los datagram as d e m ultidifusin. Sin em bargo, ios anfitriones no necesitan saber explcitam ente sobre rutas de m ultidifusin. Los anfitriones adm iten datagram as de m ultidifusin que utilicen las capacidades de m ultidifusin de la red local. Si un ruteador de m ultidifusin est presente, recibir el datagram a,y lo enviar hacia otra reclconfom ie sea necesario. Los ruteadores de m ultidifusin utilizarn las capacidades de m u(difusin de hardware local para entregar el datagram a en la red o las redes de destino que soporten la multidifusim El cam po de.tiem po de vida eri un datagram a de m ltidifiisn lim ita la difusin a : travs de los ruteadores'de la m ism a'm anera que el cam p de tiem po de vida en un datagram a de unidifusin lim ita su difusin. La transm isin de m ultidifusin la pueden proporcionar p or ruteadres independientes fsicam ente, o 'b ien , puede aadirse esta capacidad ' los ruteadores convenci^ nales. ' ' '. ' El estndar T C P/IP para m ultidifusin define el direcconam iento de m ultidifusin IP, e sp e cifica cm o envan y reciben los anfitriones datagram as de m ultidifusin y describe el protocolo ..que los, rute adores utilizan para determ inar los m iem bros de un grupo de m ultidifusin en una red.; En la siguiente seccin, se exam ina cada aspecto con m ayor detalle,

294

iM n llid ifu si n Im u m c t (1G M P)

17.5 Direcciones de multidifusin IP

<

C om o en el hardw are de m ultidifsin, la mui i di fusin IP se vale de la direccin de destino de da- tagram a para especificar una entrega de m ultidifusin. La m ultidifusin IP utiliza direcciones clascA O en la form a en que se m uestra en la figura 17.1.

0 1 2 3 4 1 1 1 0 Figura 17.1

V..".':"

l .: " T ' - '

.= 31

Identificacin de grupo,
Formato de las direcciones IP de clase D utilizado para la multidifusin IP. Los bits del 4 a 31 identifican un grupo de multidifusin en particular:' '

Los prim eros 4 bits contienen / / / 0 e identifican la direccin com o una m ultidifusin. Los 28 ! bits restantes especifican un grupo de m ultidifusin particular. No hay otra estructura en el guipo 1 de bits. En particular, ei cam po de grupo nb identifica el origen del g m p o n ic o n t ie n c u n a d ireccinjv|| de;red com o en las direcciones de clase A, B y C. ' - C uando se expresa en notacin decimaV con piuntoi; el rango de direccibriss^e m u U id ifijs i fi ^ ab arca de , : ' ' " ' ' 224.0.0.0 a 239.255.255.255 :

Sin em bargo, la direccin 224.0.0.0 est reservada; rio se pede: asignar n in g n 1g r u p o ll P ! A dem s, la direccin 224.0.0.1 est asignada' penTranenimerite l g n ip de io d o s los el cual incluye a todos los anfitriones y ruteadores que participan e la m ultidifusin IP. En general, la direccin del grupo d e .todos ios'anfitriones se utiliza para alcanzar todas las m quinas q u e p l ^ participan en la: m ultidifusin IP en una red local; no haydirecciones de m ultidifusin P que ha- : gaii referencia a todos los anfitriones en la red de redes, ' L as direcciones de m uitidi fusin P slo pueden em plearse com o direcciones de destino. stas nunca podrn aparecer en el cam po de direccin d l a fuente de un datagram a ni pueden ap are * ? cer eri una ruta fjente o en el registro de una opcin d e rutas: Sin em bargo, no hay m anera de se generen m ensajes de error ICM P relacionados con datagram as de m ultidifusin (por ejem plo, : destinos inaccesibles, tm fuente desactivada o ec rpiii por tiem po excedido). a

17.6 Transformacin de multidifusin IP en multidifusin Ethernet


A un cuando el estndar no cubre todos los tipos de hardw are de red, especifica cm o transform ar las direcciones de m ultidifusin IP en direcciones de m ultidifusin Ethernet, La transform acin es; eficaz y fcil de entender:

Sec. I?-7

Extensin de IP para manejar )n muSiidi fusin

25

P ara transform ar una d ireccin d e m ultidifusin IP en su correspondiente direc- cin de m ultidifusin Ethernet, colocar os 23 bits de orden m enor de la dirac- ' cin d e m ultidifusin IP dentro de lo s 23 bits de orden inferior de la d ireccin d e ' m ultidifusin E thernet esp ecia l 0 1.00.5E . O O . O O . O O f V .

' ::

Por ejem plo, la direccin de m ultidifusin IP 224,0.0.1 se convierte en la direccin de m ulti difusin E thernet 0 1 .00.5E .00.00.01 u,. . Es interesante el hecho de que la transform acin no es nica. D ado que las direcciones de multidifusin IP tienen 28 bits significativos que identifican al grupo de m ultidifusin, m s de un - grup0 puede transform arse en la m ism a direccin de m ultidifusin Ethernet. Los diseadores selec cionan este esquem a com o un com prom iso. P or un lado, utilizar 23 de los 28 bits para u n a direc' cin de hardw ar significa que la m ayor parte de las direcciones de m ultidifusin estn incluidas: El conjunto de direcciones es lo suficientem ente extenso com o para que la posibilidad de q u e dos grupos seleccionen direcciones idnticas con los 23 bits de orden inferior sea m uy p eq u e a;'P o r otro lado, el arreglo para IP que utiliza una parte fija del espacio de direccin de m ultidifusin Ethemet hace que la depuracin sea m ucho m s fcil y elim ina la interfaz entre IP y otros protocolos que- com porten una red Ethernet. La consecuencia de este diseo es que algunos datagram as de imultidifusin pueden recibirse en un anfitrin, aunque los datagram as no estn destinados a tal an fitrin. Asi, el softw are IP debe verificar cuidadosam ente las direcciones en todos los datagram as entrantes y descartar cualquier datagram a no esperado.

17.7 Extensin de IP para manejar la multidifusin


Un anfitrin participa en una m ultidifusin IP ;en uno de tres niveles, cm o se m uestra en la'fig u ro 17.2:: " ' v '

. Nivel 0 1 . 2

Significado El anfitrin no puede ni enviar ni recibir multidifusin IP El anfitrin puede enviar pero no recibir multidifusin IP El anfitrin puede enviar y recibir multidifusin IP
F ig u ra 17,2 Los ires niveles de participacin en la m ultidifusin IP, :

Las m odificaciones q u e perm iten a una m quina enviar m ultidifusin IP no son dificiles. El , software IP debe p erm itir a un program a de aplicacin especificar una direccin de m ultidifusin {.como una direccin IP de destino y e l softw are de interfaz;de red debe ser capaz de transform ar .una direccin de m ultidifusin IP en la correspondiente direccin de m ultidifusin de hardw are (o utilizar la difusin si el hardw are no soporta la m ultidifusin}............. ^ V v . A m p liare! softw are del anfitrin para recibir datagram as de m ultidifusin I.P es m s com pe jo. El softw are IP en el anfitrin debe tener una interfaz que perm ita a un program a de aplicacin ; declarar si desea unirse o abandonar un grupo de m ultidifusin en particular. Si diversos program as

296

Multidifusin Internet

Implantacin IGMP

297

d e aplicacin .se .unen al m ism o grupo, el spfhvare IP debe recordar cada uno de ello s para tra ris fp lp l rir una copta de los datagram as q u e.llegan destinados para este grupo. S lodos los p ro g r a m ^ f|f aplicacin abandonan.un grupo, el.anfitrin debe recordar que.no quedan participantes en el g riip o W I A dem s, com o verem os en la siguiente seccin, el anfitrin,tiene que c o rre ru n protocolo qe:1nSI form e a los ruteadores de m ultidifusin locales del estado de ios m iem bros de un grupo. Ber& tfli parte de la com plejidad asociada con esto proviene de una idea bsica: . L o s anfitriones s e unen a grupos de m ultidifusin IP especficos en redes especificas . ; --M SlPfl Esto, es, un anfitrin con diversas conexiones d e.red puede unirse a .u n grupo de m uliid iff$ l! sin en particular en una red y no en otra. Para entender la razn de m antener a un grupo de miern%v: bros asociados con una red, recordem os que es posible,utilizar la m ultidifusin IP entre c o n jiin f l^ l. locales de m quinas. El anfitrin podra desear utilizar una aplicacin de m ultidifusin para inte-. . '. ractuar con m quinas en una red fsica, pero no con las m quinas en otra red.:. .. Dado, que un grupo de m iem bros est asociado con una red en particular, el .software dol-' ; m antener listas separadas de direcciones de m ultidifusin para cad a.red a .la que la m quina esi conectada.' A dem s, un program a de aplicacin debe especificar una red particular cuando solicita unirse o abandonar un grupo de m ultidifusin. ;

W ? :! 'A dem s, el IG M P es un estndar p ara el T C P/P; ste es requerido en todas las m quinas que /participan en m ultidifusin IP en el nivel 2. M "k .C onceptualm ente, el IGM P tiene dos fases. Fase :. cuando un anf trin se u n e ;a urij.nuevo grupo de m ultidiftisin enva un m ensaje IG M P para la .direccin de m uHidifusin todos los anfitiohes ,. declaran d o su. m em bres. L os ruteadores, d e .m u ltid ifu si n lo c a l re c ib e n el m e n s a je ;y: E stablecen el ruteo necesario; para difundir la .infqrm acin de.m em bresia del.grupo i h acia'o tros,. Oteadores de m ultidifusin a trayes de a red.de redes.. Fase 2: debido a que la m em bresia es .dinmi. ca> los ruteadores de. m ultidifusin local m uestrean de m anera peridica a los anfitriones en la red fjqca para determ inar qu anfitriones se m antienen com o m iem bros de qu grupos, Si en un grupo i;n0 se reportan m iem bros, despus de varios.m ustreos, el ruteador de m ultidifusin asum e que no. fy anfitriones en la red que se m antengan en. el grupo y deja de anunciar m iem bros del grupo otros ruteadores de m ultidifusin., ; -,;;i :

17.9 Implantacin IGMP

H IGMP est diseado cuidadosam ente para evitar congestionam icntos en una red local. En prim er |igar, toda la com unicacin entre anfitriones y.;ruteadores de m ultidiftisin utilizan m ultidifusin ~ * IP ;.*sto es, cuando los m ensajes IGM P estn encapsulados en. u n datagram a IP para su transm i^, ja.d irecci n de destino es la d irec ci n d e m u ltid fu si n de todos.los anfitriones. Asi, los da17.8 Protocolo de gestin de grupos de internet tagramas que transportan m ensajes IG M P son-transm itidos m ediante hardw are de m ultidifusin si j. ;ste est disponible. C om o resultado; n las re d e s-e n las que el hardw are soporta la m ultidifusin, Para participar en la m ultidifusin P dentro de ii-rdical-, un anfitrin debe tener el software [ (jos anfitriones que no p rtic ip rr l m ultidifusin IP nunca reciben m ensajes IGM P. n segundo que le perm ita enviar y recibir datagram as de m ultidifusin. Para participar en una m utdiftiston^v?^'": lugar, un ruteador de m ultidifusin no enviar m ensajes d solicitud individuales para cada grupo que.cubra varias redes, el anfitrin debe inform ar a los ruteadores de m ultidifusin local. E lr te t ! sfem ultdifusin, sino un m ensaje de m uestreo para solicitar inform acin relacionada con la m em dor local se pone en contacto con otros ruteadores de m ultidifusin, pasando inform acin hacia Iqs:^-;: bresa en todos los grupos. La cantidad de m uestreos est restringida, a lo sum o, a una solicitud por m iem bros y estableciendo rutas. La idea es m uy sim ilar a la difusin de rutas tradicional en tre,n i^fe/ minuto. En tercer lugar, los anfitriones que son m iem bros de varios grupos no envan respuestas teadores de red de redes convencionales. .'mltiples al m ism o tiem po. Por el contrario, luego de que un m ensaje d e solicitud IGM P llega desA ntes de que un ruteador de m ultidifusin:pueda difundir inform acin a os' n u e m b r sld e tf|i de.un ruteador de multidifusin," el anfitrin asigna un retardo a le ato rio 'd e entre O y 10 segundos m ultidifusin, debe determ inar si uno o m s anfitriones en la red local han decidido u n irs e a ;.u r j|^ para cada grupo en e! que tiene m iem bros, y enva una respuesta para.este grupo despus del retar-, grupo de m ultidifusin.5 P ara hacerlo, los ruteadores d e multidifusin, y 'o s anfitriones que implando. As, un anfitrin separa sus respuestas aleatoriam ente dentro de un. lapso de JO segundos. En tan la m ultidifusin deben sutilizar el Protocolo de A dm inistracin d G rupos de Internet (hrterjie$$$' "cuarto lugar, los anfitriones escuchan las respuestas de otros anfitriones y suprim en cualquiera de. G roup M anagem ent P r to co l o IG M P por sus siglas h in g l s) para com unicar inform acin a estas respuestas que sea innecesaria. . m iem bros del grupo. . . Para entender p o r qu una respuesta puede ser innecesaria, recordem os po r qu los ruteadoEl IGM P es ahlog' al IC M P.2 C om o i ICM P, ste utiliz datagram as IP para transporta^!!:; res e n v ia n u n m e n s je d m uestreo. Los ruteadores no'necesitan conservar u n registro exacto de los' m ensajes, T am bin, com o el ICMP, el IGM P proporciona un servicio utilizado p or el IP. Stn.r^M ^miembros d e un grupo p o rq u to d as: las tran sm isio n es'h acia el 'gru'po s e r n :enviads m edante burgo, ^hardware de m ultidiftisin. !Dc' hccho^ los rteadores de m ultidifusin slo'' necesitan sab er si se ^Conserva un m iem bro'del grupo en el'ltim o anfitrin en la red. Luego de qu n'ru tad r de m ulti: A un cuando e l IG M P s e vale de datagram as IP pa ra transportar mensajes) p en difusin enva un mnsaje. de m uestreo, todos los anfitriones asignan-un retardo, aleatorio: para la som os a ste com o una p a rte integra! de! IP, no com o un protocolo separado. respuesta. C uando el ahfitrin cn el retardo nvs pequeo enva su. respuesta (m ediante la m ltidir. fusin), otros anfitriones participantes reciben una co p ia; C ada anfitrin.asum e q ue.el rutead o r de. vinultidifiisin tam bin recibi'na copia de la prim era respuesta y. cancelan sus. respuestas.; As,, en il practica, slo un anfitrin d. cada gtupo responde a un m ensaje de solicitud desde.el; ruteador de '.niultidifusin. . ; Vi ; ; * Hr el c a p tu lo 9, se a n iiz el IC M P , el P ro to c o lo d e M e n sa je s d e C o n tro ! cic In te rn e!.

M u ltid ifu si n I n te r n e t (IG M ftW

^8

'Scc.: 17.13

D ifu si n d c in fo rm a c i n d c m ic o

299

17.10 Transiciones del estado de la membresa de grupo

'

17.11 Formato de los mensajes IGW IP

E IG M P debe recordar el estado de cada grupo de m ulidifijsin al que el anfitrin p e r te n c e ^ p ^ if ? | | r Como se muestra en la figura . 17.4, los mensajes IG M P tienen un formato simple. , dram os pensar que-un anfitrin conserva una tabla en la que registra ia inform acin de los m ie P !^ li bros de un grupo. Inicialm ente, todos los espacios en la tabla estarn sin usarse. C ada vez q u f$ P & \ 16. : , 4 0 8 . . program a de aplicacin en el anfitrin se una-a un nuevo grupo, el sofhvare G M P asignar paci y !o llenar con inform acin acerca del grupo. E ntre la inform acin, el IG M P establecer ; SUMA DE VERIFICACIN VERS SIN USO TYPE contador de referencia de grupo, el cual se inicia en I. Si aplicaciones adicionales se unen al g ru p c i^ A DIRECCIN DE GRUPO (CERO EN SOLICITUD) el IG M P increm entar el contador d e referencia en la inform acin alm acenada. C onform e los pfl?' gram as de aplicacin abandonan el grupo, el IG M P decrem cnta el contador. El anfitrin deja Figura 17.4 . Formato dc un mensaje (GMP.;; grupo de m ultidifusin cuando el contador llega a cero. " L as acciones que el softw are IG M P tom a en respuesta a los m ensajes IG M P pueden e x p lic p if* 'S se m ejor m ediante el diagram a de transicin de estados que se m uestra en ia figura 17.3. X . {legada d e re s p u e s ta /te m p o rz a d o r c a n c e la d o
4A V

31

/:

El cam po VERS conserva la informacin sobre la versin del protocolo (el valor actual es /). El cam po identifica al m ensaje com o una solicitud enviada por un rateador de multidifusin {tipo. I) o como una respuesta enviada por un anfitrin {tipo 2). El cam po NU SED (SIN USO) debe contener y t campo C H E C K SU M {SUMA D E O R IF IC A C I N ) contiene una sum a de verificacin para el m en saje IG M P:de,8, octetos.- (L a,sum a de verificacin IGM P se,calcula con;el mismo algoritmo utilizado para las sum as de verificacin T C P e IP.) Por ltimo, los anfitriones em plean el cam po G R O U P A D DRESS (D IREC C I N D E GRUPO) para reportar su m em bresa en un grupo de m ultidifusin,en parti cular (en una solicitud, el cam po contiene ceros y no tiene ningn significado);-; d.

IIP
Figura 17.3,. Los tres posibles estados dc una entrada dc informacin en la tabla del gru; >. . P dc. multidifusin de un anfitrin y las transiciones entre estos estados. Las transiciones son provocadas por la llegada de un mensaje IGMP o por eventos en el anfitrin (que se muestran en cursivas).

17.12 Asignacin de direcciones de multidifusin


El estndar no especifica-exactaniente^cm o son asignados los.grupos de.m quinas.a las d irec cio nes de- m ultidifusin, pero sugiere .varias posibilidades. Por ejem plo, si el sistem a operativo local asigna un identificador entero a u n conjunt de procesos o a un conjunto de aplicaciones, este iden tificado!-, puedo usarse.para form ar una direccin de m ultidifusin IP. Por supuesto, es p o sib le para nun-administrador.-dc red asignar-direcciones 'm anualm ente. Gira: posibilidad es. perm itir que una mquina form e aleatoriam ente direcciones de m ultidifusin basta que descubra una que no se e n cuentre en USO. ...... = '.. .' f .A. ,

C om o se puede observar en la figura 1.7.3, un slo m ecanism o tem porizador puede u t i l i z r s e o s Para generar..tanto,el:mcnsaje.de. respuesta, inicial com o ia. respuesta a la solicitud desde e ruteadoi^-s de:m uitidifusin.,U na.solicitud.de unin a un grupo coloca la entrada de inform acin en elvstadtffes& TIM ER A C TIV E . {TE M P O R IZA D O R , A C TIV O ).,y, ajusta el tem porizador con un valor; p e q u e ^ p - 1 C uando.el tem porizador,expira, el IGMP. genera y. enva un m ensaje de respuesta y cam bia la en ra o s trada de inform acin a l.e s ta d o M E M B E R {M IEM BRO ). .. ?;h';?;Eiv.el;estado, M E M B E R , la recepcin de una solicitud.IG M P ocasiona que el softw are elija n * ^ 1 vA!pr:d e tiem po excedido, (aleatoriam ente), inicie un tem porizador para la entrada de infoim aciniy tf^ cam bie la.inform acin de.en trad a.al.estad o . 77A'/'/? ACTIVE. Si otros anfitriones envan u n a -re s* * ;^ puesta para el grupp. d e .m u ltid ifu si n ,.luego desque el tem porizador. expira, e! IG M P cancela; tem porizador y cam bia la entrada de inform acin de nuevo al estado M E M BER.

17.13 Difusin de informacin de ruteo


Aun cuando la m ultidifusin P descrita en este captulo.es.un..estndar para',e T C P /IP v no. existe un estndar para la difusin d inform acin de ruteo entre ruteadores dc m ultidifusin. Sin em bar;go,. la literatura describe un protocolo experim ental llam ado P rotocolo de, Rute de m ultidifusin Vector D istancia (D istanca V ector M ulticast Rouiiig P rotocol, D V M R P). Los rutccidores de m ultidifusin utilizan el D V M R P para transferir inform acin de m em bresa entre ellos. Se valen d la in~ fonnacin para establecer rutas y, as, entregar la copia de un datagram a de m ullidifm in a todos los m iem bros del grupo de m ultidifusin.

,300

MuIlcSi fusin internet (IGMp'pv

El D V M R P recuerda al protocolo RIP descrito en el capitulo 16, pero incorpora ideas quejo hacen m s eficiente y com plejo. En sencia, protocol transfiere inform acin sobre ios m ienv.' bros del grupo de m ultidifusin actuales y sobre el costo de alcance entre m teadores. Para cada po. sible grupo de m ultidifusin, el-ruteador im pone un rbol de riiteo en la parte superior dei grafo de las interconexiones fsicas* C uando un ruteador recibe un datagram a destinado a una direccin de m ultidifusn IP, enva una copia del datagram a hacia los enlaces de red que corresponden con las ram as e n e l rbol de r u t e o . ........ .............. ......... ...... El DVM RPj Utiliza m ensajes IG M P para transportar.inform acin. D efine tipos de mensajes IG M P que'p erm iten a ios ruteadores declarar la m em bresa eu un grupo de m ultidifusin, nbando-^ nar un grupo de m ultidifusin e interrogar a otros m teadores. L a extensin tam bin proporciona m ensajes que transportan inform acin de ruteo, incluyendo costos m tricos, El protocolo se ha-mv-plantado, pero es necesaria una m ay o r experim entacin :a ntes de llegar a conclusiones sobre su de sem peo.

17.14 El programa mrouted


M routed es un. program a bien conocido qu e m aneja-rateo'--de m ultidifusin- e n : sistem as C om o voiited? m r o u te d coopera de cerca con el ncleo del sistem a operativo para instalar informa- cin de ruteo de m uU idifusin. A ,diferencia de routed; mrottttid no utiliza la tabla de ruteo estn- dar. De hecho, puede utilizarse slo-con una versin especial del sistem a-U N IX v conocida comtf ncleo d e m ultidifusin. Un ncleo de m ultidifusin U N IX contiene una tabla de ruteo de m ultidifusin especial as com o el cdigo necesario para enviar datagram as de m ultidifusin. Mroutedk m aneja: .. . _; X. . . .. * > P ropagacin de nita. M ro u te d utiliza el D V M R P para difundir inform acin de ruteo de; m ultidifusin de u n ruteador a otro. U na com putadora que corre m routed tambin- inter. preta la infonnacin de ruteo de m ultidifusin y elabora una tabla de ruteo de m ultidfu^ sin m ediante un algoritm o conocido com o T runcatedR everse.P ath B roadcast (TRPB).' ; M ro u te d no reem plaza a los protocolos de propagacin de ruta convencionales; una . : com putadora p or lo general corre/J'O Kte/ adem s del softw are d e p ro to c o lo de ruteo esP rocedim iento d e tnel de m ultidifusin. Uno de los m ayores problem as con la irmltidi-.. fusin en las redes de redes se debe a que no todos los ruteadores de red de redes pueden , enviar datagram as. de m ultidifusini M routed puede im plem enar un t n el para dafagra. :- m as de m ultidifusin de un ruteador a olro a travs de ruteadores interm edios que no participen en el ruteo de m ultidifusin.

>

; An cuando un slo program ay/iroitf^pede .realizar las tos tareas,'una com putadora dada1 no necesitara am bas funciones. Para perm itir que un adm inistrador defin a exactam ente cm o debe operar, m routed utiliza un archivo de configuracin. El archivo d con figuracin contiene entradas, de datos que especifican los gm pos de m u Udi fus in m routed qu est perm itido a n u n c ia re n cada

3 Rccucrdc que r o u t e d

es

ei programa de UNIX que implanta RUV

Sec, 17.!4

El programa m rouicd

301

nterfaz y cm o deben enviarse los datagram as. A dem s, el archivo de configuracin asocia una inrica y un um bral con cada ruta; La m trica p e rm ite a un adm inistrador asignar n costo para cada ruta (por ejem plo, para asegurar que el costo asignado a u a ruta sobr una red 'd e rea local sea m enor que el costo de una ruta a travs de n enlace serial lento). El um bral proporciona el tiempo de vida (tim e (o Uve , TTL) IP m nim o que un datagram a necesita para com pletar la ruta. Si un datagram a no tiene un tiem po de vida T T L suficiente para alcanzar su destino, un ncleo de m ultidifusin. no enviar el datagram a. De hecho, descartar el datagram a, con lo cual se evita ei desperdicio del ancho de banda. . 1 E procedim iento m ediante tneles de m utidifusin es posiblem ente la capacidad m s intere sante ele m routed. Un tnel es necesario cuando a) dos o ms com putadoras desean participar en aplicaciones de m uU idjsn, y b) cuando uno o.m s m teadores, en la parte de la red de redes que separa a las com putadoras,.participantes, no corre softw are de ruteo de m ultidiftisini1 La figura 17.5 ilustra este concepto.

re d 1

re d 2

::.Par perm itir que las com putadoras eii las redes separadas se com uniquen m ediante la m ultidifusin, los adm inistradores de ruteadores de cada localidad configuran a fin d e utilizar un tnel para la com unicacin entre dos localidades. De hecho, el tnel consiste nicam ente en un acuerdo ntre los p ro g ra m a s m routed qu corren eri los dos m teadores. C ada ruteador escucha en su red local si existen datagram as enviados hacia el grupo de m ultidifusin para los que el tnel ha sido configurado. C uando un datagram a de m ultidifusin llega y la direccin de destino c o rresp o n de a la del tnel, m routed enva el datagram a al m routed en el otro ruteador em pleando na d irec cin denidifsiri IP convencional. C uando recibe un datagram a de nidi fusin a travs del tnel, i w t e d xtra datgram de nitidifusin y cntnocs itiliza' e hardw are de m ultidifusin para . : entregar el datagram a a !s com putadoras eri su red local.

302

Muliidifusin Inicmet

C m o pueden dos program as enviar un datagram a de m ultidifusin po r m edio de una d ircc,-!'JU cin de unidifusin?. L a. respuesta?es ia encapsulaciti.1 A/rore/ alm acena inform acin de m t e o i d ^ i i U. m uitidfiistn;en el,ncleo, .lo..cual.ocasiona-que el ncleo coloque el datagram a d e ^ m u l t i d i M |i |^ ^ p l ? completo .dentro, de-un datagram a convencional IP, com o se m uestra en la figura 17.6..

EN CA B EZA D O D E l DATAGRAM A

R EA D E DA TO S DEL DATAGRAM A O E MU LT1 DI FU SI N

y.

EN CA B EZA D O D EL DATAGRAM A

Ar e a

d e d a t o s d e l d a t a g r a m a d e u n id if u s i n

Figura 17.6 ;

Un datagrama de multidifusin cncapsulado en un datagrama P convencio nal. Los ruteadores de multidifusin utilizan esta cncapsuiacin para realizar el procedimiento mediante tneles con el trfico de multidifusn a tra.... ves de ruteadores que no manejan a multidifusin. Luego de atravesar ei tnel, el ruteador receptor extrae el datagrama de multidifusin y emplea la direccin de destino de multidifusin para entregarlos.

i* g S sV

C om o se m uestra en la figura, el datiigram a de m ltidifusin, incluyendo el encabezado^ ja dentro del rea d e 'd ato s de un datagram a de unidifusin convencional. En la m quina de retcpff cin, el ncleo de m ultidifusin extrae y procesa el datagram a de m ultidifusin com o si llegara en^ una interfaz local. En particular, la m quina de recepcin decrem enta en 1 el cam po de tiem po de;; vida en e! encabezado, antes de enviar el datagram a de m ultidifusin. A s, cuando crea un tnel-?; P'-? m ronerf trata a la red de redes conectada a dos m teadores de m ultidifusin com o una sola red fisi-'; i'sS'i ca. N ote que un datagram a de unidifusin que transporta un datagram a de m ultidifusin tiene su; propio contador de tiem po de vida,-el cual opera independientem ente c o n :respecto al contador de/ tiem po de vida en el encabezado del datagram a de m ultidifusin. De este m odo, es posible lim itar' el num er de saltos Tsicos a'travs de uti; t n rd ad b , independientem ente del nm ero de saltos l'-gicos que un datagram a d e m ultidifusin deba recorrer en su jo m a d a , de la. fuente original al desti# no final. . ... .... . . ...-.yijvg Los tneles, de m ultidifusin form an la base del M ullicas! B ackbone de Internet (M BO )y El M BON. consiste en un conjunto de ruteadores que acuerda enviar trfico de m ultidifusin ay trav s de Internet! Ha sido u tilizad o p o r serv icio s que incorporan tcleeo n feren cias con u d i y v id eo . ^

17.15 Resumen
La m ultidifusin IP .es una abstraccin de ja multidifLisin dejiardw are, sta pem iite u n a . e n i r e ^ ^ || eftcienie de datagram as m ltiples destinos. El IP utiliza las direcciones d e c a s e para espe.i.fi^;;s>||

Ejercicios

303

car la entrega de m ultidifusin, las transm isiones actuales se valen de la rniiltidiftisin de hardw are sie sta disponible... - Los grupos de m ultidifusin IP son dinm icos: un anfitrin puede unirse o abandonar un gru po en cualquier m om ento. Para la m ultidifusin local, los anfitriones slo necesitan contar con la capacidad de. enviar y recibir datagram as de m ultidifusin. .Sin em bargo, la m ultidifusin IP no est lim itada a una sola red fsica los ruteadores de m ultidifusin difunden inform acin-sobre la m em bresa de grupos y arreglan las rutas :de m anera que cada m iem bro de un grupo de m u ltidifu sin recba una copia; de lodos los datagram as enviados al grupo. L os'anfitriones com unican su m em bresa de grupo a los ruteadores de m ultidifusin m ediarite cIG M P . El IG M P ha sido diseado para ser eficiente y para que uu ocupe recursos de red. En la mayor parte de los casos, el sol trfico del IG M P introduce un m ensaje peridico desde un rutead rd enniU idi fusin y una so!;rplica para cada grupo de m ult idifusin al que pertenecen los anfitribnes de esta red. " U ::;...... ^ No todos los ruteadores en la red global de Internet difunden rutas de m ultidifusin o envan trfico de.m ultidifusin.. Los grupos de dos o m s localidades separadas por una red dc redes que no soporta el ruteo de m ultidifusin pueden em plear un tnel IP. para transferir, datagram as de m uir ^difusin. C uando se utiliza un tnel, u n program a encapsula u n datagram a de m ultidifusin en un tdatagram a de unidifusin convencional. El receptor debe extraerlo, y. m anejar el datagram a.de m ulftidifusin.

PARA CONOCER MS
p eering (R FC 1112) especifica et estndar para la muUidifiisin IP, descrito en este capitulo. ^W aitzman, Partrdge y D eering (RFC 1075) describen la difusin de rutas d m ultidifiisin m e diante un protocolo sim ilar a! RIP. Los prim eros bosquejos de estas ideas se pueden en contrar en ^Deering (R FC 1054 y 988) y en D eering y C heriton (R FC 966). D eering y Cheriton (m ayo 1990) consideran las m odificaciones de varios algoritm os de ruteo para soportar m ultidifusin de rea amplia. Se puede encontrar inform acin sobre m w u te d en las.pginas del m anual distribuido con el programa. : ' Erikssn (1994) explica la m ultidifusin de red de colum na vertebral. C asner y D eering (ju lio 1992) reportan ia prim era m ultidifusin de un encuentro IETF.

EJERCICIOS
.17.1 7;%^ El estndar sugiere utilizar 23 bits dc una direccin dc multidifusin IP para formar una direccin dc, multidifusin dc hardware. En un esquema como este, cuntas direcciones de multidifusin IP.sc ' transforman en una sola direccin dcmutd ifusin de iirdware?

. 17.2 . Explique por qu una direccin de multidifusin IP debe utilizar slo 23 dc los 28 posibles bits. Suge rencia: cules son ios lmites prcticos en el nmero dc grupos a los que puede perlcnccer .un anfi trin y el nmero de anfitriones en una sola red?

3M

Mu! difusin Internet (G tpj')#3

' 17.3;: El IP siempre, debe verificar;.la direccin de destino en. los datagramas de multidifusin entrantes "' descartar los datagramas si el anfitrin no est en el grupo dc multidifusin especificado. Expliquc/y.--> ---------------- que - el -1 anfitrin no es cmo puede pueJ ------* recibir ej anfitrin una multidifusin destinada a un grupo del miembro.

17.4: 17.5
17.6

Hay alguna ventaja en tener ruteadores :de multidifusin que conozcan el conjunto de anfitriones'cr V.' |a red local que pertenece a un grupo de multidifusin dado?. Encuentre tres aplicaciones'en s ambiente qu se puedan beneficiar de ia multidifusin IP. El estndar dice que el software IP debe arreglarse para entregar una copia dc cualquier datagrama dc '3 multidifusin, que sale hacia programas de aplicacin, en e! anfitrin que pertenece a! grupo de mull-/' difusin especificado. Este diseo hace Ja programacin ms fcil o ms difcil? ..' ; . Cuando el hardware subyacente no;soparta la multidifusin, la multidifusin IP utiliza e! hardware dq .> difusin para la entrega. De qu manera esto podra causar problemas? Existe alguna ventaja de ul- -c '} lizar la mu lidifiisin IP en estas redes? Mi-"

17.7

17.8 ..Lea sobre el DVMRP en RFC 1075. Qu es lo que hace al DVMRP ms complejo que al RIP?

v h '-V

17.9 : : La direccin dc multidifusin IP de todos los anfitriones screficni so a !a red local, mientras que ; - .
das las otras direcciones de multidifusin IP se refieren a los grupos de multidifusin para redes de re-- des amplias. Explique por qu podra ser ventajoso reservar un conjunto dc direcciones de mukidifu- " sin IP para uso local solamente,

17.10 El IGMP no incluye una estrategia para los acuses dc recibo o la retransmisin, aun cuando se usa cu :
redes que emplean la entrega con el mejor esfuerzo, Qu sucede si una solicitud se pierde? Qu sucede si una respuesta se pierde? I

17.11 Explique porque un anfitrin dc localidades mltiples podra necesitar unirse a un grupo de mnhidi-
fusin en una red y no en otra. Sugerencia; considere una teleconfercnca dc audio.

' 'i,;:

" '...I -

. .V

TCP/IP en redes

18.1 Introduccin ?

;;

En c ap tu lo s a n te rio re s se ex p lican partes fundam entales del T C P /IP y se m uestra c m o lo s com ponentes operan en red es L A N y W A N c o n v en c io n a les de c o n m u ta c i n .d e paq u etes. E ste captulo e x p lo ra cm o el T C P /IP , q u e fue dise ad o p a ra redes sin conex i n , puede u tiliza rse en lina tec n o lo g a o rien tad a a la c o n ex i n , V erem os qu e el T C P /IP es m uy flex ib le aun c u an d o algunos d e ta lle s de la a sig n ac i n de direccioVs cam bie, la m ay o r p arte de los pro to co lo s se m antiene sin c am b io s.' ; Para hacer el anlisis m s com pleto y relacionarlo con el hardw are disponible, utilizarem os el -Asynchronotis Transfer M ode {Modo d e Transferencia Asincrono o A TM , p or sus siglas en ingls) en iodos los ejem plos. El A TM ofrece alta velocidad, pueden utilizarlo tanto redes de rea local com o redes de rea am plia, soporta una variedad d aplicaciones incluyendo audio y .video en tiem po actual, as com o la com unicacin convencional d e d a to s.E ste captulo am pla la breve descripcin presentada en el captulo 2 y cubre detalles adicionales. En particular, las prxim as secciones describen la topologa fsica de una red ATM , la conectividad lgica proporcionada, los paradigm as de conexin de A TM y el protocolo de A TM para la transferencia de d a to s. .. En secciones posteriores, se explica la relacin entre A T M y TCP/IP. S e m uestra c m o se relacionan las direcciones d e anfitrin de A TM con las direcciones d anfitrin de IP. Se describe un a form a m odificada del ^Protocolo, de R esolucin de D irecciones (A ddrcss R esoluiion Protocol, A R P ) u ti!izado para resol v e r u na d ireccin IP. h acia u n a conexin ATM y una form a m od ificada de A R P inversa, utilizada para auxiliar a los adm inistradores en la asignacin de direcciones en un servidor. ASgO: m uy"im portantei:verem os ;cm o ls datagram as1IP -viajan : a'avs;:d e ,u n a red: A T M sin fragm entacin IP:

306

T C P / I P e n r c tlc s T

18.2 Hardware ATM

El com ponente bsico de una red A T M es un conm utador electrnico de propsito especial di do para transferir d atos a velocidades m uy altas. Un conm utador pequeo com n puede en tre 16 y 32 com putadoras. Para p erm itir la com unicacin de datos a altas velocidades, cada i xin entre una com putadora y un conm utador A TM utiliza un par d e fibras pticas,' L a figura 1 ilustra la conexin entre una c o m p u ta d o ra ^ un conm utador A TM . . ? ;

n pc p
CONMUTADOR ATM u ~ (a) Figura 18.1

c o m p u ta d o ra c o n e c ta d a a l c o n m u ta d o r

mm
f i b r a h a c ia e l c o n m u ta d o r
fib r a d e sd e e l

;. c o n m u t a d o r

(b)

'S i n

(a) Diagrama esquemtico de un solo conmutador ATM con cuatro compu tadora? conectadas y (b) detalle de una sola conexin. Un par de fibras pticas transporta dalos hacia y desde el conmutador. !

S7v

Fsicam ente, se conecta una tarjeta d e tn te rfa z .d e anfitrin dentro del bus .de la computadora.; El hardw are de interfaz incluye un diodo em isor de luz (LED) o un lser en.m iniatura junto.con la circuiterfa necesaria para c o n v e rtirlo s datos en, pulsos de luz q u e .viajan hacia1Ia ; fi b ra y . ha c iW 1' conm utador. L a interfaz.tam bin.contiene el hardw are .necesario para pereibir .los pulsos .de luz qi vienen desde el conm utador y convertirlos de nuevo en bits de datos en form a elecirtca, C o m o ; u n ^ f fibra dada puede transportar, luz slo en una direccin, la.conexin requiere de un par- d e fibras; jW K |l$r perm itir, a la com putadora tanto el, en vio .como la re c e p c i n d e dat os; : , . .. .. -s

18.3 Redes ATM grandes


-- ----------------- ..............................................................................................................................................................................................................................

A un cuando, un solo cqnirutadpr; A TM tiene una.capacidad finita, se pueden conectar.varios cnm utadres p ara form ar u n a red extensa.- En--particular jipara conectar com putadoras en dos lo c a l;d a ^ :;|| des a la m ism a red, en cada localidad puede instalarse un interruptor ypucden conectarse. los:dqs|S;; conm utadores. La^cohexidn entre, d os co n m u tad o res d ifiere.ligeram ente d e la.conexin e n tr e : com putadora anfitrin y un conm utador. Por ejem plo, la conexin entre conm utadores7puede, rar a v elocidades aftas y utilizar protocolos ligeram ente m odificados. L a figura 18.2 ilustra la topo* ..... logia y m uestra la diferencia en tre u n a N etwork o NetWork nierfacc (Interfaz de R ed a R ed o N N l , ' - & __________________________ . f&
E n ia m a y o r p a rte d e h s in s ta la c io n e s su us:t ni lip o do. fib ra s rm ilim otlo.

Scc. i 8.4

El aspecto lgico dc una red ATM

307

por sus siglas en ingls) y una U ser ip N envork Interface (Interfaz dc Usuario a R ed o UNI, por sus siglas en ingls). ,=

Figura 18.2 Tres conmutadores ATM combinados para formar una red extensa. Aun cuando una interfaz NNt est diseada para utilizarse entre conmutadores, las conexiones UNI pueden utilizarse entre conmutadores ATM en una red.. S iVUr : privada.

'

La distincin entre U N y N N I se debe a que las com paas de telfonos que disearon la . tecnologa A T M utilizaron el m ism o paradigm a que para las redes dc voz. En general, en una com paa ; de telfonos que ofrece servicios de datos ATM para clientes, stos tam bin sern conectados con otras com paas telefnicas. L os diseadores concibieron U N fc o rn o 'l interfaz-entr ePequipb n lu n localidad de cliente y el conm utador del propio equipo para el transporte com n y N N I com o la .. interfaz entre conm utadores propios y los operados por dos com paas telefnicas diferentes.

18.4 El aspecto lgico de una red ATM


Para una com putadora conectada con una red ATM , una instalacin com pleta d e conm utadores ATM parece se r una red hom ognea. C om o en el sistem a telefnico de v o z o en una red E thernet .^pucritead, A TM oculta los detallesdel; hardware fsico y conserva ln apariencia d c ' n a sola re d fsica con m uchas com putadoras conectadas. Por ejemplo, la figura 18,3 ilustra cm o el sistema de com nuta: cin ATM , en la figura-18.2, une lgicamente a otras com putadoras que estn conectadas con sta: r

m 'm

I
Figura 18.3 Esquema lgico del conmutador ATM de la-figura 18,2. ATM.tiene la apariencia de una red uniforme; cualquier computadora puede comunicarse., con cualquier otra.

308

TCP/IP n redes ATM

. Asf, A T M proporciona la m ism a abstraccin genera! a travs del hardw are'A T M h o m o g n e o ^ que proporciona el T C P/IP para sistem as heterogneos: A p e sa r de una a rq u itectu ra fsica que perrn ite a una instalacin d e conm utadores co n ten erva rio sco n m i d o ies, el hardw are A T M proporciona a las com putadoras . . ... conectadas la apariencia de una sola red fsica. C ualquier com putadora en una red;A TM puede com unicarse de m anera directa con cualquier otra; las com puta doras se m antienen ignorantes d e l estructura de red fsica .

18,5. Los dos paradigmas de la conexin ATM


A TM proporciona una interfaz orientada a {a conexin para conectar anfitriones. Para alcanzar un V destino rem oto en una red A TM , un anfitrin establece una conexin , una abstraccin que recuerda' ' a una llam ada telefnica. A T M ofrece dos form as de conexin. L a prim era se conoce com o Sw it-'', ched Virtual Circuit (Circuito Virtual C onm utado o SVC) y la segunda com o P erm anent V ir tu a l : C ircuit {Circuito Virtual P erm anente o P VC ). . = ^ '

18.5.1. Circuitos virtuales conmutados

. :

U n c ircuito, virtual c o n m u tad o o p e ra co m o una llam ada telef n ica de voz c o n v en c io n a l, Uii an fitri n se c o m u n ic a con su c o n m u ta d o r A TM para so licitar q u e el co n m u ta d o r e stab lez c a un SV C . El a n fitri n e sp e cfic a la d irec ci n com pleta d e una c o m p u ta d o ra a nfitrin re m o ta y' la 7 c a lid a d de! se rv icio solicitado. E nto n ces, el anfitrin e sp era una seal de la'rc d A T M p a ra crear;,; un circu ito . El siste m a d e se a liza ci n 2 A T M se estab lece y d e fin e una tray e cto ria d e sd e e l an~; fitri n que o rig in l llam ad a, a trav s de ia red A TM (p o sib lem e n te a travs d e vario s conm u tad o re s), hacia la c o m p u tad o ra an fitri n rem ota. L a c o m p u tad o ra rem ota d eb e a co rd a r la acep-: tacin del circuito virtual. . D urante la sealizacin, cada conm utador A T M , a lo largo de la trayectoria; exam ina l calidad de servicio solicitado para el circuito. Si se acuerda enviar los datos, un conm utador graba inform acin sobre el circuito y, enva la solicitud hacia el- prxim o conm utador e n .la trayectoria, C ada acuerdo requiere un com prom iso d e los recursos d e hardw are y softw are en cada conm utador. C uando la sealizacin s com pleta, el conm utador A TM ocal reporta el xito de la operacin hacia ambos , extrem os dei circuito virtual conm utado. n L a interfaz U N I de A T M se vale de un entero d e 24 bits para identificar c ad a circuito virtual; C uando un anfitrin c rea o acepta un circuito virtual m ievo, el conm utador A TM local' asigna un: idntificador para el circuito. Un paquete transm tido a travs de uha red A T M rio conticne direcciones :; de fuente ni d destin. D e Hecho; un anfitrin etiqueta cada paquete que sale y el conm utador etiqueta cad a paquete entrante con un indicador de circuito. !: '7 s: N tese que hem os om itido varios detalles de la sealizacin, incluyendo el protocolo que ' em plea un a nfitrin para solicitar un huev circuito y el protocolo que u tiliza un c o n m u ta d o r para in fo rm a ra! anfitri n que lia llegado una solicitud de conexin desde un anfitrin rem oto. A d em s,
2 El t rm in o .se a liza c i n se d e riv n d e la j e r g a te le f n ic a ; la s e a liz a c i n y n o e s p a rte d ei e s t n d a r A T M .

Sc.' 8-6 :: . Rulas, circuitos o dcmficadores

309

hemos om itido unos cuantos detalles que son im portantes en la prctica'; Por ejem plo, la com unica c i n de dos vas requiere que se reserven recursos lo largo:de a trayectoria inversa as com o en la trayectoria de envo. .......... ....

18.5.2 Circuitos virtuales permanentes


X,n alternativa para un circuito virtual conm utado es m undana: un adm inistrador interacta con los conm utadores en una red ATM para configurar los circuitos virtuales a mano. El adm inistrador e s pecifica la fuente y el destino del circuito, calidad d servicio que el circuito recibir y los dentiificadores de 24 bits que cada anfitrin utilizar para accsar el circuito. A un cuando los circuitos virtuales conm utados proporcionan accesibilidad, los circuitos virtuales perm anentes son im portan tes por tres razones. n prim er lugar, hasta que todos los vendedores acuerden un m ecanism o de se alizacin estndar, los conm utadores que provengan;d.los.;vendedoreS? debern: valerse de PVG :ppra o perar entre s. En segundo lugar, PV C puede em plearse en lneas arrendadas. En tercer lugar, PYC puede utilizarse en redes para m antenim iento y depuracin .

18.6 Rutas, circuitos e identificadores


rATM asigna un identificador entero nico para cada circuito cuando un anfitrin ha sido abierto; el ^anfitrin u tiliza el identificador cuando realiza operaciones de entrada y salida o cuando c ie rra ei circuito. Un identificador de circuito es anlogo a un descriptor qu utiliza un program a para reali z a r operaciones de entrada y salida! C om o un descriptor de entrada/salida, n identificador de cir cuito es corto com paradd cori la inform acin necesaria para crear un circuito. T am bin, com o un ^descriptor d e entrada/salida, un identificador de circuito se m antiene vlido m ientras el circuito est abierto. A dem s, un idenificador de circuito es significativo slo travs de un solo salto los ideiUificadores de circuito obtenidos p o r los anfitriones en los dos extrem oside un circuito virtual dado por o com n difieren. Por ejem plo, el. e m iso r puede utilizar el identificador 17 m ientras que ;el receptor usa el identificador 49; cadaconm utador: A T M transfiere el identificador de circuito en un paquete com o e! siguiente paquete desde un anfitrin hacia ei otro. T cnicam ente, un identificador de circuito utilizado con la interfaz U N I.consiste en un entero de 24 bits dividido en dos cam pos.1,La figura 13.4 muestra.cm o, divide A TM los 24 bits en un identificador de n iia virtual (V P ,vrtiial palhc identificar) de 8 bis y un identificador de circuito ,virtual (VCI, virtual Circuit identifier) de 16 bits; Casi siem pre, el identificador com plet se conoce ;como par-- V P l/V C l ' ' L a m otivacin para dividir un identificador de conexin en los cam pos V PI y V C I es sim ilar a :la razn para dividir una direccin IP n cam pos de red y anfitrin; Si un conjunto de circuitos virtuales sigue la m ism a trayectoria, un adm inistrador puede arreglar todos los circuitos en el conjunto para utilizar el m ism o VPI. El hardw are ATM puede entonces usar el V PI para rutear el trfico de m a n e ra i.:, eficiente. L as com paas de com unicacin com ercial pueden tam bin utilizar. V P I para su c o n ta b ili dad una com paa de com unicacin puede e stab lec e r un cargo a un c lien te p o r uria h ita v ir tu a l. lo q u e perm ite al c lie n te d e c id irc m o m u ltip le x a rc irc u ito s virtuales m ltiples d e n tro de una ruta.
^ El i d e n t if ic a d o r d e c irc u ito u tiliz a d o p o r N N I iic n c .u n fo rm a to lig e ra m e n te d ife re n te y-unn lo n g itu d d istin ta .

3 0

TGP/IP en r.d ATfrf

^. j c <jg8

Capas de adaptacin ATM

3 1 1

CAMPO VPI 8 BITS

CAM PO VCI 16 BITS

ID DE CONEXION DE 24 BITS

a travs de u n a ; c a p a . dc adaptacin .A T M ,:Ia cual es parte del- es lndar A TM . L a capa de C aptacin realiza varias; funciones, incluyendo la deteccin y la correccin d e errores, com o los provocados por celdas;perdidas o alteradas. U sualm chtei los m icroprogram as-que im plantan una / , S i f capa de adaptacin ATM-,estn localizados en una interfaz de anfitrin, junt con el hardw are y los ^ itiie ro p ro g ra m a s q u e proporcionan la transm isin y. recepcin de celdas. La figura 18.6 ilustra la o r g a n iz a c i n -d e una interfaz ATM com n y m uestra cm o los datos pasan del sistem a operativo de com putadora, a travs de la tarjeta de interfaz, hasta a la red A T M .

Figura 18.4

Idcntifcador de conexin, formado por 24 bits, utilizado con UNI E idcntificador se divide h partes de ruta virtual y circuito virtual.
CONTROLADOR DE D I S P O S I T IV O : ' . \ ' r' - ..... = . :
s o ftw a r e en l a . c o m p u t a d o r a a n fitr i n

18.7 Transporte de celdas ATM


En el nivel inferior, una red A TM utiliza tram as de tam ao fijo, llam adas celdas, para tiinspnrtir datos. A T M requiere que todas las celdas sean del m ism o tam ao porque, al hacerlo as, al hardwa re de conm utacin le es posible trabajar ms rpido. C ada celda ATM tiene una longitud de 53 oc tetos y consiste en un encabezado de 5 octetos, seguido po r :48 octetos de datos. La figura 18.5m uestra el form ato del encabezado dc una celda.

' ' CA PA DE A D A P T A C I N ' 'i

f c 'U o . 1 2 3 4 5 6 7 '
.

TRANSPORTE DE CELDAS : ...

tarjeta de interfaz: dei anfitrin

CONTROL DE FLUJO =

VPI {PRIMEROS 4 BITS)

VPI (LTIMOS 4 BITS), : VCI {PRIMEROS 4 BITS) VCI {8 BITS MEDIOS)

C O M U N IC A C I N P T IC A - ;

>

f ib r a p tic a

VCI (LTIMOS 4 BITS)

TIPO PAYLOAD

PRIO

VERIFICACIN PO R REDUNDANCIA CCLICA

Figura 18.5 . Contenido de ios cinco, octetos que comprenden ia forma UNI de un encabezado, de.celda ATM, en.el que se muestra un octeto en cada lneaL.os. datos en la celda siguen inmediatamente del encabezado.

Figura 18.6 Organizacin conceptual del linrdware de interfaz ATM y flujo de datos ; travs de ste. Una computadora anfitrin inieracta carrn.protocolo de capa de adaptacin para enviar y recibir datos. La capa de adaptacin convierte tos datos en celdas que ste y ex trae los datos de tas celdas entrantes. La capa de transporte de celdas transfiere celdas hacia el conmu.......... tadorATM.

18.8 Capas de adaptacin ATM


A un cuando A TM conm uta celdas pequeas en el nivel inferior, los program as dc aplicacin q u e ' /; .v, transfieien datos e n .A IM no leen o escriben celdas..P or.ejem plo,;una.com putadora intcraca con.

Cuando se establece una conexin, un anfitrin debe especificar qu capa de adaptacin dc protocolo utilizar. A m bas extrem os de la conexin tienen que estar de acuerdo en la seleccin, y la capa de adaptacin no puede cam biarse una vez que In conexin se ha establecido. Para resum ir; ....

\ m
312 T C P / P e n re d e s ATM

*5$

V.

lili '

'1 :

A un cuando el hardw are ATM. u tiliza 1caldas pequeas d e tam ao f i j o -p ara transportar datos, una capa-superior- de protocolo; llam ada c a p a :d e adapiacion .ATM, proporciona el se tyicio de. transferencia-d datos para, com putadoras que em plean ATM.: C uando se crea Un circuito .virtual, ambos, extrem os d el circuito . deben acordar e l tipo d protocolo de adaptacin que ser utilizado, :j ;:::

& :-S '

x -.5^/v;.v- v ,-

18,8.1

Capa 1 de adaptacin ATM


'

'It t # f % g > :... ;

(A A L I) acepta y ia cantidad de bits fija. U na conexin : t r - i n r l n ^ < l h f t A r i r l f i i <t n i * r \ /i t>J *< ~ creada para enviar video utiliza A A L I debido a que el servicio de cantidad fija es necesario para3$ Sv.'S garantizar que ia transm isin de video no ocasione que la/im agen sea ine$tabIe.o;se interrum pa.

18.8.2 Capa 5 de adaptacin ATM


l^!r;/:o.V: " S S |': ; / j '

..........

_ ....... ...

p '% 3 f ti '.'.l. j

Las com putadoras utilizan !a capa 5 de adaptacin A T M (/\/tL 5 j4 para enviar paquetes de d;u<s ' convencionales a travs de una red A TM . Aun cuando-ATM utiliza celdas pequeas de ta m n q if^ jli en el nivel ms bajo, A A L5 presenta una interfaz que-acepta y entrega paque te i largos y de l p r i | ^ ^ tud variable. En particular, AA L5 perm ite que cada paquete contenga entre t y 65,535 octe(s?cJ^f datos. La figura 18.7 ilu s tr a d form ato del paquete que utiliza AL5.

W ::n -^-L rj&v**; r",


Octetos de datos, entre 1 y 65,535
R em olqu e de

8 Qcteto3:';:Ai;a{^

!ls
m m z;W

' 8 bits 8 bits ' 16 bits U tT' " CP1 ' LONGITUD

' 32 bits ' . . SUMA DEVERIF. DETRAMA

Figura 18.7 W y& . 1 0-^':] p $ : ti.> -.-; 'M v.':-

(a) Formato del paquete bsico que AAl.,5 cupta y entrega, y (b) campo en e remolque de 8 octetos colocado despus de los dalos.

4O rig in a lm e n te AAL-3 y A A L 4 se d e fin ie ro n p a ra I tra n s m is i n do d a lo s .S e c o m b in a ro n en A A L 3 /4 y les s i g u i i ^ M ^ '- ^

g |;;

Sc. !8.9

' Convergencia, segmentacin y recnsamblaje de A A L5

3 3

A diferencia de a m ayor parte d las tram as de red que colocan la inform acin de control en yn encabezado, A A L5 la coloca en un registro a rem olque en el extrem o del paquete. El rem olque de AAL5 contiene un cam po de longitud equivalente a 16 bits, un verificador por redundancia cclica ' "d e 32 bits (C R C ), utilizado com o una sum a de y crjlcacin de tram a, y 2,cam pos de 8 bits llam ados / / y C P l que actualm ente no tienen uso .5 ....... -<7 ; ... . r . C ada paquete AA.L5 debe dividirse en celdas para transportarse a travs de una red A T M y debe rccom binarsc para form ar un paquete antes,;de q ue sea entregado al anfitrin receptor., Si e l paquete, incluyendo el rem olque de 8 octetos; es un m ltiplo exacto d e 48 octetos, la divisin producir celdas com pletam ente llenas. St e( paquete no es un m ltiplo exacto de 48 octetos, la celda final no estar llena. Para adaptarse a la longitud indeterm inada de los paquetes, AAL5 perm ite que la celda .final c 0ntenga.;cntre 0 y: 4 0 ,octetos de.,datos, seguidos p or un.relleno de ceros, y por un rem olque de 8 octetos. E n oirs palabras, A A L5 coloca el rem olque en los ltim os 8 octetos del .final de-la celda, donde se pueden.encontrar y extraer sin conocer la longitud del. paquete, . .

18.9 Convergencia, segmentacin y reensamblaje de AAL5


g u a n d o una aplicacin enva datos sobre una conexin ATM por .medio de A A L5, el anfitrin en trega un bloque de k lo s a la interfaz A A L 5. A A L5 genera un rem olque, d iv d e la inform acin en : bloques de 48 octetos y transfiere cada bloque a travs de la red A T M eri una sola celda. En el e x tremo de recepcin de a conexin, AAL5:.re.nsambIa. las. celdas entrantes en paquete, verifica el CRC para asegurarse de que el paquete lleg correctam ente y. transfiere el resultado al.softw are del ^anfitrin. El proceso de dividir el paquete en celdas y reagruparlo se conoce com o scgm cntation muid reassem bly (segm entacin y re ensam blado o SA R) A T M / C m o sabe A A L5, en el lado del receptor, cuntas celdas com prende un paquete?. El. em isor AAL5 utiliza el bit de orden inferior del cam po txpe payload dc\ encabezado de la celda A TM para sm arcar el final de la celda en un paquete. Pensem os en un bit de fin a l de paquete. A s,.el receptor AAL5 rene, celdas entrantes hasta que encuentra una co p e l bi t de fi n de paquete activado. El estndar ATM utiliza el term ino convergencia para describir el m ecanism o que reconoce el fin de u n :paqucte. Aun cuando A A L5 em plea un solo bit en el encabezado de celda p arala con vergeneia^otros protocolos de capa de adaptacin A TM m iizan otros m ecanism os de convergencia, En resum en: ... = . . . > , Una com putadora utiliza id capa 5 de adaptacin A T M para transferir un bloque . extenso de datos en un circuito virtual ATM.. En el anfitrin emisor, AAL5. genera ..r. un remolqu, divide el bloque de datas en celdas y enva cada celda p o r un circuito : . virtual. Eti el anfitrin receptor, A A L 5 rdetixdmbla las celdas a fin d reproducir el bloque original de datos, retira el renolqtte.y entrga los datos al anfitrin da... ; ; recepcin; L 5 utiliza un bit en el ncabezado^leJa clda p ara.m arcar.la celda ... fin a l de n bloque de datos dado. .... .... ; ..... .

..

.: ,.i

^
. '

"

~
C P l debe

.... . . . . . ,....
estar puesto e n cero.

El campo U U puede contener cualquier valor: e l campo

fl El uso de! t rm in o r c i'/tm n ib liu fa s u g ie re n a fu erte s im iH i d e o tr c 'ia s c g c n e n ta c w n A A L y I: fra g m e n ta c i n II?. a m b o s

rticcani<tnos d iv id e n u n b lo q u e e x ie n s o tic d a to s e n u n id a d e s p e q u e a s p a ra mu tra n s fe re n c ia .

314

TCP/IP en redes A T jf'

18.10 Encapsulacin de datagramas y tamao de MTU de IP


D ebera ser fcil entender com o A A L5 puede usarse para cncapsular un datagram a IP y, as, tran W ferirlo a travs de una red A TM ; En la form a5m s sencilla; u n E m isor establece u n circuito v i r l u ^ ^ n perm anente o conm utado a travs de la red A TM haca u na com putadora destino y especifica que c| 'fK circuito utiliza A A L5. Entonces el em iso r puede pasar un datgrm a IP com plet hacia A A L5 p a ra '^ " , entregarlo a travs del circuito; AAL5. genera un rem olque, divide el datagram a en celdas y trans-,/ ^ \ fiere las celdas a travs d la red. En el lado d e l receptor, AA L5 re en sa m b la c l datagram a, utiliza t ^ '' inform acin en el rem olque para verificar q ue los bits no hayan sid alterados o se hayan perdido '7 transfiere el resultado hacia el IP. ' " ,= D ijim os que A A L5 utiliza un cam po con una longitud d 16 bits, lo que hace posible e n v ia r ' V 64K d e octetos en un solo paquete, A pesar d e la capacidad de A A L5, el T C P /IP restringe el tamao;?.-" de los datagram as que pueden enviarse en una red A TM . E l estndar irnpohe'tin' lm ite dc 9 , ' g o ^ " octetos7 por datagram a. Esto es, el IP im pone una M TU de 9,180 en las redes A TM . C om o en el caso de cualquier interfaz de red, cuando un datagram a que sale hacia el interior es m ayor que el M TU tic la red, el IP fragm enta el datagram a y .transfiere cada fragm ento hacia a A A L5. As, A A L5 acepta, transfiere y entrega datagram as de 9,180 octetos o m enos. En resumen:. C uando el TC P /IP enva datos a travs de una red ATM ; transfiere un data > ram a entero utilizando la capa 5 de adaptacin A TM .'A un cuando A L 5 p u e d e aceptar y transferir paquetes que con ten g a n 'm a s de 64 K octetos, el esndr TC P /IP restringe la M T U efectiva a 9;ISO octetos. E l IP debe fra g m e n ta r cualquier datagram a su p erio r a 9, ISO octetos antes d e transferirlos a AAL5. ' -

18.11 Tipos y multiplexin de paquetes :


Los lectores observadores habrn notado q ue'e'rem olque A A L5 no incluye un cam po de tipo, As7 una tram a A A L5 no es autoidentificabie: C om o resultado, la forrha mas sencilla de encapsulacin, descrita arriba, no siem pre es suficiente. D e hecho, existen dos psibi!idades: 1 o Las dos com putadoras en los dos extrem os del circuito virtual acuerdan a priori que el circuito;'1 debe utilizarse para un protocolo especfico (esto es, el circuito no ser em pleado slo para enviar datagram as IP). ' o Las dos com putadoras en los extrem os dei circuito virtual acuerdan a priorix\ue algunos octetos dei rea de datos sern reservados p a r ti lizars corno un c a m p o tipo. El esquem a anterior, en cl que las com putadoras acuerdan un protocolo de alto nivel para u n . c irc u ito dado, tien e la v en taja de no n ecesitar inform acin adicional.cn un paquete. Por,ejem plo,., si las c o m p u ta d o ra s e sta b le c e n un a cu e rd o p a ra tran sferir el IP. y n e in iso r puede transferir cada.-

EL!, ta m a o d e 9 1 8 0 fu e s e le c c io n a d o p a ra h a c e r e o m p a til)le ; A T M c o n u n a te c n o lo g a .a n te rio r lla m a d a Sw ttdw d.'-. M itU im c ^a b H D a ta S r r v h c (S D S ). ... ; . . . . . ; .-.; ..

Scc. I8:M '

Tipos y mltiple* n co paquetes

315

datagrama de m anera directa hacia A L5 para su transferencia; rio se necesita enviar hada fuera del dajagrama y el rem olque A A L5. L a m ayor desventaja de este esquem a radica en la duplicacin de circuitos virtuales: u n a c o m p u ta d o ra debe c re a r un circuito, virtual sep arad o para c ad a prb to co o de alto, nivel. (C om o una com paa d e co m u nicaciones'puede generar, cargos por,cada circuito virtual, la creacin de varios circuitos virtuales entre un par de com putadoras puede aadir costos innecesarios.). .. . ;; ; En el ltim o esquem a, en que dos com putadoras utilizan un circuito virtual para varios j protocolos se tiene a ventaja d perm itir que todo trfico viaje sobre el m ism o circuito,, pero, la ^d e sv e n taja es q u e requiere que cada paquete contenga octetos que identifiquen.el.tipo de.protocolo. El esquem a tam bin tiene la desventaja de que los paquetes de to d o s jo s protocolos.viajan con el mismo retraso y la m ism a prioridad. ... . .. , El estndar.T C P/IP especifica q ue las com putadoras pueden seleccionar entre los dos m todos v d uso de A A L5. T anto el etnisor com o el receptor deben acordar cm o se utilizar el circuito; el .; ' acuerdo debe co m p ren d er configuraciones m anuales. A dem s, .el estndar sugiere, que, cuando, as com putadoras seleccionan incluir el tipo d e inform acin en el paquete, estas deben utilizar el e n cab ezad o estndar IEEE 82.2 Lgica! Link Control (LLC ) seguido por un encabezado SnbN etw ork iiachmen Poini (SN AP). L a figura 18.8 ilustra la inform acin L L C /SN A P prefijada para un : datagram a antes de ser enviado hacia un circuito virtual A TM . . I ;::'.'.- :.-. LLC (AA.AA.03) OUI2 (00.00) DATAGRAMA IP
. . .

'

: / :: V 31 (OUh(OO) TIPO (08.00)

0Yt

Figura 18.8

Formato del paquete utilizado para enviar un datagrama IP en un AAL5 cuando se mutptcxan varios circuitos en un solo circuito virtual, B! encabezado LLC/SNAP de 8 octetos identifica el contenido coma un datagrama IP. .

. ;Com o se m uestra en la; figura, el cam po L LC consisie en 3 octetos que contienen el valor hexadecim al AA;AA.03.^. El encabezado SN A P consiste en 5 .o c te to s;3 :quc contienen u n ''Organiza(ionaity Unique idcntificr (O U I)t y 2 para el tipo. J El cam po OU1 identifica una organizacin que adm inistra los valores en el cam po TYPE; y el cam po TY P E identifica el tipo de paquete.1Para un datagram a IP, el cam po O V I contiene 00.00.00 que identifica a la'organizacin responsable de los estndares Ethernet, y el cam po T Y P E contiene 08.00, c\ valor utilizado cuando se encapsla el P en uha tram a Ethernet; El softw are:en el anfitrin em isor debe prefijar el encabezado LLC/SNAP* para, cada paquete antes de enviarlo hacia A A L5, y el softw are en el anfitrin de recepcin debe hacerlo con el encabezado para determ inar cm o m anejar el paquete. ; .
L a notacin reprsenla cada ocelo coirio iin valor liexadeciinul separada por puntos. y P a ra a c o m o d a r o c te to s a dicinale.': d e e n c a b e z a d o , ia M T U , d e u n a co n e x i n . A T M q u e litl.iza u n ncatiezilo..L L C /S N A P , lie n u u n v a lo r d c 9 1 8 8 . ; .

316

TCP/IP en rcdcs A ^ ;

| l 8 . ^

Gestin dc conexiones

317

u v ____,.........___ ___ _______ r . _ ........... ......... r ____ ________ _______ A dem s; aun. c u a n ||liJ^lS !cdm p:utadoras en na.L IS;pueden seleccionar una M T U 'cstndar, todas las computadoras'de-. iliPibcftiutilizar la.m ism a M T U en todos los circuitos, virtuales que com prenden a la LIS. Por ltim o, H em os visto q la encapsulaciri'dc dtgram as para s: transm isin a traves de uha red T l ^ f p ^ l c Ih a rd w are d e A T M que. proporciona 1 con ect ivid ad-potencial,- un *anfitrin-e una LIS no deduce dc m anera directa. En contraste, la'asignacin d direcciones IP puce'ser difciKC n j p ^ l f ^ P % e b c com unicarse de m anera direc ta con un anfitrin en otra LIS; D e hecho, todas las co m u n ic ad o o irs tecnologas d e red; A T M asigna a cada com putadora conectada una direccin fsica quc jju'de f i l o l g i c a s - entre sus redes deben proceder a travs d un ruteador que participe en varias subredes em plearse cuando se establece un circuito virtual. Por un lado, com o las direcciones f f s c a |: ; ^ ^ | SI|cas:iEn.-la! .figura.lE.9i por.ejem plo, la m quina # puedc:ser un ruteador IP entre las d o s'su b reA T M son m s grandes que las direcciones IP, u n a d ire cc i n fsica A T M no p u ed e codificarse es lgicas dado que participa en am bas. i - . tro de una direccin IP. A s, el IP rio puedeutilizar la asignacih dc direcciories estticas p a r a V c ^ ^ ^ A T M rP ro tro lado; el hardw are ATM no soporta la difsin. Por Ib tanto; el IP no puede la A R P convencional para asignar direcciones en redes ATM .' ;:;/ : L os circuitos virtuales perm anentes A T M com plican an-m s li asignacin d e ^ i r e c c i q ^ ^ l ^ j ^ ^ v , , , : , . . . . , D ebido a que un adm inistrador configura m anual m ente cada circuito virtual pehnaririt; un a n firi^ n S slo conoce el par de circuitos V P /V C t. Hi softw re e n el anfitrin no conoce la 'direccin jlpvif)' v! direccin de hardw ard A T M del xtrerito rcm't.;-Un' m ecanism o de asinctdn:d d i r c c c t ^ ^ ^ p ^ ^ p ^ . K . ; . debe proporcionar la identificacin d e una com ptuador''rem ota conectada 'u n PV C as c m p | a | ^ | P ^ ^ RED A T IU 1 creacin dinm ica;de SV G para destinos conocidos,* v : ! ^ Las tecnologas de conm utacin orientadas a Inconexin com plican nm s la a s t g n k i i p n ^ ^ B ' direcciones porque requieren dos niveles de asignacin. En prim er lugar; cuando crean n 'c i r c 'S i ^ ^

dilecciones IP en una red ATM

: >n z

virtual sobre el que sern enviados Iqs datagram as, las; direcciones IP de los destinos deben tr h s fo |||f|| jgiHv?' m arse en direcciones de puntos extrem os ATM , Las direcciones de.puntos extrem os se usan p a r a c r e l ^ un circuito virtual. En segundo lugar, cuando se enva un datagram a a una com putadora r c m o t a | p ^ ^ f l i f f i ^ i' circuito virtual existente, las direcciones IP de dos destinos se deben transform ar en el p a r V P I A 'C tlS i para el circuito. El segundo tiircccTonamicnio se utiliza cada.ve? quc'dgrama es enviad eri;r|f|| red A T M ; el prim er dircccionam iento es ncccsario sio cuando un anfitrin crea un SV C . j Iii

oj :Fgum ;18.9V^pchq computadoras.conectadas, a. una red'ATM que participan en-.dos : -1iil:' subrcdes IP lgicas, Las.cpmputadoras marcadas con.una diagonal partici-.. . ' pan.cn.ima LIS y. las computadorasmarcadas con.un crculo en o tra L lS ...

En sum a: -

18.13 Concepto lgico de subred IP


A unque ningn protocolo ha sido propuesto para resolver el caso general de la asignacin de direc-ciones para redes ATM extensas, un protocolo se vislum bra com o una forma restringida. La resine!; cin dc la I orina radica en que un grupo de com putadoras utilizan una red ATM en lugar dc una rd. fsica nica (a m enudo, local). El grupo form a una Lgica! IP S u b n e t:(Subred IP Lgica o PSj;: Varias, subredes lgicas IB pueden definirse entre un conjunto dc com putadoras conectadas l"mssi ino hardw are de red A T M . P or ejem plo, la figura I8.9 ilustra 8 com putadoras conectadas a una redA TM divididas en dos LIS. ... - .: v . - - .. -..-s - Gom o se. m uestra en la figura, todas las com putadoras estn:concctadas a la m ism a red.fsia^ A T M . Las com putadoras A, C, D, E y F participan en una LIS, m ientras qu e las com putadoras B, F, C :.y /71o. hacen en otra; ,Gada subred IP lgica funciona com o una LA N separada.. Las computadoras;; participan en un LIS estableciendo: circuitos virtuales entre ellas: p ara intercam biar, datagramas.*1 1 Dado, que cada LIS form a una red separada.concepualm ente/el IP.aplica la regla estndar para una red fsica a cada LIS, P o r ejem plo, todas las com putadoras en una LIS com parten un s o lo p re fijo dc

: : '= TG P/lP p e n n it a wrstib'ichjnid d e com putadoras ciiectadas a una red A T M - 7 operar com o na L A N in d e p e n d ien teC a d a grupo se conoce ccj/io siibrcd IP lgica ' (LIS); las com putdoras en una U S comparten una s o l :direccin de r e d IP. Una com putadora en n L lS p u e d e c o in u m c a r se d e m a n c m d irc c ta c o n cualquier otra com putadora en la m ism a LIS, pero se requiere de un ruteador cuando xe com unica con una com putadora en otra U S. V :

38.14 Gestin de conexiones


:Los anfitrines deben m njr cuidadosam ente los-circuitos5virtuales1 A T M porque la creacin de un-circuito:tom ^:t'lcm p o y ; :p a ra lo s'sc rv ic io s A TM com erciales, s e p uede tricurrjr en cas t o s e c o n 'micos adiciohales.: A s, e rn fo q e sim plista d la creacin dc un circuito virtual, en el q u e 'se enva n datgrm a ^y l g ;s-cierra n v circit es dem asiado caro. n realidad, un anfitrin-clcbe rnntener un registro de circuitos abiertos confrm e stos son utilizados. ' La adm inistracin de circuitos se da en el softw are dc interfaz de red ms all de IP. C undo . ;.un anfitrin necesita enviar un datagram a, se vale del ruteo IP convencional para encontrar la direccin

L o s c irc u ito s q u e fo rm a n el e n la c e d c u n a LIS cicbcn u s a r c n c a p s u la a iin L L C /.SN A P,.

del prximo salto apropiado, N ,il y lo pasa junio con el datagrama hacia la interfaz de red. La in red exam ina su tabla die circuitos virtuales abiertos. Si existe un circuito abierto para N, el anfi emplea AAL5 para enviar el datagrama. De otra manera, antes de que el anfitrin pueda enviar el d ata| deber localizar una com putadora con direccin jV/crear uii circuito y aadir el circuito a su . El concepto, de subredes IP lgicas restringe el ruteo IP.=En n tabla de ruteo confij adecuadam ente, la direccin del prxim o salto para cada destino debe ser una com putador^* m ism a subred lgica que el em isor; Para entender; esta restriccin,; recordem os, que cada/ designada para operar co m o una sof LA N . L a m ism a restriccin se' m aniierie para los a n frr conectados a una LA N , a saber, cada direccin dei prxim o salto en la tabla de ruteo debe ruteador conectado con la LA N . U na de las razones para dividir (as com putadoras en subredes lgicas proviene de resiricci en el hardw are y en el softw are. U n anfitrin no puede m antener arbitrariam ente un nm ero ex;* de circuitos virtuales abiertos al m ism o tiem po, ya que cada circuito requiere1 recursos en el lird A TM y en el sistem a 'perativo, dividir tas com putadoras en subredes lgicas, se lim ita el m m xim o de'circuitos abiertos sim ultneam ente al .nmero de com putadoras en !a L IS..;'

18.15 Enlace de direcciones dentro de una LIS


. ;x ' ::'

. .i,

IS
T

C uando un anfitrin crea un circuito virtual para una com putadora eti su LIS, el anfitrin d e b e j tiH car una direccin d h ardw are A TM para el destino. Cm o puede un anfitrin'transform hr u direccin del prxim o salto en una direccin d hardw areATM apropiada? El anfitrin no d ifundir una solicitud a todas las com putadoras en la L IS porqtie A TM no ofrece hardw are de di sin, sino que se contacta a un serv id o r para obtener a transform acin. La com unicacin entre anfitrin y el servidor utiliza A T M A R P y una variante del protocolo A R P descrito en el captulo 5$!? C om o con una A R P convencional, un em isor form a una solicitud que incluye las direccc de hardw are y los em isores IP y A T M , as com o la direccin lP de un .destino para el que es ni una direccin.de hardw are A TM . El em isor transm ite entonces la solicitud hacia el servidor ATMARP para ia subred lgicas Si el servidor conoce, la direccin.de hardw are. A TM , enva; una rptcm A TM A RP . D e otra form a, el servidor enva una rplica A TM A RP negativa. i

18.16 formato de los paquetes ATMARP


La figura I8 .I 0 ilustra el form ato de un paquete A TM A RP. Com o lo m uestra la figura, ATMARP; m odifica ligeram ente el form ato dcl paquete ARP. Ei m ayor cam bio com prende cam pos de l o n g i tud y direccin adicional para adaptarse a las direcciones ATM . Para entender el cam bio, se debe? encender, qu han sido propuestas varias form as de direcciones para ATM ,, y que no aparece una sof fo rm a q u e se d e fin a corno e st n d a r. L as com paas, tele f n ic as q u e o fre c e n redes pblicas A T M se v a!en;d c un form ato de 8 octetos don d e cada direccin es un nm ero te le f n ic o ISDN-

11 C o m o e s u su a l u n a d ire c c i n tlcl p r x im o s a llo e s u n a tlin rc c i n IP.

;Scc. 18.16

Formato de tos paquetes ATMARP

319

definido p o r el e st n d a r IT U -T S en el d o cu m en to E .164. En c o n tra ste, l A T M F o ru m 12 perm ite que cada co m putadora conectada con una red A TM privada sea asignada a 20 octetos una direccin pJenvork S e n ice A ccess P oint (N SAP). A s, se necesita una direccin jerarquizada en dos niveles 'para especificar una direccin E .I6 4 para una localidad rem la y na direccin N S A P d e un anfi trin en un conm utador loca! en la localidad. ^ Para adaptarse a varios form atos de direccin y a una jerarqua dei dos niveles, un paquete ATM A RP contiene dos cam pos de longitud para cada direccin ATM as com o un cam po d e longitud para cada direccin de protocolo. Com o se m uestra en la figura 18,10, un paquete A T M A R P com ienza ;con cam pos de tam aos fijos que especifican longitudes de direccin. E prim ero de los dos cam pos sigue el m ism o form ato que una A RP convencional. El cam po con el nom bre H A R D W A R E T Y P E (TIPO D E H A R D W A R E ) contiene el valor hexadecim al 0x0013 para ATM , y el cam p con el nom br PRO TO CO L T Y P E (TIPO D E PR O TO C O LO ) contiene el valor hexadecim al 0x0800 para IP, = ; , Go mo el form ato de las direcciones del em isor y el destino pueden diferir; cada d eccin A T M requiere un cam po de longitud. El cam po SE N D H L E N especifica la longitud d e la direccih A T M ,;dcl cm isor.y el cam po SE N D H LEN 2 especifica la longitud de la subdireccin A TM del em isor. Los .'cam pos TAR L E N y T A R LEN2 especifican la longitud de la direccin A TM del destino y de su -;subdireccin. Por ltimo* los cam pos SE N D P L E N y TAR. P L S V especifican la longitud de las ..... .... ...... . , : direcciones de protocolo del em isor y el receptor.

8
TIPO DE HARDWARE (0x0013)

16

24
TIP.DE PROTOCOLO (0x0800) OPERACION TAR.HLEN2 (0)

31

SEND. HLEN (20), ! SEND. HLEN2 (0) SEND. PLEN (4) TAR.HLEN (20)

TAR, PLEN (4)

DRECbN ATM DEL EMISOR (octetos 0-3) DIRECCIN ATM DEL EMISQB (octetos 4-7) DIRECCIN ATM DEL EMISOR (octetos 8-11) DIRECCIN ATM DEL EMISOR (octetos 12-15) DIRECCIN ATM DEL EMISOR (octetos 16-19) DIRECCIN DEL PROTOCOLO DEL EMISOR DIRECCIN ATM DEL DESTINO (octetos 0-3) DIRECCION ATM DEL DESTINO (octetos 4-7) DIRECCIN ATM DEL DESTI (octetos 8-11) DIRECCIN ATM DEL DESTINO (octetos 12-15) DIRECCIN ATM DEL DESTINO (octetos 16-19) DIRECCIN DEL PROTOCOLO DEL DESTINO Figura 18.10 Formato de un paquete ATMARP en el quc.se utilizan 20 octetos, para las direcciones ATM, como lo recomienda el ATM Forum. ..

12

E! F o n jin A T M e s un c o n s o rc io d e m ie m b ro s, in d u stria le s , in c lu id o s u s u a rio s y fa b ric a n te s, q u e h a n a c o rd a d o u n -

e s t n d a r p a ra las re d e s A T M p riv a d a s .

320

TCP/1R en redes i

^ S c c ^ t 8 .t? ,. . Utilizacin de paquetes ATM ARP para determinar una direccin

321

A parte de los cam pos de. longitud e n .e l encabezado, un paquete A T M A R P co n en isc i^ ,.,v H ^ u r j 'paquete ATjVlARP y .s e rproporciona el sig n in cad o .d c cada.uno. En lo que resta de esta sec ;d irece iones.. Los .prim eros..tres cam pos;,de direccin contienen la direccin A TM : d e l e m is o r p |||lf S acin se explica cm o trabaja.el.protocolo. . i .. . subdireccin A T tylyJa direccin del protocolo. Los tres ltim os cam pos contienen ia direccin.$ ^ 1 1 1 1 1 del .deslino, la subdireccin ATM y la direccin de protocolo.E n cl ejem plo de iaT igur:l 8 J b l: - t |tf P . los cam pos de longitud de subdireccin del em isor c o m o :el destino contienen Of^y;el paquete ^ ' ^ Utilizacin de paquetes ATMARP contiene octetos para subdirecciones. , . , , . i----

determinar n direccin

18.16.1

Formato de los campos.de longitud de direccin ATM

para el hardw ard orientado a la conexintes ligeram ente m s r' lffT|Uzar la asignacin de direcciones di ; compixcadc que para el hardw liar are sin conexin. D ado q u e el hardw are ATM soporta dos tipos de -tCtOSi:;Q!w:.v f virtiinlK ! si* nritrin circu ito s. virtuales; se originan dos casos. En el prim ero, considcrarem o el cas de lo s circuitos-v ir^jiiales perm anentes; etvel segundo,1eiieaso de los circuitos virtuales conm utados.

....

po.de 8 bits.

0 0

: r .. ...

I ? Para entender los problem as que introduce PV C, recordem os cm o opera el hardw are A T M . Un W S ts rf configurar cada PV C; los anfitriones p or s m ism os no participan en la ^ ^ o n f tg u r a c i n de'P.VCi E n particular,: un .anfitrin com ienza la operacin con PV C en su lu g ar y no C odificacin de un lipo de direccin ATM'en uncampo de S octetos; Elbif: R e c ib e :n in g u n a .in fo rm a c i n -d e s d e el hardw are acerca de las direcciones o de los puntos extrem os i distingue los dos tipos de direcciones ATM; ' - ^ ^ P ^ ^ i n to s ^ A s f ,= a m enbs que; la in fo rm a ci n d direcciones haya sido configurada en el anfitrin (esto i esyalm acenada en disco), el anfitrin no tiene conocim iento de las direcciones" IP de las dirccio1 -! - - f?\'r /v " f;Z -' 1- i ' v' i, Si ^ -^:;;ncs ATM de la com putadora a la q u e se conecta un PVC. Un solo b it codifica el ,tipo de direccin ATM pues'slo se dispone d dos form as posibless & El protocolo Inverso A TM A R P (InA TM A RP ) es el que resuelve el problem a de e ncontrar una el bit I contiene cero, la direccin tiene un form ato N SA P recom endado por el ATM F o ra m .S i el bit direccin cuando se em plea PVC. Para utilizar el protocolo, una com putadora debe conocer c ad a uno / contiene el valor uno, la direccin esl en el form ato E. 164 recom endado por la ITU -TS. C o m ti llf de los circuitos virtuales perm anentes que han sido configurados. Para determ inar las direcciones IP cada cam po de longitud d e direccin = A T M 'n -un paquete A T M A R P "tiene la form a m ostrada en - . y ATM de un puni rem oto extrem o, na com putaclara enva un paquete de solicitud Inverso figura 18.i 1, un solo paquete puede contener varios tipos de direcciones A TM . ATMARP con el cam po O P E R A TIO N puesto en 8, C ada vez que llega una solicitud en un PV C el receptor genera; una rplica Inverse A T M A R P con el cam po O P E R A TIO N puesto en 9. T an to la r : solicitud-.como la replica contienen la direccin P d e l em isor y la direccin A TM . A s, una 18.16,2 Cdigos de operacin utilizados con el protocol ATMARP ^ lt m p u d ra en cada extrem o d e la conexin aprende la asignacin para la com putadora ub icad a en ; c otro extrem o. Fin resum en; El form ato de paquete m ostrado en la figura IBvlO se utiliza p a raso iieitar una asignacin de dir~i cin, para solicitar la asignacin de una direccin inversa.-Cad': u n a com putadora enva un pa D os com putadoras que se. com unican a travs .de un circuito virtual perm anente quete A T M A R P, debe establecer el cam po en O P E RA TIO N p ara especificar ei tipo de asignacin. ; v ; utilizan Inversa A TM A R P para d e sc u b rirla s direcciones IP y A T M de las otras. -n L a tabla en ia figura 18.12 m uestra Ids 'valfes qu e pueden-em picarse en los cam pos OPERATIO N ^/i com putadora enva una solicitud Invcrsc A T M A R P pa ra la que tas otras .. : Cdigo; Significado envan una rplica.

4 5 6 7 1 V.. . 1_ 1 ' ,, . TIPO LONG. DE LA DIRECCIN EN OCTETOS .........t........ t_____ i_____i _i.........

. ... ;; ,1. . :

c-3

Circuitos virtuales permanentes

1 2 8 9 10
F ig u ra 18.12

: Solicitud ATMARP Rplica ATMARP Solicitud ATMARP inversa Rplica ATMARP inversa Acuse d recibo negativo ATMARP
O P E R A T IO N

,18.17.2 Circuitos virtuales conmutados,


Dentro de una LIS, las com putadoras crean circuitos virtuales conm utados en funcin de la d em an da. C uando una com putadora A necesita enviar un datagram a a la com putadora B y no existe en ese ^ m o m e n to un circuito para B, A utiliza la sealizacin A TM para crear el circuito necesario. A s, A comienza con la direccin IP de S, la cual debe se r transform ada en una direccin A TM equivalen-

V alores que pueden aparecer en el camp

en un paquete

A T M A R P y su significado. Cuando es posible, los val ores, deben sele c c io narse d e acuerdo .con los cdigos de operacin utilizados en la A R P convencional. .

le. D ecim os q u e cada LIS tiene un servidor A T M A R P y todas las com putadoras en una.L IS ser configuradas de m anera que stas tengan conocim iento acerca de cm o alcanzar a! se (esto es, una com putadora puede tener un PV C al servidor o la direccin ATM del servidor a! nada en disco). Un servidor no form a conexiones hacia otras com putadoras; el servidor nicar e sp era que las com putadoras en la LIS se pongan en contacto. Para transform ar direcciones t recciones A T M , la com putadora A debe tener un circuito virtual.abierto para el servidor A de la LIS. L a com putadora A form a un paquete de solicitud A T M A R P y lo enva sobre la coricx hacia el servidor. El cam po O P E R A TIO N en un paquete contiene /, y el cam po de direccin protocolo tel destino contiene B. , . . . . Un servidor A T M A R P m antiene una base de datos de las transform aciones de las direc IP en direcciones ATM , Si el servidor conoce las direcciones ATM de B, ei protocolo A T M A R P de m anera sim ilar a .P ro x y -A R P ; El servidor form a una rplica.A T M A R P al enviar el O P E R A TIO N puesto en 2 y llenar la direccin ATM q u e corcesponda a la direccin IP d e d C om o en un A R P convencional, el servidor intercam bia las entradas de em isor y destino antes regresar la rplica a la com putadora que envi ia solicitud, ..n-.v?" Si el servidor no conoce la direccin A TM que corresponde a la direccin IP de destino en solicitud, A T M A R P difiere de la A R P convencional. En lugar de ignorar la solicitud,' ci & devuelve un acuse de recibo negativo (un. paquete A T M A R P con un cam po O P E RA TIO N de 10): acuse d e recibo n e g a tiv o .d istin g u e en tre direcciones para las q u e.;un se rv id o r no tienen a sig n ac i n y un se rv id o r con falla d e.funcionam iento. A s, c uando un anfitrin en v a u na solici a un se rv id o r A T M A R P , d e te rm in a una d e tres posib ilid ad es sin am bigedad: la d ireccin del d e stin o , si el d estin o no est a ctu alm en te d isp o n ib le en la L IS o si e 'serv id o r actualm ente? est resp o n d ien d o . .. :-' ' " ..

18.18 Obtencin de entradas para un servidor de base de datos


Un servidor A T M A R P ela b o ra 1 y m antiene autom ticam ente su base d datos.de asignaciones^ hacerlo utiliza Inverse A T M A R P. C ada vez que un anfitrin o un prim er ruteador abren un circitp:% virtual hacia un servidor A T M A R P,. e lservidor-inm ediatam ente enva.un. paquete de solicitutcitis^ verse A T M A R P .n El anfitrin o el ruteador deben responder enviando un paquete de rplica n y b r^v :: , se A T M A R P. C uando reciben una rplica Inverse A TM A R P, el servidor extrae las direcciones.; A T M de! em isor yr alm acena la asignacin.en su base de datos. A s, cada com putadora en una L! debe estab lecer una conexin hacia el servidor A T M A R P, aun cuando la com putadora no c las asignaciones..;' - ..; Cada anfitrin o ruteador en una U S debe registrar sus direcciones IP y sus correspondientes direcciones A T M con el se n n d o r A TM A R P para U S . El registro se da autom ticam ente cada vez que una com putadora establece un circuito virtual hacia un se n d o r A TM A R P y a que el se n d o r enva un Inverse A TM A R P al que la com putadora debe responder. i-v

E l c ir c u ito d e b e u itK z a r A A L 5 c o n u n a id e n tific a c i n d e tip o L L C /S N A P .

5C c 18.20 : Finalizacin del tiempo de la informacin ATMARP en un anfitrin o en un ruteador

323

18.19 Finalizacin del tiempo de la informacin ATMARP en un servidor


Como a asignacin en una; m em oria provisional A R P convencional, la asignacin o b ten id a por medio de A T M A R P debe ser cronom etrada y elim inada si es necesarios Q u tanto debe persistir una entrada de inform acin en un servidor? U na vez que una com putadora re g istra su s asignaciones con un servidor ATM ARP* el serv id o r conserva la entrada de inform acin p or im m nim o de 20 minutos. D espus de este lapso e l servidor exam ina la entrada de inform acin: Si no existe un cir cuito hacia la com putadora qu e envi la entrada d e inform acin, el servidor borra la entrada.14 Si la 'com putadora q u e enva la entrada de inform acin ha m antenido un circuito virtual abierto,' e fse rv idor intentar revalidar la entrada. El servidor enva u n a solicitud Inverse A T M A R P y espera una respuesta. Si la respuesta verifica la inform acin en la entrada, el servidor inicia un tm pdrizadr y espera otros 20 m inutos. Si la respuesta Inverse A T M A R P no concuerda con la inform acin e n la entrada, el servidor cierra el circuito y borra la entrada. - ; - : ...yuy.:.. , Para ayudar a reducir el trfico, el estndar A T M A R P perm ite una optim izacin. Perm ite a un anfitrin usar un solo circuito virtual para toda la com unicacin con un servidor A T M A R P; G uando el anfitrin e nva una solicitud A T M A R P, la solicitud contiene las asignaciones del anfitrin en el campo inverse A TM A R P. El servidor puede extraer la asignacin y utilizarla para revalidar s informacin alm acenada. A s, si un anfitrin e nva m s de u na solicitud A T M A R P cada 20 m inutos, el servidor no necesitar enviar al anfitrin una solicitud Inverse ATM ARP;- : ' .

18.20 Finalizacin dei tiempo de informacin ATMRP en un anfitrin o en un ruteador


Un anfitrin o un ruteador deben tam bin utilizar tem porizadores para invalidar inform acin o b te nida desde un servidor A T M A R P. En particular, el estndar especifica que un com putadora puede tomar una asignacin contenida de un servidor A T M A R P por un m xim o de 15 m inutos; C uando " concluyen los 15 m inutos, la entrada debe ser rem ovida o revalidada.' Si una asignacin d e direc cin expira y el anfitrin no tiene un circuito virtual abierto para el destino, l anfitrin retirar la entrada desde su m em oria interm edia ARP. Si un anfitrin tiene un circuito virtual abierto paira el destino,-efrfirrv intentar revalidar asignacin de direcciones; L a finalizacin del tiem po de validez d e una asignacin d direcciones puede retrasar el trfico debido a que: . ; Un anfitrin o rutcdr debe deja r de enviar da to s a cualquier destino pa ra ei que la asignacin de direcciones ha expirado hasta que. a asignacin pucdarevaidqrse.-r.:.':./.:: .y-::i.

El m todo que un anfitrin em plea para revalidar na asignacin depende tlcl tipo de circuito Virtual que se est utilizando. Si el anfitrin puede alcanzar e! destino en .un PV C, el anfitrin enva 'v Una solicitud Inverse A T M A R P en el circuito y espera una replica. S el anfitrin tiene un SV C abierto fhacia el destino, el anfitrin enva una solicitud A T M A R P haca el servidor A T M A R P.

14 El s e rv id o r n o b o rra d e m a n e ra a u to m tic a u n a e n tra d a c u a n d o u n c irc u ito se c ie a : p o r el c o n tr a rio , e s p e r a d u r a n le Un p erio d o d e te rm in a d o .

18.21

Resumen

ATM es una tecnologa de red de alta velocidad en la que un red consiste en uno c onm utadores inicrconectados: p a ra ,fo rm a r; las instalaciones de: conm utacin..L gicam ente; instalacin de conm utacin ATM. opera com o una sola y am plia red que: p erm ite a un anfi com unicarse con cualquier o tr o ,; .,,y,. . . C om o ATM es una tecnologaorientada a la conexin, dos com putadoras deben establee circuito virtual a travs de la red antes de que.puedan transferir datos. U n anfitrin puede sel entre el circuito virtual de'tipo,perm anente o conm utado. Los circuitos conm utados se crean dem anda; los circuitos perm anentes requieren de la configuracin m anual. En cada caso, A T M sii a cada circuito abierto un identificador entero..,Cada tram a que enva un anfitrin y c ad a tram d entrega la red contiene un identificador. de circuito; una tram a no contiene una direccin d e destin o ,;, . ...... . i.--- . . > .- = ; fX Aun cuando el nivel inferior de A TM se vale de celdas de 53 octetos para transferir inform ad A T M incluye un m ecanism o a d ic io n a re n su c a p a .d e .adaptacin;que.utiliza las aplicaciones; particular, la capa 5 de adaptacin A TM (A A L5) se utiliza para enviar datos.a travs d e una red A' A A L5 ofrece una interfaz que acepta y. entrega bloques de datos: de tam aos variables, dond bloque puede se r m ayor a (54K de octetos. . ; H - w . .. Para enviar un datagram a P a travs de una red A T M ,el em isor debe form ar una conexi circuito virtual para el destino que til iza A A L5, y enviar el datagram a hacia A A L 5 com o bloque de datos. A A L5 aade un rem olque, divide el datagram a y e rem olque en celdas transm isin a travs de la red, luego reensam bla e datagram a antes de transferirlo haca e lsts operativo en la com putadora destino. As, cuando se enva un daiagrarm i.a,travs de A TM , el fragm enta el tam ao d la celda ATM . De hecho, el P utiliza una M TU de 9,180 y perm ite a segm entar el datagram a d entro de la celda. U na subred IP lgica (L IS) co n siste en un co n ju n to de. com p u tad o ras que u tiliza n A lu g ar de una LAN;, las co m p u tad o ras form an un circuito virtual; entre ellas p or m edio del,cu in te rca m b ia n d alag ram as. T en e r tan to los circu ito s v irtuales perm anentes com o los..conm u en una LIS c o m p lica el p roblem a de la asignacin de d irecciones. Un pro to co lo A R P m o d i y co n o cid o ,c o m o A T M R P m aneja la asignacin de. d ire c c io n e s;para las c o m p u ta d o ra s en u L IS co n ec ta d a p o r un c irc u ito virtual conm utado. L as com putadoras en una L IS dependen, de/un'se rv id o r;A T M A R P p a ra/asig n a r las direcciones IP d e otra.s:com ptitadoras en la LIS con d irec ci n A T M e quivalen te .; C ada c o m p u ta d o ra en la LIS debe registrarse: con el servidor. .4...=,,, de p ro p o rcio n a r sus d irec cio n e s;IP y; Jas d irec cio n e s A T M .a ls e rv ido r^ C o n fo rm e es n e e c s ^ H # ^ o tras co m p u tad o ras pueden entonces c o n ta cta r el se rv id o r para ob ten er una a sig n ac i n . C c m e o p ^ ^ la A R P c o n v en c io n a l, una asignacin o btenida desd<?.ATMARP tiene un peno.dp.de yida v ilji^ luego del cual, la a sig n ac i n se d e b e re v alid a r o d escartar. H ay un p rotocolo re la cio n a d o , Iiw cfs| A T M A R P ; que se u tiliz a 'p a ra d e sc u b rir la d ireccin IP y A TM de una c o m p u ta d o ra remota, c o n e c ta d a p or un c irc u ito virtual perm anente,,

;; e je r c ic io s -

325

PARA CONOCER MS
r

-i

'= ;=

=V : : '; .v : j:
^

i:''i ,
; " ; v > ^V- -I =7 i X-;

:. V-'i.. : --: :>: =

v^aubach (R FC 1577) introduce el concepto de.S ubred IP L gica y define el protocolo A T M A R P. Hcinancn (R FC 1483) describe el uso de. los .encabezados L L C /SN A P en la encapsuacin IP en AAL5, y A ckinson (R FC 1626) especifica la M TU por om isin, P artridgc (1994) describe en general el .trabajo, en rede^ con gigabits y la im portancia de. la ^conm utacin de celdas en particular. De Prycker (1993).considera varios de tos fundam entos tericos . de ATM y anaiiza su relacin con.a red.telefnica,. ,.... .

EJERCICIOS
t

^
. ; . ! " i ' ' .'

|8.1 Si su organizacin tiene un conmutador ATM o un servicio ATM, encuentre cules son sus especifica. cioncs tcnicas y econmicas, asimismo compare el costo de usar ATM con el de otras tecnologas cmo ' 1 Ethernet. : 1 :: : 8.2 ' 18.3 Lea acerca de la interfaz TAXI. Cmo se plantea el estndar? , .

Pngase.en contacto con un vendedor de conmutadores ATM. para determinar el anchode banda ' iigrgado de n conmutador y el nmero mximo de computadoras que se puede conectaren l. Con qu velocidad debe generar datos cada computadora para saturar el conmutador? na conexin comn entre un anfitrin y un conmutador ATM privado opera a 155 Mbps. Considere j. ia velocidad en el bus de su computadora favorita. Que porcentaje de este bus se necesita para mantener una interfaz ATM ocupada? :;r-: v' Varios sistemas operativos seieccibnart un tamao de bf'cr de TCP de 8K, octetos. Si el IP fragmenta los datagramas para una MTU de 9180 octetos, de qu tamao resultarn los fragmentos de un datagrama que transporta un segmento TCP de 16K octetos y de 24K octetos?

18.4

18.5 .

18.6 ' ATM es un sistema de entrega cot el mejor esfuerzo cuyo hardware puede descartar celdas s la red se congestiona. Cul es la probabilidad de perder una sola celda si la probabilidad de prdida de una celda es !/ P y el datagrama es de 576 octetos de largo? Y para los casos en que el hmero d octetos es igual a 1500,4500 y 9180? 18.7 Una sesin remota en lnea comn utiliza el TCP para generar datagramas d 4! octetos: 20 octetos de ' encabezado IP, 20 octetos de encabezado TCP y 1 octeto d datos. Cuntas celdas ATM se requieren para enviar un datagrama utilizando la encapsulacin IP por omisin en AAL5? ' ' Cuntas celdas, octetos y bits pueden estar presentes en ua fibra conectada a Un conmutador ATM si la fibra es de 3 metros de largo?, y n el caso de que la fibra tenga una longitud de 100 y 3000 metros? Para encontrar a solucin considere que un conmutador ATM transmite datos a 155 Mbps. Cada bit es un pulso de luz con una duracin de 1/(155*106) segundos. Suponiendo que el pulso viaja a la velocidad de !a luz, calcule el tiempo para las longitudes de la fibra. Un anfitrin puede especificar una direccin ATM de dos niveles cuando solicita un SVC. Qu topologa de red es apropiada para el esquema de direccionamicnto de dos niveles? Defina situaciones en que son titiles niveles jerrquicos adicionales. 1 [.ea acerca de las capas 3 y 4 de adaptacin ATM que originalmente fueron proyectadas para til izarse con protocoios de transporte sin conexin y orientados la conexin. Cul es la diferencia iiiriyor'iintre
am bS? -.7-. v . . : 7 7 ; ; . 7 1;, ..:

18.8

18.9

18.10

326

TCP/IP cn redes

18.11 V: : *

Una red ATM garantiza la entrega de celdas cn orden, pero debe, desechar celdas si; c o m i e n ^ - ^ ^ I p que se reduzca la sobrecarga del protocolo? Por qu s o por qu no?

18.12

ti *
"P i # .;n

&V.. 18.13

Existen productos qu agregan una emulacinde;interfaz LAN a ATM, con lo que es posible m u|t|lL FDDI u otras redes de rea local.- Cul es la mayor ventaja de usar ATM para emular otras L ?;C ^f||| es la mayor desventaja? ! ' '- ' ;v '- = .-.-'- . ;!'{:. ^'%;^f & 0yl '"" f M l i :;; LIS). Explique porqu ninguno de los dos extremos es deseable.

....

18.14 18.15 18.16

Cuntas celdas ATM se requieren para transferir uri solo paquete ATMARP si cada direccin y o subdireccin ATM es de 20 octetos y cada direccin de protocolo es de 4 Octetos?/; ATM permite aun anfitrin establecer varios circuitos virtuales hacia un destino dado. Cul es la ventaja de hacer esto? .

I' ^ n f 1 G? w t / * v i Vs

'

15

M
&X& r J

Mida el desempeo y,el retardo de un conmutador ATM, cuando utiliza TCP, Si su sistema o p e r a y o ^ i ^ ^ ^ ^ ^ ^ - 1 , permite, repita el experimento con el bfer de transmisin del TCP configurado,para varios su sistema utiliza sockets, consulte el manual para obtener mayores detalles sobre cmo e s t a b l e c e 4 tamao del bfer). El resultado la sorprende? * El IP no tiene ui mecanismo para asociar datagramas que viajan a travs de na red ATM con u n c ifc u p ^ iM |0 : virtual especfico! Bajo qu circunstancias puede ser til ese mecanismo? . ' ......................... ' T r> ,,fV -V > ? Observe la propuesta del IP de la prxima generacin descrita en c) captulo 29. Qu nuevo mecanisnjff$f0j se relaciona directamente con ATM? . -Vj Un servidor no suprime inmediatamente una entrada cn su memoria intermedia cuando el anfitrin que-: 1 enva la informacin cierra la conexin hacia el servidor. Cul es la mayor ventaja de este dise?|;f;? ''a" Cul es la mayor desventaja? ; ;

18.17 18.18 18.19

te t *ggi # 5 '; '

19.1 Introduccin

^^s?primeros..capitu!os presentam os los detalles, d e la tecnologa T P/P, incluyendo los prot-

^ S f i# * '

m - .

.:|: colos que proporcionan los servicios bsicos y la arquitectura de ruteo que provee la inform acin ^n e c esa ria d e ruteo. A hora q u com prendem os, la tecnologa bsica, podem os exam inar to s .prgra| . nas, de aplicacin que se a p ro v ec h an /lel uso cooperativo, de una red de redes de T C P. L as aplicaa c io n e s de e jem p lo son p r ctic a s e in teresan tes pero no h a ce n .e l n fasis principal. D e h e c h o , el E n f o q u e descansa, sobre los patrones de.interaccin de j o s program as de aplicacin de com unicapatrn de;'interaccin prim ario, que; s e / ^ i*ntnv las -mHcacijns de' conefacin ise '.ciice ^ ^ |f |^ ^ c 6 m ^ : p a r a d i g m a : c / ^ / / ^ / ^ f o ^ . .La interaccin cliente-servidor fon n a I base de la m ay o r p arte - ^ i f ^ / ^ ^ ^ ^ m u n i c a c i n p o r redes y es fundam ental ya que nos ayuda a com prender las bases so b re las l l^ e - s s l a construidos los; algqrittnoS \distnbuidos.: En este captulo,, se considera la relacin, entre A fjen te y;servidor; e n captulos posteriores se ilustra el patrn cliente-servidor c o n m s ejem pps.

Modelo cliente servidor

iB |^|^w ]sivid'r devuelve una respuesta en otro datagram a.


327;

328

M odelo dc interaccin cliente

Un program a ejecutable se convierte en un cliente cuando m anda una peticin a un y espera una respuesta. D ebido a que el m odelo cliente-servidor es de extensin conveniente! tural en la com unicacin de interproccso en una sola m quina, es fcil construir program as c licen el m odelo para interactuar. : ' V Los servidores pueden ejecutar tareas sim ples o com plejas. Por ejem plo, un servid o r Hora, da sim plem ente devuelve la hora actual cuando un cliente m anda un paquete al servidor. Ur d o r de archivo recibe las peticiones para realizar las operaciones de alm acenaje o recu; datos de un archivo; el servidor realiza la operacin y devuelve el resultado. Los servidores se suelen im plantar;com o apHcaciones.de. program as,1 L a .v e n ta ja d e tar los servidores com o program as de apliacir; es que pueden ejecutarse en cualquier com putacional que soporte la com unicacin TC P/IP. De este m odo, el servidor de un serv particular puede ejecutarse en un sistem a de tiem po com partido ju n to con otros program as o encom putadora personal. Los servidores m ltiples pueden ofrecer el m ism o servicio y ejecu la m ism a m quina o en m ltiples m quinas. De hecho, los adm inistradores com nm ente di copias de un servidor dado en m quinas fsicam ente independientes para increm entar la dis lidad o m ejorar la ejecucin* Si el propsito principal de una com putadora es apoyar un p servidor en particular, el trm ino servidor se puede aplicar tanto a la com putadora c o m a gram a servidor. D e este m odo, podem os escuchar frases com o la m quina A es nuestro s de archivos .

19.3 Un ejemplo simple: servidor de eco UDP


La m anera m s sim ple de interaccin cliente-servidor se vale de un datagrm :de entrega rio; fiable para transportar los m ensajes de un cliente a un servidor y de regreso. Considerem os ejem plo n servidor d e eco UDP, Com s m uestra en la figura 19.1, el aspecto m ecnico es to. En' ei 1 liga r d e s e rv id o r c o ni ie n'au n1 ceso de sr\do d e eco UDP m ediante la ngciacifV|: con su sistem a operativo, de la obtencin del perm iso para utilizar ia ID d puerto UD P reservada, para el servici d eco, c\ puerto de eco U D P Una v e z que se h a b b t m d b f p e r m i s 'o i l ^ p ^ d servidor d e c entra en un ciclo interm inable que incluye tres pasos: (a) espera a que el datagram a llegue al puerto de eco, (b) se invierten las direcciones de fuente y destino- (incluyendo tnf tp las direcciones de IP de ritc y destino com o las identificacions de U D P ),y (c) se dvUIy;|f datagram a al em isor original. Hn algn otro lugar,'un program a se convierte eri uvl V D ]3 eca-cfihily cuando ubica un puerto de protocolo UD P no utilizado,'m anda un m ensaje UD P al UD P ec dor y espera la respuesta. El cliente espera recibir exactam ente los m ism os datos que m and En el servicio d e eco de UD P se ilustran dos puntos im portantes acerca de la int cliente-servidor que p or lo general son ciertos. El prim ero se refiere a la diferencia entre ei de vida de los servidores y los clientes: , . v:. .. . .. Un servid o r com ienza la ejecucin antes de que em piece la interaccin y (usual-\ \7 y .; m ente) contina aceptando las peticiones y; m andando as respuestas sin

1 M u c h o s d c lo s s is te m a s o p e ra tiv o s se re fie re n
i u n p r o c e s o d a u s u a r io .

a p r o g r a m a s t e .a p l ic a c i n q u e e s t n c o rrie n d o .c o m o i un prfijt

" E n u n o d e lo s e je r c ic io s .su g erid o s se c o n s id e ra e s te pnr.u c o n riin y o rd e ta lle

Scc. 19.3

. Un ejem plo simpte:-servidor de cco UDP

329

Figura 19.1

E co U D P com o-ejem p lo del m odela cliente-servidor. En el inciso (a) el cliente manda una peticin al servidor a una direccin IP conocida y al ;J puerto bien conocido U D P, y en el-in ciso (b) c servidor devu elve una res puesta.- L os d ie n tes utlizan cualquier puerto U D P qu este disponible. /

' '' n a rn u n c a . Un cliente es cualquier program a que hace una peticin, p o r lo g e n e -: ra l espera una respuesta y term ina despus de que ha utilizado un se rv id o r u n . nm ero fin ito d e veces.

' "-

K segundo punto; m ucho m s tcnico,' se ocupa del uso de los identificadores de puerto re^ servados y no reservados, ' -y1 -. :y::y:-y..yyh Un servidor espera las peticiones en un puerto bien conocido que ha sido reser vado p a ra e l s e n icio que ofrece. Un cliente ubica un p u e rto arbitrario fio tilizado y no re s a c a d o para su com unicacin, <. . En uriainteraccin cliente-servidor se n e c e sit re s rv a r slo uno d e o s dos puertos; A sig n an do un identificador nico de puerto para cada servicio^ se facilita la constm ccin^dexU entes y aer.vidores.' ' ' r v.'. 'Q uin podr utilizar un servicio e c o ? :N o todos los clientes proniedio estn ih t re s id o s cri este servicio. Sin em bargo, los program ado res que disean, im plantan, m id en o m odifican e l soft ware de p rotocolo'de la red los gerentes de red que prueban las hitas y depuran los problem as de com unicacin, a m enudo, utilizan los servicios de eco en sus pruebas. Por e je m p lo ,iiri 'servici de eco puede tam bin em plearse para determ inar si es posible conectarse con una m quina rem ota. ..

330

M o d e lo d c in te ra c c i n c lie n te -:

L a c o m p le jid a d d c lo s s e rv id o re s

331

19.4

Servicio de fecha y hora

E) servidor eco es m uy sencillo y se requiere m uy poca codificacin para im plantar y a sea el del servidor o el del cliente (siem pre que el sistem a operativo ofrezca una m anera razonable ceder a ios protocolos U D P/IP im plcitos). N uestro segundo ejem plo, que es un servidor de m uestra que aun una sencilla interaccin cliente-servidor puede proporcionar servicios tiles, problem a que un servidor de hora resuelve es el de definir el reloj de hora del da de una conipii dora. El reloj de hora del dia es un dispositivo de hardw are que m antiene la fecha y hora actale ponindolos a disposicin de los program as. U na vez que se ha definido, el reloj m antiene hora del da tan precisa com o un reloj de pulso. M uchos sistem as resuelven el problem a pidindole al program ador que introduzca la hora"' la fecha cuando se inicia el sistem a. El sistem a increm enta el reloj de m anera peridica (es cada segundo). C uando un program a de aplicacin pregunta p or la fecha o la hora, el sistem a sulta su reloj intern y da un form ato l hora dei da en form a legible para cualquier perso dem os utilizar una interaccin c lie n te -se rv id o r para definir el ;sistem a de reloj autom ti cuando se inicia la mquina;: Para hacerlo, el adm inistrador configura ri m quina que suele m quina con el reloj de m ayor exactitud, a fin de correr un servidor de hora del da. C uando m quinas arrancan, se ponen en contacto con el servidor para o b ten e rla hora actual. SI

. La interaccin entre un cliente y un servidor que ofrece servicio de tiem po funciona de m aera m uy parecida a un servidor eco. Del Jado del servidor, la aplicacin obtiene perm iso para utiel puerto reservado asignado a los servidores de tiem po, espera el m ensaje U D P dirigido a ese o;y responde con un m ensaje U D P que contiene la hora actual en un entero de 32 bits. Pode m os resum ir que: ' -- ;E l envo de un datagram a a un servidor de tiem po es equivalente p e d ir la hora actual; e ls e n d o r responde con un m ensaje U D P q ue contiene la hora actual.

La complejidad de los servidores


' En nuestros ejem plos, los se rv id o re ss o n bstante sencillos debido a que son secuenciales. E sto l:- qir decir que el servidor procesa una peticin a la vez. D espus de aceptar u na peticin, el ser;yidor form a una respuesta y la m anda antes de vo lv er a v e r si lia llegado otra peticin. Im plcita mente asum im os que el sistem a operativo har una cola d:peticiones que lleguen para u n servidor : m ientras est ocupado, y que dicha cola no ser dem asiado larga porque el servidor tiene slo una : pequea cantidad de trabajo q u e realizar. En 1a prctica, los servidores suelen se r m ucho m s difciles de c o n stru ir que los clientes, y a qe necesitan acom odar varias peticiones concurrentes, an cuando una sola peticin se lleve una cantidad de tiem po considerable para ser procesada. P or ejem plo, considerem os que,un se rv id o r de . transferencia de archivos es el responsable de copiar un archivo a otra m quina bajo pedido; En ge' ncral, los servidores tiene dos partes. riprogram a m aestro sencillo, responsable de ace p ta r nuevas peticiones, y un conjunto de esclavos, los responsables de m anejar las peticiones individuales. El 0 : servidor m aestro ejecuta los c inco pasos siguientes: A b r ir p u e rto . El servidor'm aestro abre el puerto bien conocido al que se puede accesar. : Iin e sp e ra del c lie n te ;i ; Ei m aestro espera a que un nuevo cliente m arid una peticin! ' E leccin d e p u e rto ^ --'j^ Si es necesario, l m aestro ubica un nuevo puerto de protocolo local para esta p e ticin e in fo rm a'al cliente'(verem os m s adelante que este p a s o e s innecesario con el TC P/IP). : ' Se in ic ia el esclavo l m aestro inicia un esclavo independiente y concurrente para que m aneje, esta peticin (por ejem plo, en UNIX,- se realiza'u n a copia del proceso del servidor). N tese que el esclavo m aneja una peticin y despus term ina, el esclav o no e sp e ra a que lleguen peticiones de otros clientes. C o n tin u a : : ' v El m aestro regresa al paso de espera y contina aceptando nuevas-p eticio n es m ientras el esclavo recientem ente creadb m aneja de m ahera.concurrente las. p e ti ciones previas. ..

19.4.1 Representacin de la fecha y la hora

11

C m o se supone que deber m antener un sistem a operativo la fecha y a hora del da? Una repre sentacin til alm acena la hora.y. la fecha co m o ,u n co ntco.de segundos.a.partir de una fecha poca. Por ejem plo, el sistem a operativo de U N IX utiliza el segundo cero del prim er de ener.i 1970 com o su fecha de poca. Los protocolos del T C P/IP tam bin definen un fecha de poca y res: portan las horas conform e.los segundos pasan la poca. Para, el .TCP/IP, la poca s define com o el segundo cero del prim ero de enero, de 1900 y la hora se m antiene en un entero de 32 bits, repre-: sentacin que se adaptar a todas las fechas d uri fiituro cercano. .. ' ' Se m antiene a la fecha com o a la hora eri segundos pues la poca hace que l r e p re s e n ta c i n ^ se com parta y perm ite q u e ;se com pare fcilm ente. Enlaza a la.fecha cbn la hora del .da y hace;pQ ^ sible que se m ida el tiem po increm entando n sim pe entero binario.

I9
i--""-'i . : :

19.4.2 Hora local y universal


Y a que s ha d a d o 'u n a fecha de poca y una representacin para la hora, a la h o r a d e que zoria;s ^ |i t | refiere; el conteo? C uando dos sistem as se com unican a travs de grandes distancias geogrficas, utilizar la zona d l hora local para una u otra se vuelve difcil; deben acordar, una z o n a ;d e .h q ^ ^ ;^ ! estndar para m antener los valores de fecha y hora com parables. D e este m odo, adem s una representacin para la fecha y. elegir .una poca, el servidor de tiem po T C P/IP. e s t n d a n e s p e c i^ ;^ :" 1 ^ fica q u e todos los valores se dan con respecto a una soja zona de tiem po. O riginalm ente se I e ;lla ^ f p |j; m ab;a .tiem p o m ed io .d e G reem vich, la. zona de.tiem po, ahora s conoce,com 6; "tiempo coorditia^og' un i versal o ti empo u n versal. -i

332

Modelo de mleroccin ciicnic-scr

C om o el m aestro inicia,un esclavo para cada nueva peticin el procesam iento procede m anera concurrente. De e ste m odo, las peticiones, que requieren de poco tiem po para completare^.';', se pueden term inar antes que las peticiones, que se llevan m s tiem p o ,in d ep en d ien tem en te d e lo r - ; den en que se hayan com enzado. P or ejem plo, supongam os que el prim er cliente que contacta a u n , servidor de archivos pide la transferencia de un archivo grande que se llevar varios m inutos; Si un ; segundo cliente se pone en contacto con el servidor para p edir una transferencia que se lleva s ia f m ente unos segundos, la segunda transferencia.puede iniciarse y com pletarse m ientras que la p rji :. m era transferencia an contina.-. - ".Jv'-vV*;. ' A dem s de la com plejidad que resulta de que ios servidores m anejen peticiones c o n c u rre n -, tes, la com plejidad tam bin surge porque los servidores deben reforzar las reglas de a u to riz a c i n ^ .; proteccin. Los program as servidor suelen requerir una ejecucin de alta prioridad pues tienen que leer archivos del sistem a, m antenerse en linea y tener acceso a datos protegidos. El sistem a operativo vo no restringir un program a servidor si intenta tener acceso a os archivos de! usuario. D e :est'. m odo, los servidores no pueden cum plir a ciegas las peticiones de otras localidades. P or e c o n tr a ^ rio, cada servidor tom a ia responsabilidad para reforzar el acceso al sistem a y las polticas d e :prot^ leccin... - 7: . ; . - / . , '..v/'Av Por ltim o, los servidores deben protegerse a s m ism os contra las peticiones form adas cqui|';, vocadam ente o contra las peticiones que causarn que el m ism o program a servidor se aborte. A i; m enudo, es difcil prever los problem as potenciales. Por ejem plo, en un proyecto, en la Universi-X dad de Purdue, se dise un servidor de archivos que perm iti que los sistem as operativos de losS estudiantes accesaran archivos en un sistem a U N IX de tiem po com partido. Los estudiantes descu-,: brieron que ia peticin al servidor de que abriera un archivo llam ado Ydev/ity ocasionaba que el se r|S v idor abortara el proceso pues U N IX asocia ese n om bre con la term inal,de control a la que est " unida un program a. El servidor.que fije creado po r una iniciacin de sistem a no tena d ic h a .e riri^ nal. Una vez que se abortaba el proceso, ningn cliente p odia accesar archivos hasta que un progra-v m ador de sistem as reiniciaba el servidor. . UC;: Hubo casos m s serios de la vulnerabilidad del servidor en el verano de 1988, cuando un es-:.: tudiante de la U niversidad Cornell dise un program a gusano que atac a las com putadoras eri l; toda la red Internet. Una vez que el gusano com enz a correr en una m quina, busc el acceso .In * tcm et para llegar a com putadoras con servidores que saba cmo, explotar y us a los servidores . para crear m s copias de s m ism o. En uno de ios ataques, el gusano aprovech un bug 3 en el serv-v dor fm g e r d de U N IX . D ebido a que el servidor no revis las peticiones que entraban, el gusano fue capaz de m andar,.una cadena de, entrada ilegal que caus, que el servidor sobrescribiera partes d e : sus reas internas, de datos. El servidor, que se ejecutaba con el privilegio m s alto, no se comport;:.; debidam ente y perm iti que el gusano creara copias de s m ism o. Podem os resum ir.nuestro anlisis sobre servidores de la siguiente .forma:. , -. Los. servidores suelen se r m s difciles d e construir, que los d ie n te s porque, aun cuando, p u e d en im plantarse con pro g ra m a s de aplicacin, los se n d o re s deben reforzar (odas los procedim ientos de acceso y proteccin d e l sistem a com putacional en el que corren, adem s tienen q u e protegerse contra todos los errores pOSibleS. . 1:; -, : :'

' '

. : .

1 N . d el T .: te x tu a lm e m e, b ic h o o p io jo . S e re fie re a u n d e s p e rfe c to en el p ro g ra m a.

scc. 19-7

Alternativas ni modelo cliente-servidor

Wvg-

19.6

Servidor RARP

\ j

> :-s fv^Hsta ahora, todos.nuestros ejemplos de mtcraccin cliehlje-servdor requieren que el jivdircccin com pleta del servidor. El protocolo. RAR.P, del .captulo 6, proporciona un ejem plo d e ... interaccin cliente-servidor co n .u n cam bio levem ente diferenie. R ecordem os que cuando una m & & quina sin disco se reinicia, u tiliza RARP para encontrar su direccin IP. En lugar de tener al cliente com unicado directam ente con el servidor, los clientes de RARP difunden.sus peticiones. U na o 'm s m quinas ejecutan Jos procesos de respuesta dei servidor RA RP y cada una de ellas devuelve -r un paquete que responde a la bsqueda. k :Hay dos diferencias significativas entre el servidor RA RP y.un eco U D P o servidor de tiem ^ jr.-En prim er lugar, los paquetes .RARP viajan a travs de una red fsica directam ente, en las es^ t t c t u r a s del hardw are y no en los datagram as del IP. De este m odo, a diferencia del servidor UDP ; - j e eco que perm ite al cliente ponerse en contacto con un servidor en cualquier lugar de la red d :. \rcdcs, e servidor RARP, requiere que e. cliente est e n la m ism a red fsica. En segundo lugar, ;= RARP no puede im plantarse m ediante un program a de aplicacin. Los servidores de eco y tiem po - 'A: se pueden construir com o program as de aplicacin porque uti Iizan el UD P. En contraste, un servi dor RARP necesita tener acceso a los paquetes de hardw are prim arios.

19.7 Alternativas al modelo cliente-servidor


Cules son las alternativas para la interaccin cliente-servidor y cundo podran stas se r atracti vas? En esta seccin se ofrece al m enos una respuesta a estas preguntas. En el m odelo cliente servidor, los program as suelen actuar com o clientes cuando necesitan ^inform acin, pero algunas veces es im portanle m inim izar dichas interacciones;; El protocolo A R P del capitulo 5 nos brinda un ejem plo. Utiliza una form a m odificada de la interaccin cliente-servi cior para obtener transform aciones de las direcciones; fsicas. Las m quinas que se. valen de, A RP m antienen una m em oria interm edia (cach) de respuestas para m ejorar la eficiencia de las bsque das que surjan despus.:E i proceso de m em oria interm edia (caching) m ejora el desem peo d e la in teraccin cliente-servidor en casos en los que la historia reciente.de bsquedas ha sido un buen in dicador de lo que ser su uso fitturo. A unque el proces de,m em oria interm edia m ejora el desem peo, no.cam bia la esencia de la internecin cliente-servidor. La esencia descansa en que suponem os que el procesam iento debe es~ :-.'t?r dirigido por la dem anda; T odos hem os asum ido que un.program a se ejecuta h asta que se n e ce si ta inform acin y, entonces, acta com o Un cliente para obtener la inform acin que necesitan A d o p tar una opinin del m undo enfocada.a la dem anda es natural y surge d la experiencia; El proceso ;. de m em oria interm edia; ay u d a . a aliv iar el costo de l obtencin de inform acin,' bajando los eos tos de recuperacin para todo a.excepcin del prim er proceso en el, que se liac una peticin.J.-, v?; . C m o podem os dism inuir el costo.de recuperacin de inform acin en la prim era peticin? a En un sistem a d istrib u id o re s posible tner actividades de respaldo concurrentes qiie recolecten y - difundan la inform acin antes de que algn program a en particular la requiera,' logrando que los costos de recuperacin sean an m s bajos para la peticin inicial. Lo m s im portante es que la prerrecoleccin de inform acin perm ite que un sistem a dado contine ejecutndose aun cuando - .otras m quinas o redes conectadas a ella hayan fallado.

T 's v'
..

334

M odelo de interaccin chcn(c-servido

Jfe

ft

La prerrecoleccin es la base para el com ando iu p tim e de U N IX 4B SD . C uando se invoca m ptim e, ste reporta la carga de C PU e indica desde hace cunto tiem po se inici el sistem a de " cada m quina en la red local. U n p rogram a de respaldo que conre en cada m quina em plea el UDp p ara difundir la inform acin acerca d l m quina de m anera peridica. E l m ism o program a tam* b ien recolecta la inform acin de entrada y la coloca en un archivo; D ebido a que las m quinas di-\ funden inform acin continuam ente, cada m quina tiene u n copia de la ltim a inform acin ala" m ano; el cliente que busque inform acin, nunca necesitar acceder a la red. De hecho, puede leer la inform acin d un alm acn secundario im prim irla p ara su lectura. ' ^ L a ventaja principal de ten er la inform acin reunida localm ent, antes de que el cliente la n i - , cesite, es la velocidad, 3E com ando m prim e responde d e m anera inm ediata cuando se invoca sin esp erar los m ensajes que atraviesan la red. El segundo beneficio ocurre cuando el cliente puede en- \ contrar algo acerca de las m quinas que ya no estn operando. En particular, si una m quina deja de radiotransm itir inform acin, el cliente puede reportar el tiem po que ha transcurrido desde la !-'-r tim a radiotransm isin (es decir, puede reportar cunto tiem po ha estado la m quina fuera de lnea) , \ ,, ' La prerrecoleccin tiene una gran desventaja: utiliza tiem po dl procesador y ancho de bati da de la red, aun cuando a nadie le im porten los datos que se estn recolectando. P or ejem plo, la r difusin de ruptim e y la recoleccin continan corriendo durante toda la noche, aunque nadie est presente para leer la inform acin. Si slo algunas m quinas estn conectadas a un a red dada, el \ costo de prerrecoleccin es insignificante. Se puede pensar com o una actividad de respaldo inocua.1 ^ Sin em bargo, para las redes con m uchos anfitriones, el gran volum en de trfico de difusin genera- do po r la prerrecoleccin, se hace m uy caro. En particular, ,el costo, de. lee r y procesar los m ensajes1 de radiodifusin se vuelve alto. De este m odo, la prerrecoleccin no est entre las alternativas ms populares para cliente-servidor.

19.8 Resumen
L os program as distribuidos requieren com unicacin en red. D ichos program as a m enudo caen den tro de un patrn de uso conocido com o interaccin d iente-servidor. U n proceso de servidor-esperas una peticin y ejecuta una accin basada en la peticin. L a accin suele incluir el envo de una res-v p uesta. U n p ro g ram a c lie n te form ula lia peticin, la m an d a a! se rv id o r y d esp u s e sp era una respuesta. K H em os Visto ejem plos de clientes, de servidores y hem os encontrado que algunos clientes,; m andan peticiones directam ente, m ientras que otros difunden las peticiones. La radiotransmisin:; es til en especial en un rea local cuando una m quina no sabe la direccin de un servidor. ' T am bin, notam os que, si ios servidores utilizan protocolos de la red d 'red e s com o el UD fy pueden aceptar y responder a las peticiones a travs ce una red de redes. Si se 'com unican m ediante estructuras fsicas y direcciones de harw are fsicas, se les restringe a un red fsica nica. P o r ltim o, consideram os na alternativa para el paradigm a cliente-servidor que utiliza a la prerrcpleccih d inform acin para ev itar dem oras. Un ejem plo de prerrecoleccin se obtiene a partir de un servicio de estado de m quina. ' r '' --1 ..

,r-. 'y*:'..:

Ejercicios

3 35

PARA c o n o c er

ms

El servicio U D P de eco se define en Poste! (R FC 862). En el M anual de program adores de U N IX se describe el com ando m p tim e (ver tam bin n v h o que es una descripcin relacionada). F einler ct. a i (1985) especifica m uchos protocolos de servidor estndar q ue no se trataron aqu, incluyendo el descarte (discard), la generacin de caracteres (character g eneration)>da y hora (day a n d tim e), .usuarios activos ( active users), y cita del da (quote o f the day). En el siguiente captulo se conside ran otros.

EJERCICIOS
19.1 19*2 Construir un cliente UDP eco que mande un datagrama a un servidor eco especfico, esperar una res puesta y compararla con el mensaje original. Considere cuidadosamente la manipulacin de las direcciones IP en un servidor UDP de eco. Bajo qu condiciones es incorrecto crear nuevas direcciones IP mediante la inversin de las direcciones IP de fuente y destino? Como hemos visto, los servidores se pueden implantar por medio de programas de aplicacin separados ,0 mediante el cdigo de construccin dc servidor dentro del software de protocolo en un sistema operativo^ Cules son las ventajas y las desventajas de tener un programa dc aplicacin (proceso del usuario) por servidor? Supongamos que usted no conoce ia direccin IP dc una mquina local que corre un servidor UDP dc eco, pero sabe que responde a Jas peticiones mandadas al puerto 7. Existe alguna direccin IP que pueda utilizar para conectarse? . . . . . . ... Construya un cliente para un servicio dc tiempo UDP. Caracterice situaciones en las que n servidor.se pueda ubicar en una red fsica separada dc su cliente. Puede un servidor RARP. ubicarse en algn momento, en una red fsica, separada de sus clientes? Por qu s o por qu no? . Cul es la desventaja principal de que todas las mquinas difundan su estado peridicamente? . .

19.3 . .

19.4

19.5 19.6

19.7

19.8 Examine el formato dc datos difundidos'por los servidores que-implanta el comando rupdme de ^ UN1X4BSD,' Qu informacin esta disponible para el cliente adems de) estado de la mquina? 19.9 Que servidores estn corriendo en las computadoras donde usted se ubica? Si no tiene acceso los archivos de configuracin del sistema que listan los servidores iniciados para una computadora dada, vea'si s sistema-tiene uncomando que imprima na lista do puertos TCP y UDP abiertos (por ejem plo, el contando de UNIX). : v:

19.10 Algunos servidores permiten que el administrador ios apague o los reinicie. Cul es la ventaja de ello? -....... . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..

v-

'SSfe : -'fff#' = & ; .>Sv 8i--> ;M m

La interfaz socket

: < w ^
:

20.1 Introduccin
;H astaaq, nos herrios concentrado en tratar las principios y conceptos que su s tc n ta n i s prtc; losT C P/IP sin especificar la interfaz q u e existe entre los program as de aplicacin y el softw are de protocolo. En este captulo, verem os eL ejem pIo.de una.interfaz entre program as de aplicacin y protocolos T C P/P, Existen dos razones para posponer el anlisis acerca de las interfaces, E n : p ri mer lugar, debem os distinguir entre los protocolos;de interfaz y el.T C P /IP debido a que los. e st n dares no especifican exactam ente cm o es que interactan los program as (le aplicacin con el so ft ware de protocolo., Por. ello, la arquitectura de interfaz no est estandarizada; su-diseo descansa fuera del cam po de lo relacionado con el protocolo. En segundo lugar, en la prctica, es inapropis M ; ^ ^ (Jo unir-a los protocolos con una interfaz en particular pues ninguna arquitectura de interfaz.ftm ciq^ stj^bien,.en^todsIos-sistem as^ n:particuiar;'corno:;elsow ai'^dcjprotcdlc>:resde.ien'el siste m a operativo de una com putadora, los detalles de la interfaz dependen dei sistem a operativo. X ? ' p s ' : . A .p esar de la carencia de un estndar* la revisin d e un ejem plo nos acaldar a com prender mo es que, em plean los program adores el TCP/IP A unque el ejem plo !que hem os escogido es del sistema operativo de BSD de U N IX, se ha aceptado am pliam ente y .se usa en m uchos otros siste mas. En particular, la: interfaz Vtiisb'ckf prdporcim i'la-fm cionalidad: so c k e tp a ra : M icrosoft W indows. El lector deber recordar que nuestra m eta es tan slo dar un ejem plo concreto y no prescri^ |^ ^ C ; > B i r cm o es qe deberan estar diseadas-las intcfces^El lector n deber-qividar tam poco que: las .operaciones listadas aqu no com prenden una estandarizacin en ningn se n tid o / .

338

L a i n l e r f a z sockc[: 's o c M i;.:'. ? tti

Sec- 2 0 4

L a a b s tr a c c i n d e s o c k e t

339'

20.2 El paradigma E/S de UNIX y la E/S de la red


U nix fije d esa n o lad o a finales de los aos sesenta y principios de los setenta, y se dise origirli%t< m ente com o un sistem a de tiem po com partido para com putadoras de un solo procesador. S j r a p l de un sistem a operativo orientado al proceso, en el que cada program a de aplicacin se e j e q i f ^ ^ l c om o un proceso de nivel de usuario. U n program a de aplicacin interacla con el sistem a o p e ra j$ llt vo haciendo llam adas de sistem a . D esde el punto de vsta del program ador, las llam adas de s i s t e l ^ f t se v en y com portan exactam ente igual que las dem s llam adas de procedim iento. T om an a rg u m e n t is tos y devuelven uno o m s resultados. Los argum entos pueden ser valores (por ejem plo, u n a o p e r& S tt cin de enteros) o punteros a objetos en el program a <l aplicacin (cm o un bfer que ha llenado con caracteres). D erivados de los M ultics y los sistem as anteriores, los sistem as prim itivos de entrada y salidjiy, (E/S, E N T R A D A /S A L ID A ) de U N IX siguen un paradigm a que algunas veces se denom ina p 0 i f read-w rite-close (abrir-leer-escribir-cerrar), A ntes de que un proceso de usuario pueda (yecutaffl operaciones de E/S, llam a a open para especificar el archivo o dispositivo que se va a u sa r y obiljfffM t ne el perm iso. La llam ada a open devuelve un pequeo entero descriptor de archivo^ que el proce-'' so utiliza cuando ejecuta las operaciones de E/S en el archivo o dispositivo abierto. U na vez q u ^ | f i - | : ha abierto un objeto, el proceso de usuario hace una o ms llam adas a re a d o write para transferir! datos. R ea d transfiere datos dentro del proceso de usuario; write transfiere datos del proceso de- usuario al archivo o dispositivo. T anto re a d com o w rite tom an tres argum entos que especifican e l descriptor de archivo que se ha de usar, la direccin de un bfer y el nm ero de octctos que se lian de transferir. L uego de com pletar todas las operaciones de transferencia, el proceso de usuario.lhm u a cise para inform ar al sistem a .operativo que ha term inado de usar el objeto (el sstem a-.opra'il!^ tivo cierra de m anera autom tica.todos los descriptores abiertos st ningn proceso.llam a a. c i s e ).: ; ; r

junto con c ad a datagram a en lugar de destinos enlazados en el m om ento en que llam aban a open. para m anejar todos estos casos, los diseadores eligieron abandonar el paradigm a tradicional de UNIX open-read-w rite-close y aadir varias llam adas nuevas del sistem a operativo, as com o tam bin una nueva biblioteca de rutinas. La adicin de protocolos de red a U N IX 'increm ent sustancialmente la com plejidad de la interfaz de E/S. Posteriorm ente surgi una m ayor com plejidad en la interfaz de protocolos de U N IX pues tos diseadores intentaron construir n m ecanism o general para adaptar m uchos protocolos. Por ejem plo, la generalidad hace posible, para el sistem a operativo, incluir softw are para otros conjuntos de. protocolos as com o tam bin el T C P/P y perm itir qe un program a de aplicacin utilice uno o m s -'dcrcios a la vez. C om o consecuencia, el program a de aplicacin no slo puede proporcionar una -'direccin de 32 bits y. esprar a que el sistem a operativo a interpret de m anera ciTect;.La iiplicaciti debe especificar explcitam ente que el nm ero d 32 bits representa unai direccin IP.

20.4 La abstraccin de socket


U base para la E/S de. red e n BSD de U N IX se centra en na abstraccin conocida com o so c k e t ~ Ifeiwamos al socket com o una generalizacin del m ecanism o'de acceso a archivos de U N IX que. * proporciona un punto final para la.com uricacin. AI igual que con el acceso a archivos, los prograI:mas ce aplicacin requieren q u e l sistem a operativo cree un socket cuando s necesita. l sistem a devuelve n entero pequeo que utiliza el program a de aplicacin para hacer referencia al so ck et lrentm nte'creado, diferencia principal entre ios descriptores de archivos y .los descriptores (ie socket es que el sistem a operativo enlaza un descriptor d e archivo a un archivo o dispositivo es pecfico cuando la aplicacin llam a a open, pero puede crear sockets sin enlazarlos a direcciones de destino especficas. La aplicacin puede elegir abastecer una direccin de destino cada vez que ^utiliza el socket (es decir, cuando se envan datagram as) o elegir enlazar la direccin de destino a Vuii1 socket y evadir la especificacin de destino repetidam ente (es decir, cuando se hace u n a c o n e xin TCP), C ada vez que tenga sentido, los sockets hacen ejecuciones exactam ente iguales a los archivos -o dispositivos de U N IX , de m anera que pueden utilizarse con operaciones tradicionales, com o, y write. P or ejem plo, una vez que un program a de aplicacin crea ri socket y una c onexin 1 C P del socket a un destino externo, el program a puede hacer uso de w rite para m andar un flujo de d a ntos a inivs de la conexin (el program a de aplicacin en l otro extrem o.pd utilizar, r e a d para -recibirlo). Para hacer posible que se utilicen.las prim itivas re a d y w rite con archivos y sockets, el i sistema operativo ubica los descriptores de socket y los descriptores d archivo de m ism o conjunto de enteros y se asegura de que, si.un entero dado se ha ubicado com o descriptor de archivo; no ser " .ubicado tam bin com o descriptor de socket,

Ifti
m=

20.3 Adicin de la red E/S a UNIX


O riginalm ente, los,diseadores de U N IX agruparon todas las operaciones de E/S..en e;p a r a d ig r n ||i^ o pen-read-w rite-close,descrito, arrib a;=El esquema! incluy-;E/S. para, los dispositivos orientad caracteres, com o .los teclados ypara,los.dispositivos .orientados: a bloques com o los discos y. jct'i'fr^ chivos de datos. U na.de las prim eras.im plantaciones del.TC.P/P bajo.U N IX tam bin u tH iz ie ^ jp i;' radigm a open-read-w rite-c (ose con-un nom bre de.archivo;especial, /d ev/tep . ,.. . ;. grupo .que ..aadi.. IOS: protocolos ,de red a BSD de U N IX, decidi que, como, los .protocp.os$i de.la.red eran m s;com plejos.que.los.dispositivos,convencionales de E/S, la.interaccin entre, los prav t : cesos del u s u a rio y . ios .protocolos de red deba ser: m s com pleja que la s in te rac c io n e s-.e n tre ilq '^ p rocesos de usuario. y Jas instalaciones convencionales, de E/S En. particular^ la interfaz de pro.'9'i^A^ lo deba perm itir a los program adores,crear un p.digO:de servidor; que. esperara.las conexiones paii-Sfs vam ente, as com o;tm bn:U n: cdigo, el enterque; form ara..actvam e nte, las conexiones, .A d m lsp :: los program as de aplicacin que m andaban datagram as podan especificar la direccin de detn

' h ! t rm in o d e s c r ip to r d e a rc h iv o " s u rg e p o rq u e , cn U N IX , to d o s lo s d isp o s itiv o s so n tra n s fo rm a d o s c n el arc h iv ^? )'; d e e s p a c io d e n o m b re d e s is te m a . E n la m a y o r p a rte d e lo s c a so s , la s o p e ra c io n e s d e E /S c n lo s a rc h iv o s y d isp o s itiv o s p u e d e n d istin g u ir,

2 P o r a h o ra d e s c rib ire m o s a lo s s o c k e ts c o m o

p a rte del s is te m a o p e ra tiv o p u e s es la m a n e m e n q u e B S D d e U N I X : --i' : ;v v u ,::v,vV-' :"-v

j o s p r o p o rc io n a ; e n s e c c io n e s p o s te rio re s s e d e s c rib e c m o e s que. o ro s s is te m a s o p e ra tiv o s u tiliz a n los b ib lio te c a s d ru t-

^ ^ l f & ^ K S x p a r n p ro p o rc io n a r u n a i n ie r a z d e so c k c t.

340

L a in ierlisz

20.5

Creacin de un socket

El sistem a de llam ada 'socket crea sockets cundo se le pide. T om a tres argum entos enteros y-d<% vuelve un resultado entero: " ' ' ,, . ; . resultado = socket (pf, tipo, protocol) ..

. .. l argum ento p f especificaa fam ilia tel protocolo que. se';va a utilizar con el socket; Estquiere decir que especifica cm o interpretar la direccin cuando se sum inistra, Las, fam ilias actules incluyen la red de redes T C P/IP (P F J N E T ), la Red de redes PUP de Xerox C orporatiop" (P F JP U P ), la.red A ppletalk de A pple C om puter ncorporated (PF__APPLETALK.) y el sistem a de: archivos U N IX (P P jtfN IX ) asi com o tam bin m uchos otros,3. . i El argum ento tipo especifica el tipo de com unicacin que se desea. Los tipos posibles in c l # yen el servicio de entrega confiable de flujo (SO CC_STREA M ) y el servicio de entrega de datagram as sin conexin (SO C K _D G R A M ), as com o tambin;;, el tip en creado o no procesado! (SO C K _R A W ) que perm ite a los program as de privilegio accesar a los protocolos de bajo nivel o a las interfaces de red. O tros dos tipos adicionales ya se han planeado pero.no h an sido im plantados. . A unque el acercam iento general de separacin de las fam ilias y los tipos de protocolo puede parecer suficiente para m anejar todos los casos con facilidad, no es as. En prim er iugar puede ser qu una fam ilia de protocolos dada no soporte uno o m s , d los tipos de servicio posibles.-Por ejem plo, la fam ilia U N IX tiene un m ecanism o de c o m u n ic ac i n d e interp/oces, llam ado pipe>vq\& utiliza un servicio de entrega de flujo confiable, pero 110 posee m ecanism o de entrega de paquetes1 sechciados; D e este m odo, no todas las com binaciones de familias de protocolos y tipos de servi cio tienen sentido.' En segundo lugar, algunas fam ilias de protocolos poseen protocolos diversos que soportan un tipo de servici. Por ejem plo podra se r qu una so la fam ilia de protocolos tuviera dos servicios de entrega de datagram as sin conexton. Para acom odar los diversos protocolos dentro? de una fam ilia, l llam ada de s c k t tiene un tercer argum ento, que se puede em plear para seleccin liar un protocolo especfico. Para usar el tercer argum ento, el program ador debe conocer la familia de protocolos lo suficientem ente bien com o para saber el tipo de servicio que cada protocolo brinda. C om o los diseadores trataron de capturar m uchas de las operaciones convencionalesdci U N IX en su diseo socket, necesitaban una m anera de sim ular el m ecanism o pipe. N o es necesario: com prender los detalles de los pipes; slo una d e 'la s caracterislicas.es im portante: los pipes difie ren dc las operaciones de red estndar, pues el proceso de llam ado crea am bos puntos de terminar: cn para l com unicacin de m anera sim ultnea. Para acom odar los pipes, los diseadores anadien ron un sistem a de llam ado s cketp a ir (apaream iento d sockets) que tom a la siguiente form a: socketpair(pf, tipo, p rotocdl;'sarray).. . Socketp m r tiene un argum ento m s que en el procedim iento socket, se: trata de sarray. Dicho, argum ento adicional da la direccin de un arreglo entero de dos elem entos. Socketp a ir crea dos sockets.de m anera sim ultnea y coloca dos descriptores d e.socket en los dos elem entos d e sarray

3 En

U N IX , lo s p r o g ra m a s dc. a p lic a c i n c o n tie n e n n o m b re s s im b lic o s c o rn o P F J N E T ', lo s a rc h iv a s tic sisieina;

c o n tie n e n la s d e fin ic io n e s q u e c s p c c iic n n v a la r e s n u m ric o s p a ra c a d a n o m b re .

: scc.20.7

Especificacin de una iircccin local

341

Los lectores debern com prender que socketpair no es significativo cuando se aplica a la fam ilia de protocolos.TC P/IP (lo incluim os aqu slo para com pletar nuestra descripcin de la interfaz). . ., :

20.6

Herencia y finalizacin del socket

UNIX utiliza las llam adas del sistem a fo r k y exec para com enzar nuevos program as de aplicacin. Se trata de un procedim iento de dos pasos. En el prim er paso, j r k crea una copia separada de! pro gram a de aplicacin que se est ejecutando en ese m om ento. En el segundo paso, la nueva copia se reem plaza a s m ism a con el program a de aplicacin deseado. C uando.una program a, llam a a fo r k , la copia que se acaba de crear le hereda el acceso todos los sockets abiertos, justo com o si h ere dara el acceso a todos los archivos abiertos. C uando el program a,llam a a exec, 'la nueva aplicacin - retiene el acceso-para todos los sockets abiertos.'V erem os que los servidores m aestros utilizan la herencia socket cundo crean servidores esclavos o m anejan una conexin especfica- Intm m en, le, l sistem a operativo m antiene ha cuenta d e referencia-ciada con cada socket de m anera que se sabe cuntos program as de aplicacin (procesos) han accedido 'l;' : T anto los procesos viejos com o los nuevos tienen los m ism os derechos de acceso para los sockets existentes; y am bos tipos pueden accesar a los sockets. Luego pues, es responsabilidad del program ador asegurar que los dos procesos em pleen el significado del socket com partido. 1 C undo u n .proceso term ina'de- utilizar un socket; ste llam a a cise (cerrar). Cise tiene la forma: : 5 ih close(socket) ; donde e argum ento socket especifica l descriptor de uii socket para que cierre. C uando un proce,, so se term ina por cualquier razn^ el sistem a' c ie n a : - todos los sockets que perm anecen abiertos.. In$ .Y lem am ente, una llam ada aretas (cerrar) dism inuye la cuenta de referencia para un socket y d estru i d ''yo a ls o c k e t si l-cUenta'llega a c e r o . ;

20.7 Especificacin de una direccin loca!


Inicialm ehe/uri sckt se cra sin ninguna asociacin lia c ia d ire c cio n s locales o de destino.1Para los protocolos T C P/IP, sto significa que ningn nm ero de puerto de protocolo local se ha asigna do y que ningn pero de destino o direccin IP se ha speciicdo, En m uchos casos, los pro g ra mas de aplicacin no se preocupan por las direcciones locales que utilizan; ni estn dispuestos a p e n n itir que el softw are de protocol elija un para ellos. Sin em bargo los procesos del servidor que operan e n 'u h puerto bien conocido deben se r capaces de especificar dicho puerto para el siste ma. U na vez que se ha creado un s o c k e t, l servidor -utiliza una Umda d e ls is te m a b m d (enlace) para establecer ria direccin local para ello. 5 W ticne la siguiente forma:. .: bndfcoeket, locaiaddr, addrlen)

342:

La interfaz socket-

El argum ento so c k et es el descriptor de enteros del socket que ha de se r enlazado. El argu-r m ent iocafaddr.es una estructura que especifica la direccin local a la que el socket deber enla zarse, y el argum ento addrlen es un entero que especifica la longitud de las direcciones m edidas en; octetos. En lugar de dar la direccin, solam ente com o una secuencia de octetos, los diseadores eli gieron utilizar una estructura para as direcciones, com o se ilustra en la figura 20.1.

___ FAMILIA DE DIRECCIONES

16

, : 31

OCTETOS DE DIRECCIN 0-1

OCTETOS DE DIRECCIN 2-5 OCTETOS DE DIRECCIN 6-9 OCTETOS DE DIRECCIN 10-13 : Figura 20.1 La estructura sockaddr que se utiliza cuando se pasa una direccin TCP/IP . . para la interfaz socket...............

i-::

vX :

V - " X X X X X X X ^ X / ^ X :. j !

La estructura, que: genricam ente se denomina, sockaddr, com ienza com o un cam po A D D R E S S F A M IL Y (FAM ILIA D E D IR E C C IO N E S) de 16 bits que identifica el conjunto de protoco-los al qu p erten ece la d irecci n . V a seg u id o p o r una d irecci n d e h a s ta ./'/ o cteto s. C u an d o se declara en C, la direccin de la estructura de socket es una unin de estructuras para todas las fatrii-lias de direcciones posibles. El valor en el cam po A D D R E SS F A M IL Y determ ina el form ato de los octetos de las direccio nes restantes. Por ejem plo, el valor 24 en el cam po A D D R E SS FAM ILY, significa que los octetos de direcciones restantes contienen una direccin TCP/IP. C ada fam ilia de protocolos define cm o se usarn los octetos.en el cam po de direccin. Para las direcciones.TCP/IP, la direccin de socket se conoce com o so cka d d r j n . Esto incluye una direccin del IP y un nm ero d e puerto de protocolo (es decir, una direccin de socket de red de redes cuya estructura puede contener direcciones IP y puertos de protocolo en la direccin). En la figura 20.2 se m uestr el form ato exacto de una direc cin de socket TCP/IP, ;" A unque es posible especificar valores arbitrarios en la estructura:de la direccin cuando se llam a a bind, no todos los enlaces posibles son vlidos. Por ejem plo, quien llm e podra pedir un puerto dc protocolo local que y a est en uso para otro, program a, o podra pedir una direccin IP novlida. En tales casos, la llam ada /W falla y se devuelve un cdigo d e error.

20.8 Conexin de socket con direcciones de destino


Inicialm ente, un socket se crea e n g\ unconneced state. (estado no conectado ), lo que significa que el socket no est asociado con ningn destino externo. La llam ada de sistem a connec (conectar).

4U N IX

u tiliz a c! n o m b re s im b lic o P F _ J N E T part d c n o la r d ire c c io n e s T C P /IP .

2 0 .9

' E n v o d c d a io s a ira v c s d e u n s o c k c t

343

i - , - . . 0 ................. .........

...

16

31

FAMILIA DE DIRECCIONES (2)

PUERTO DE PROTOCOLO

DIRECCIN IP NO UTILIZADA {CERO) NO UTILIZADA (CERO)

'I'"'' &:!.

Figura 20.2

El formato dc una estructura dc direccin dc socke {sockaddrJn) cuando se usa con na'direccin TCP/IP. La estructura incluye ambas, una dircccin II5y un puerto de protocol en la direccin.

fenlaz un destino perm anente a un socket, c o lo c n d o lo n "e\ connected stat (estado conectado). ^.Un program a de aplicacin debe llam ar a connect para establecer una conexin antes de que pueda ^ t r a n s f e r i r datos a travs de un socket de flujo confiable. Los sockets utilizados con servicios de da ' (igraina sin conexin necesitan no estar conectados antes de usarse, pero hacindolo as, es posible ?: V : transferir datos sin especificar el destino en cada ocasin, - ''"'""I : >/ La llam ada de sistem a connect tiene la form a:....... corinect(socket,.destaddr, addrlen) ..... V.

Wv El argum ento socket es el descriptor ehtero: del: socket"*qu ha de conectarse. El argum ento destaddr es una estructura de direccin socket en la que se especifica la direccin de destino a la :; tino m edida en octetos. El significado de connect depende de los protocolos subyacentes. La seleccin ciel servicio |S ( entrega de flujo confiable en la fam ilia P F jfN E T significa elegir al TCP. En tales casos, connect construye una conexin con el destino y devuelve un error si no.puede. En el caso del servicio sin Mviiexin, connect no hace nada m s que alm acenar localm ente la direccin de destino.

20.9 Envo de datos a travs de un socket


:V

4'.v": ;Una vez que el programa de aplicacin lia establecido un socket, puede usar el socket para transm itir .j . .datos. Hay cinco llamadas posibles de sistemas operativos d entre las que se puede escoger; : (mandar), sendto (mandar a), sandtnsg (mandar, mensaje), write (escribir) y writev (vector escribir). Send, write y writev slo trabajan con sockets conectados pues no perm iten que quien llama especifique aji^suna direccin de destino. Las diferencias entre los tres son menores. Write toma tres argumentos:-1 -7 \vrite(socket, buffer, length) El argum ento -socket 'contiene un descriptor de sockct entero (w rite puede-tam bin usarse con otros tipos de descriptores). E argum ento buffet- contiene la direccin de datos que se han d e m an-

344

La interfaz

Scc. 20 10 .

Recepcin de datos a travs de un socket

345

#r

.V V

Wv''

$ -

da r y el argum ento length especifica el nm ero de octetos que se han de m andar. La llam ada ;te se bloquea h asta que ios datos se pueden transferir (es decir, se bloquea si los bfers del siste interno para el so ck et estn llenos). C om o en la m ayor parte de las llam adas de sistem a en UNIX, .f w rite devuelve un cdigo de e n o r p a r a la aplicacin que llam a, lo cual perm ite al program ador :....... ber si la operacin tuvo xito. v / ::/; La llam ada de sistem a w ritev funciona cornojm V e salvo porque'utiliza la form a " g a th e r: te (escritura de recoleccin), la cual hace posible qu el program a de aplicacin escriba un je sin'copiar el m ensaje en los octetos de m em oria contiguos. W rtev tiene la forma: \vritey(socket, iovector, vectorlen) El argum ento iovector da la direccin de un arreglo de tipo iovec, el cual contiene cuencia de apuntadores de los bloques de octetos que form an el m ensaje. Com o se m uestra en; gura 20.3, a cada apuntador lo acom paa una longitud. El argum ento vectorlen especifica el ro d entradas e iovector,

Las llam adas de sistem a sendto y sendm sg perm iten que quien llam a enve un m ensaje a tra vs de un socket no conectado, pues am bos requieren que quien llam a especifique un destino. Sendto , que tom a la direccin de destino com o argum ento, tiene la form a: v. sendto(socket, m essage, length, flags, destaddr, addrlen) . v.'i:

...L o s prim eros cuatro argum entos son exactam ente los m ism os que se usaron c o n la llam ada de sistem a send. Los dos argum entos finales especifican una direccin de destino y dan la longitud de dicha direccin. El argum ento destaddr especifica la direccin de destino utilizando la estructuy. ra s o c k a d d r jn com o se define en la figura 20.2 , : V.. Un program ador puede elegir usar la llam ada de sistem a sendm sg en casos en los que la larga -lista de argum entos requeridos para sendto haga que el program a sea ineficaz o difcil: de leer. i^S e n d rn sg tiene la fo rm a :. . .. > -. . ; '.i; 1 :

sendm sg(socket, m essagestruct, flags)

APUNTADOR DE BLOQUEi (direccin de 32 bits) m

< - *>:' V:
^ S i^

LONGITUD DE BLOQEi (entero de 3 2 bits) APUNTADOR DE BLOQUE 2 (direccin de 32 bits) LONGITUD DE BLOQUE 2 {entero de 32 bits)

donde el argum ento m essagestruct (estructura de m ensaje) es una estructura de a form a ilustrada en la figura 20.4. La estructura contiene inform acin acerca del m ensaje que se ha de m andar, su longitud, la direccin de destino y la longitud de la' direccin. Esta llam ada es especialm ente til '> ; porque no hay una operacin de entrada correspondiente (se describe abajo) que produzca una es. ructura de m ensajeex actam en te en el m ism o form ato. v.:., :

&
APUNTADOR A SOCKETADDR %:) ; * V :v, Figura 20,3 Formato de un iovcctor (vector e/s) de tipo tor escribir) y readv (vector lecr)i ia v e c

31 que se usa con 1v r i t v ' f v e c - ' - ;

TAMAO DE SOCKETADDR APUNTADOR DE LISTA IOVEC LONGITUD DE LISTA IOVEC

La llam ada de sistem a se n d tiene la forma:

II
m

LONGITUD DE LISTA DE DERECHOS DE ACCESO; send(sticket, m essage, length, flags) : , < - < '< /* > /-:-1 ' .: . . . . . . . . .... donde el argum nto dcA'c/'especiifca el socket que se ha de usar, el argum ent m essage (irieif)}0i Figura 20,4 Formato de la estructura tic mensaje m e s s a g e s t r u c t utilizado por s e n d m s g . da la diseccin de datos a se rm a n d a d o s, el argum ento length (longitud) especifica el nme.rQ]-M-); octetos que se va a en v iar y el argum ento fla g s (banderas) controla la transm isin. Un valor; par^; .. . ^ ,/7rtg^perm ite que quien enva especifique que el m e n e s e deber enviar fuera debarida;<;nd^b^|^;,;;: ..................... . . sockels:que soporten tai nocin; Por ejem plo, recordem os que, en el capitul' i 3, s d c i a . 0 . : .Recepcin de datos a travs de un SOCket mftnsnii"? .fiiftr de rir. hnnrin rnrrp.snnnHftn a In'nnrin de. datos urgentes del tlel TCP. O tro valor para';/# m ensa]es.fuera banda corresponden la nocin de :-.M perm ite que quien llam a pida que el m ensaje se enve sin necesidad de usar tablas de ruteo-lc :BSD de U N IX ofrece cinco llam adas de sistem a; anlogas a las cinco diferentes opbraciones.de saLa intencin es p erm itir a quien llam a que tom e el control del ruteo, haciendo posible qu se e |M i l i d a , qe un proceso piiede utilizar para recibir datos travs de h socket: re a d (leer), ra d y (!is~ b a 'en l softw are de depuracin de red. Por supuesto, no tocios los sockets soportan todas las e tib ir ),r.e .a fr o )n (recibir i*-;v- /0)f '- v rec\ (r /....--f .-.A , -r de) y 'r : cvinsg (recibir mensaje)'. Ln operacin de entrada con1 ciones de,cualquier program a. A lgunas peticiones, requieren que el program a tenga privilegise usar cuando "un so c k e fse conecta' E ste tiene la form a:^ ^ v: . veicinal de N X , fead, slo se puede usai peciaics y. hay otros program as que sencillam ente no se soportan en iodos los sockets.

:Il.i

APUNTADOR DE LISTA DE DERECHOS DE ACCESO

346

La mcrfnz

, Sec. 2 0 .(2 ..

Obtencin y definicin tic opciones tic sockct

347

..

. read(descriptor, buffer, length)

tura producida por recvm sg.cs exactam ente la m ism a que la estructura utilizada por sen d m sg , lo que las hace que operen bien en conjunto, .

d o n d e el d escriptor da el descrip to r entero de un:socket o el descriptor de archivo del qu e se puede' leer ios datos, el buffer especifica la direccin en m em oria en la que se alm acenan los datos; " length especifica el nm ero m xim o de octetos que puedan leerse. U na form a alternativa, reitdv, perm ite que quien llam a utilice un estilo de interfaz de scateV-; read (lectura de disem inacin) que coloque los datos que entran en ubicaciones no contiguas^ 7?i a d v tiene la form a: , .

..lis,,:;.

J 20.11

Obtencin de direcciones socket locales y remotas

"

- ;

" I f t ^ p i j m o s que los procesos que se crearon recientem ente heredaron el conjunto de sockets abiertos ;l.> del proceso que los cre. En algunas ocasiones, un proceso recin creado necesita determ inar la direadv(descriptor, iovcctor, v e cto ria l) /; . rcccin de destino a la que se conecta el sockct. Un proceso puede tam bin determ inar la d ireccin ocal para un socket. Dos llam adas de sistem a proporcionan inform acin com o: g e tp e e n ia m e (o b tener, n o m b r e d e pareja) y-gtsocknanie (obtener nom bre de socket) (sin im portar sus nom bres, El argum ento iovcctor da la direccin de una estructura de tipo ovec (ver figura 20.3) quc :; *;' ambos tratan con lo que pensam os com o direcciones ). -i contiene, una secuencia de apuntadores de bloques de m em oria dentro de l a q u e debern a lm c e ^ f narse los datos que entran. El argum ento vectorlen especifica el nm ero de entradas en iovecr -> Un proceso llam a a getpeernam e para determ inar la direccin de la pareja (es!deciry el extreA dem s d e las operaciones de entrada-convencionales, hay tres llam adas de sistem a a d c ^ ^ ^ ^ V w m o ':rem oto)-al que se conecta el so c k e t/T ie n e la forma.'-- nales para la entrada de un m ensaje a la red.-L as -llamadas de procesos recv son para recibir ;> de un sockct conectado. T ienen la form a: ; getpeem am e(socket, destaddr, addrlen) ^ ' ; : | p | s - El argum ento socket especifica el socket para el que se d esea la direccin. El argum ento deses un apuntador de estructura de \\po sockaddr (ver figura .'20,1) que recibir la direccin de El argum ento socket especifica un descriptor de socket del que sern .recibidos los datos. : ' socket. Por-ltim o, el argum ento addrlen es un apuntador de entero q u e recibir la longitud de la argum ento b uffer especifica la direccin en m em oria dentro de la que deber colocarse el mensaje,, l^ lfd ire c c i n ; G etpeernam e slo trabaja con sockets conectados; y el argum ento length especifica la longitud del rea del bfer. Por ltim o, el argum ento j la g s per- .. . . La llam ada de siste m a g etsocknam e devuelve la direccin local asociada con un socket. T iem ite que quien llam e controle la recepcin. Entre los valores posibles para el argum ento jla g s t h a y ^ " : : ne ia forma:u no que perm ite.que.quien llam e se adelante y.extraiga una copia del siguiente.m ensaje isa je q u e V' "e "' n g |i l |; | sin retirar el m ensaje del socket. getsocknam e(socket, localaddr, addrlen) La llam ada de sistem a recvfrom perm ite.que quien llam e especifique la entrada a d un socket a^ : no conectado. Incluye argum entos adicionales que perm iten a quien llame especificar dnde regs-:'; Gom o se esperaba, el argum ento socket especifica el sockct para el que se desea la d ireccin - y ^ - c r n . .... tra r la direccin de quien enva. La form a es: local. El a rg u m e n to localaddr s lin apuntador i estructura d lipa sckaddr que contendr la ''S ^ . ^ l ^ i d i r e c c i n y el argum ento addrlen es un apuntador a entero que contendr la longitud de direccin. recyfrom (socket, buffer, length, flags, from addr, addrlen) Los dos argum entos dicioales;y,)>/ioW^;y:;wf/c//Ve^son apuntadores de estructura de drec-;:^ . ^ cin de socket y un entero. El sistem a operativo til iz a // w h / W/' para registrar las direcciones d e ; : > :.V .'2 U .1 2 Obtencin recv(socket, buffer; le n g th fla g s )

lili

, <v. y

......^

definicin de opciones de SOCket

quien enva el m cnsaje y _ u t i l i z a p a r a registrar la longitud de la direccin de q uien lo envi&a&p O bsrvese que la operacin de salida schdto, que se analiz airb, tonia un direccin en (onna;O v .. Adem s de enlazar un socket a una direccin local o conectarla a una direccin dc destino, surge la exactam ente igual a la q u e recvfrom genera, A s, enviar respuestas es fcil.-. . .r -necesidad de un m ecanism o que perm ita a los program as d e : aplicacin controlar el sockt. Por La ltim a llam ada de sistem a.utilizada ppra entrada, recvm sg, .es. anloga a .la .p p e r a c i ita j'^ :;^ 0 .fcj^mptof citando'; s e usan protocolos que em plean tiem pos;tm ite''y:rransm isin;:e program a de. salida sendm sg. R ecvm sg o pn c o m u r e f m m t pero requiere dhienos:argutriehts. S u f b r m a e s : ^ : ^ podra obtener o designar los parm etros del tiem po lm ite. Tam bin; podra c o n tro la rla , ubicacin de espacio de bfer, determ inar si el socket p e n n ite la transm isin d e difusin o coritrorecvm sg(socket, m essagestruet, fiags) lar el procesam iento de datos fuera de banda. En lugar de aadir nuevas llam adas de sistem a para cada nueva operacin de control, los diseadores decidieron construir un.m ecan ism o .sen cillo . El ! donde el. argum ento m essagestm et da la direccin de una estructura que sostiene (a direccin para,;;, m ecanism o tiene dos operaciones . geisockopt (obtener opcin socket ),y setsockopt. (definir-opcin. el m ensaje que entra as como, tam bin las ubicaciones.para la direccin de quien enva. La cstruc- -

4^ ;v .;v :
348 Ln interfaz so c k c t,v -

~"':S .. La .llam ada de sistem a g esockqpt perm ite que la aplicacin solicite inform acin sobre el so&/-3:j ket. Q uien llam a especifica el socket, que es la opcin de inters, y; una ubicacin en la q u e se a l ^ ;?-j m acena la inform acin requerida. El sistem a operativo exam ina su estructura.de datos interna p a ra ^ M el socket y transm ite la inform acin requerida a quien llama. La llam ada tiene la form a: ' v getsockopi(socket, le vl, optionid, optiova, length). - ; : :;;

El argum ento ,so cket especifica el socket para el que se n ecesita.la inform acin. El argumc to. level. identifica si la operacin se aplica al socket m ism o o. a Jo s .protocolos .subyacentes que\s|> estn .usando. E l argum ento optionid. especifica una sola opcin a J a que la peticin se a p lic a /P ' par dc argum entos op tionval y length especifican dos apuntadores. El prim ero nos da la direccic de un bfer dentro del cual el sistem a c oloca el-valor requerido, y, el segundo nos da la direccin ;d:i | un entero dentro del que el sistem a coloca la longitud del valor de opcin........ . - v . La llam ada de sistema, setsockopt perm ite que un program a de a p lic a c i n jc o n fig u re .u n a r" ^ cin de socket m ediante el conjunto de valores obtenidos con g e /w cto /?/. ,Quien. llam a especif un socket para el que ia opcin deber designarse, la opcin a se r cam biada y u n valor para taljo; cin. La llam ada a setsockopt tiene !a form a:

1
. setsockopt(socket, level, optionid, optionval, length). donde los argum entos com o getsockopt, a excepcin del argum ento length contienen la longitudx la opcin que se est transmitiendo al sistema. Q uien llam a debe proporcionar un v alor legal para l opcin as com o tam bin la longitud correcta para ese.valor; Por supuesto^ no,:todas !as;opciones;s^fi aplican a todos los sockets, La correccin y el significado de las peticiones individuales depende^/S del estado actual del socket y de los protocolos subyacentes que se estn usando, -

20.13 Especificacin de una longitud de cola para un servidor ;

U na de las opciones que se aplica, a los sockets se utiliza con tanta frecuencia q u e se ha te n id o 'q t ,i|| d edicar una llam ada de sistem a p or separado a ella. Para com prender cm o surge, considerem os >i;|;| servidor. E l.servidor crea un socket. Jo enlaza a un puerto d e protocolo bien conocido, y .e s p e r a J a s '^ p peticiones. Si el servidor em plea una entrega de flujo confiable, o si la com putacin de. unires~ puesta se lleva-cantidades no triviales de tiem po, puede suceder q ue u n a nueva peticin, l le g u e - a n ^ ^ tes de que el servidor term ine de re s p o n d e r una peticin, anterior.-: Para e v ita re l rechazo,de p r o t b i ^ p colos o la elim inacin de laspeticiones entrantes; el servidor debe-indicar al softw are de protocolo.;';':; -subyacente, q u e desea' tener, dichas peticiones- 'en; cola: dc. espera hastarque haya tiem po para p r c c ^ |^ sarlas: . , V:h La llam ada de sistem a listen (escuchar) p en m te que los servidores preparen un socket pnra.-'.; las conex io n es;que vienen. E n .-trm inos de protocolos, subyacentes,, listen .pone al socket. en modo:-; - . pasivo listo -p araacep tar las conexiones. G uando e ls e n d o r invoca a listen, tam bin-inform a al sis^.:;|S tem a:operativo, q ue el softw are de protocolo deber.colocar: e n cola;de.espera las. diversas peticio$ nes sim ultneas que llegaron al socket. La form a es:

C m o acepta conexiones un servidor

349

^ 0 0 0 ^-::- ' ;

-I- .-

listen(socketj q le n g th ). .- : ' .

; . . :

:;T;'

f l tg ^ g u m e n to '-socket- indica al descriptor de un so c k e t q;d e b e e s ta r preparado p a r a q u e :lo :u se un I f ^ r v i d r y c|.argrriento qlength especfica la longitud de la cola de espera para ese socket. D esg^jjus de; la Mamada,'e! sistem a establece la cola de espera para que qlength solicite las conexiones/ S -c o la desespera est llena cuando llega uria peticin, el sistem a operativo rechaza la conexin ^ ^ s b a rta n d o la pticin Listen se aplica slo ai los sockets que h a h : seleccionado el servicio de e n t r e g a de flujo co n fiab les " ;

J|p ;i4

Cmo acepta conexiones un servidor

p | o m o hem os visto, un proceso de servidor utiliza las llam adas dc sistem a socket. b i n d y listen para ivcrear un socket, enlazarlo a un puerto de protocolo bien conocido y especificar la longitud de cola i | | f e i a s p eticiones de conexin. O bsrvese que la llam ada a bind asocia al socket con un puerto de p f^ o t c o lc j bien conocido; pero e ls c k e t:no;est conectado a un destino exterior especifico."D e heJ|ti V e rd c stn o e x tc rio rd e b e especificar un w ildcard {com odn), lo cual perm ite que cl socket reciP ljjp e tic io n e s de conexin de cualquier c lie n te ;1 pVvv;-. Una vez que se ha establecido un socket, el servidor necesita esperar la conexin. Para hacerI F lI |jlp s c vale de la llam ada de s is te m a accept (aceptar). Una llam ada tfccep/ se bloquea hasta que la peticin de conexin llega. Tiene la forma: ; n ew o ck accept(socket; addr, addrlen) ; El argum ento .yoc?/ especifica el descriptor del scket en el que va a esperar. El argum ento f}::uddr es un apuntador a estructura de tipo sockaddr y addrlen es un apuntador a entero; C uando Ue^ ^ u n a j)etidiri; hsistnia llcila un argum ento ar/f/r con la direccin del cliente q u e h colocado la f | ^ t i n ;y;c ohnga f l^ 7 f / i a la longitud de la direccin;1 P or ltim o, el sistem a crea un nuevo so cliiict'qvseUine su d estino co n ec ta d o h a cia e l-cliente qu e p id e ; y d e v u elv e e l nuevo d e sc rip to r de ||;$ocjket a quien'llam a. El socket original todava tiene un com odn d destino externo y 'a n ;prriia^ ; :|!cce birto. De ste m odo, el servidor m aestro puede continuar aceptando las peticiones adiciona ; l e s en l socket orig in al...... : : Guando llga'una peticiivde cbnxiu la llam ada a accept reaparece, El servidor puede m ^ n e ja r las peticiones d m anera concurrente o iterativa; D esde un enfoque iterativo; el.scrvidor.mis~'t; ino m aneja la peticin, cierra el nuevo socket y, despus; llam a a ccp / para obten er la siguiente l/peiicin-d conexine Desd el enfoque conctTeirte^despus;:db qdo-la llamada-'a accept reap are c i ; ls e rv id o r rristro c rea :n sc|aVo;p a ram an e jar la pticin (eirtrniinloga U N IX el proceso i;i se bifurc en el proceso hijo para m anejar la peticin). El proceso esclavo hereda una co p ia del ajjnv'sbket, de m d q p iie d e proceder a servir a la peticin; G uando term i na', el:esclavo cierra Ip c s o c k e t y term ina. El proceso del servidor original (m aestro) cierra su .copia de un nuevo socket l^ifcsps;de in iciar esclavo; D esp u s;: llam a a a c c e p t p ara -o b tcn erla^sig u icn tcip etici n -d e co nexin. - :" - ll^ r ^ V El diseo corirrte para servidores podra parecer confuso debido a que los diversos p ro -' ^ c e s o s usarn el m ism o nm ero local de puerto de protocolo: L a:clave.para.com prender el m ecanis-;

fll.
v' 350 La interfaz

^ V :

m o descansa en la m anera en que los protocolos subyacentes tratan a los puertos de p r o to c o lo f ^ f R ecordem os que en el T C P, un p a r de extrem os definen una conexin. D e este m odo, no cuntos (procesos., se usen en un nm ero local de puerto d e protocolo, m ientras se conecten rentes destinos. E n p l c a s o d e un servidor concurrente, hay u n proceso p or cliente .y;un p n > c c tt^ P f if| qiqnal por.d estin o externo, lo cual perm ite que se. conecte con cualquier localidad extern%M<||II1 proceso restante tiene un destino externo especfico. C uando llega.un segm ento T C P, es env g f fl socket conectado a l fuente de segm ento. Si no existe tal socket, el segm ento se m andar al. s t i c f t p t l! que tenga un com odn para su destino externo. A dem s, com o el socket con un com odn de d e s t i n l ^ l ' externo dom o nm ero de puerto no tiene una conexin abierta, slo respetar a los segm entos;T |f2 que pidan una nueva conexin.

20.15 Servidores que manejan varios servicios

La in te rfaz .B S D .d e U N IX proporciona otra posibilidad interesante p a ra ;el diseo de se m d re j-v ;|f porque perm ite;que un solo proceso espere las conexiones de varios sockets. La llam ada d e .s is ie i$ |f |II que hace que;el diseo sea posible se denom ina select ( seleccionar ) y se aplica en general no slo para com unicacin en los sockets. Select tiene la forma:. ;; .- .nready = select(ndesc, indesc, outdesc, excdesc, tim eout)

E n general, una llam ada a select se bloquea y espera que uno de los conjuntos de d escn p tc| |l| res de archivos se encuentre listo.. El argum ento ndesc especifica cuntos descriptores se -d eB ei l! e xam inar (los descriptores revisados son siem pre 0 a n d e sc -l), El argum ento ndesc es un apu|ita^;?W; d or a una.m scara de bits, que especifica los descriptores, de archivo que.se han d e -re v is a r:p a r a ^ i^ ^ | e n tra d a,:el argum ento outdesc es.un apuntador a-una,m scara de bits que especifica los d e s c r i^ tp ^ ^ || res d e ; archivo que.se. han de. revisar p ara la salida, y el. argum ento e x e d e s e e s; u n - a p u n ta d o r ,'^ u n ^ tf m scara;de bits.:qu especifica lps.dscriptrs;de;archivo q u e se han d e ;rv$ar en cuanto a ;c o M i ^ || | ciones.de excepcin. P o r ltim o, si.el argum ento tim eout (tiempo, lm ite) no. es.cero ,-ser,lad ir& fffg lj cin de un entero la que especifique cunto esperar una conexin a n te s d e regresarhi, a q u i n / |; ^ |^ rna^Uri valor de cero para el tiem po lm ite bloquea a q uien llam a hasta que. el.descriptor est s t ^ ^ D ebido.a que el argum ento,/m eof contiene la direccin del entero de tiem po lm ite y n o ;al e n t r o ^ f ' .mismo,? se puede pedir un proceso de dem ora cero^transm itiendo la. direccin.de;unjentra^fe^jH contiene cero (es.decir, un proceso,puede ver si la E/S est lista).. .: ^:v,.. ir U na llam ada & . select devuelve el-nm ero de descriptores del,conjunto.especificado que.esta.-f listo para la E/S. T am bin cam bia las. mscaras, de bit,especificadas.porL uulasc outdesc y :cxcdsc%$f para inform ar a la aplicacin qu descriptores de archivo seleccionado.s.estn listos., De este mqd;\:- antes.de Mamnr-.a .select, quien llam a debe activar os;bits que correspondan a. los. descriptores q^Si; 'Se-:han de Revisan Siguiendo; lallam ad a , todos los bits.que perm anezcan con v a lo r./ c o r r e s p o n d ( ^ ^ ||||:i a un descriptor de archivo, ya 1isto. , . Para com unicarse con m s de un.sockel a !a vez m ediante un proceso, .prim ero se crean to.doss , los sockets que se necesitan y despus se.usa .select para determ inar cules de. ellos estn listos pri-j m ero para E/S. U na vez q u e encuentra un socket listo, el proceso se vale de ios procedimientos.de;;:.-. entrada o salida definidos arriba para ia com unicacin.

- .S c c . 2 0 . 1 7

O bien cin y especificacin del dominio de anfitrin interno

3 S 1

i 20.16 Obtencin y especificacin de nombres de anfitrin

^ E sistem a operativo B SD de UN IX m antiene un nom bre de anfitrin inferno. Para las m quinas de Internet, el nom bre interno su e le eleg irse com o el n om bre de d om inio para la in te rfaz p rin cip al "de la red de la m quina. L a llam ada de sistem a gethostna/ne (conseguir nom bre de anfitrin); per mite a ios procesos del usuario que accedan al nom bre de anfitrin, y !a llam ada de sistem a sethos(narne (definir nom bre de anfitrin ).,permite a los procesos de privilegio definir el nom bre de anfit-inh.'G ethostnam e tiene la form a: ' : ' gethostnam e(nam e, length) "

El argum ento am e (nom bre) d a la d ire c c i n de un arreglo de octetos en la que se ha de alm acenar : ci nom bre, y el argum ento length (longitud) es un entero que especifica la longitud del arreglo ; ame. Para definir el nom bre d anfitrin un proceso privilegiado hace una llam ada de l form a:
a -.;;-

sethostnam e(nam e, length)

El argum ento am e da la direccin de un arreglo en la que se alm acena el nom bre, y el argu- m ent length es un entero que da la longitud del arreglo del nom bre. '

20.17 Obtencin y especificacin del dominio de anfitrin interno


; E lsistem a operativo m antne.un cadena que especifica l nom bre de dom inio al que.pertenece la ; mquina. C uando una localidad obtiene autoridad por parte de un espacio de nom bre de dom inio, implanta una cadena que identifica su porcin de espaci y usa una cadena cm o el nom bre del do; minio. Por ejem plo, las m quinas del dom inio :
. ........ .

cs.purdue.edu

i : .

'

v: : tienen nom bres tom ados de la leyenda del rey Arturo. De este m odo, uno puede encontrar m quiY.nas lla im a s1 merln, a rtu m , gi{e>ievere y lancelot : E l dom inio en si.se llam a cam elot, de m anera '. .'que ei sistem a operativo cn cada.anfitrin del grupo debe estar inform ado de que reside en el d o m i nio camelot. Para hacerlo, un proceso^ privilegiado u tiliz a la lla m n d a : de: slslzm n se td o m a w a m e , - . .que tiene la fontia: . setdom ainnam e(nam e, length) ..

El argum ento am e da la direccin de u n arreglo de octetos que contiene el nom bre de un .'- dom inio y el argum ento le n g th e s n enter que da la longitud del nom bre. . Los procesos del usuario l l a ma n a getdom ainnanie para.recuperar el.nom bre del dom inuxdel. .. sistema, G eid o m ain n am etien e ia forma: gedom ainnam e(nam , length) . : .

352

L a in t e r f a z s o c k e it

donde el argum ento a / e ; especifica la direccin d e;un arreglo en el que el nom bre debe estar al* m acenado, y ei argum ent length es un entero que especifica la longitud del arreglo,
... . , .. <y. V y y 1 '.: ;

y\:y::yy."-: i ;

' y .-!y

'-.i.

yyw -"-\-;y-:: t-''t

-;n :

20.18

Llamadas de la biblioteca de red BSD de UNIX

A dem s de las llam adas de sistem a descritas arriba, BSD de U N IX ofrece u n conjunto de rutinas' de biblioteca que ejecutan funciones tiles, relacionadas con el trabajo en red. En la figura 20.5 se ilustra la diferencia entre las llam adas de sistem a y las rutinas de biblioteca. L as llam adas de siste ma transm iten el control al sistem a operativo, m ientras que las rutinas de biblioteca son com o otros procedim ientos.que el program ador enlaza dentro de un program a.

e n l a c e d e p r o g r a m a d e a p l i c a c i n c a n la x r u tin a s d c b i b l io t e c a q u e lla m a

. .... Cdigo do progra na do aplicacin ....

sj

Rutinas do blb)IotocaraUidas' i

\. L lam ad as d e s is te m a en el s is t e m a o p e r a tiv o d e la c o m p u ta d o ra

;.

J;. Figura 20.5. Diferencia entro la biblioteca de rutinas, que eslri. enlazadas dentro dc;un: programa d aplicacin y ls amadas'de sistema, que sorilparte de un s i s - t ::';;:# tema operativo. Un programa puede llamar a ambos; una biblioteca dc rui ' na puede llamar a oirs bibliotecas de rutinas o a llamadas de sistema. - .......

M uchas d e las rutinas de biblioteca de B SD .de U N IX proporcionan servicios de base de da-, tos que perm iten que un proceso determ ine tos nom bres de las;m aqinas:y los: servicias d e red; los nm eros de puertos de protocolos y dem s inform acin relacionada. Por ejem plo, un conjunto de. rutinas de biblioteca proporciona acceso para la base de datos de Sos servicios:de red. Pensam os en las entradas de la base de datos de los servicios com o triadas (form adas por tres partes), donde cada', triada contiene ei nom bre (legible para las personas) (le un servicio de red de trabajo, el protocolo/; que soporta el 'servieio y un nm ero de puerto de protocolo para el servicio, ilxistcn rutinas de b i - '. bliotca que perm iten que un proceso obtenga inform acin de una entrada dada. .. E n l siguientes se c cio n e* s exam inan grupos de nitinas de biblioteca,.se. explica sus propV!. sitos y. se proporciona inform acin:acerca de.cm o pueden usarse; G om o verem os, los conjuntos,; de rutinas de biblioteca que proporcionan acceso a bases d e d at s: secuencia les. siguen un patrn*-? C ada conjunto, perm ite la aplicacin para: establecer una conexin hacia la base de datos, obtener ' entradas una a la vez y cerrar la conexin. Las. rutinas em pleadas para estas tres operaciones se dc-

2 0 .1 9

R u t in a s d e c o n v e r s i n d e i o r d e n ,d e r e d d e lo s o c e lo s

3 5 3

' ^nom inan setX en t, g e tX e n t y en d X en t, donde X es el nom bre de la base de datos. Por ejem plo, las /rutinas de biblioteca para la base de datos anfitrin se llam an sethostetu, gethosient y endhosient. Ett las secciones en las que se describe estas rutinas, se resum e las llam adas sin repetir los detalles ,.w pXde su uso.

20.19 Rutinas de conversin del orden de red de los octetos


% .' " :0. . ' . . . . ... r ; ., . . . ... ,, y! , , .: ..^Recordemos que las m quinas se diferencian p or ia form a en qe: alm acenan la sc n tid d e s de e n t e r o s y que ios protocolos TPC/1P definen un estndar independente de m quina para orden de oc'^cts. ^ S D de U N IX proporciona cu atro fu n cio n e s de biblioteca que convierten el orden de octetos iVdc- ' m quina, local y el orden estndar de octetos d red. Para hacer que,'ios program as sean porta-, ': v='lls deben escribirse p a ra q u e llam en a ruinas de conversin cada vez que se copia un v alor entero ::(e.la;rnquina lcal a un paquete de red de trabajo o cuando copian un valor de un paquete d red de :XXtrabaj a una m quina local. y c v \\.iu .. ^ Las cuatro rutinas de conversin son funciones que tom an un valor com o un argum ento y de-

I ? ' '

lo c a lsh o rt- ntohs(netshort)

/' El argum ento /;e7ior es un entero de 2 octetos ( l bits) cn el orden de octetos de la re d de ... flt' ^ t r a b a j estndar y el resultado localshort, es un orden de o ctetos de anfitrin local. UN IX i lam a longs a los enteros d e 4 octetos (32 bits). La funcin /j/oM (netw ork to h o st ;-f:Jong) convierte los enteros argos de 4 octetos de un orden de octetos de red estndar en. un orden yt ;X de octetos d e fa n f itri n local. L os pro g ram as invocan a n to h l com o funcin dando, un en tero li Jargo de un orden de octetos d e red corno argum ento: . r

': /0 i

, ;

..... .

:. .. :... .. locallong = ntohl(nejlong)

ei-'- :

D os funciones anlogas son las q u le perm iten a tp ro g ra m a d o r convertir el orden de octetos >dcl anfitrin local al orden de octetos de la red. La. funcin hons convierte un .enter: (corto) de 1 , octetos del orden de octetos del anfitrin local en un entero de 2 octetos de un orden de octetos de red estndar. Los program as invocan a htons com o una funcin: . netshort ~ htons(localshort) . La rutina final de conversin, hto/tl, convierte a los enteros grandes de orden de octetos del a n fitri n en orden de o c te to sd e r d .C o m o los otros, htonl es una funcin: ' j . nellong r htonl(locallong) Es obvio que las rutinas de conversin preservan las siguientes relaciones m atem ticas: - .,.K.

354:

La inlcrfaz sockct

;> f- > nctshort;= htons( ntohs(netshort).). : '/# localshort = ntohs( h to n s(lo ca lsh o rt)) Se sostienen relaciones sim ilares para las rutinas de conversin de enteros grandes, fM

0 : ;

20.20

Rutinas de manipulacin de direcciones IP

D ebido a que: m uchos program as traducen de direcciones IP de, 3 2 ,bits y J a notacin decim al con' puntos correspondiente, la biblioteca BSD de,U N IX incluye rutinas de herram ientas que realizan la /'i' traduccin. Los procedim ientos inct_addr, y in e tjie tw o r k traducen, de.form ato decim al con-puntos' a direcciones,IP. de 32 bits en orden de octetos de la red. In e ljid d r forma.una direccin P de anfitrin'V", de 32 bits; in e tjie tw o rk forraa la direccin de red con ceros para la parte anfitriona,.Tienen la forma: S il =;

m
-

'l

donde el argum ento string da la direccin de una cadena ASCII que contiene el nm ero expresado^'*'' en. formato: decim al con puntos; La form a decim al co n puntos puede tener, de, l a 4 segm entos de-./; dgitos separados p or puntos. Si aparecen los,cuatro, cada uno corresponde, a un solo octeto del en: ,'; tero de 32 bits resultante. Si aparecen m enos de 4, el ltim o segm ento se expande para llenar Ios^ OCtetOS restantes. .V ^' El procedim iento ir i tjito d ejecuta lo. inverso a itie(_addr, :pues.transform an un entero de 3 2 \\: bits en una cadena A SC II en form ato decim al con puntos.: Esto tiene la form a: . , : str ~ inet__ntoa(intemetaddr) '-

donde el argum ento inienietaddr.G s una direccin IP. de 32 bits en el orden de. octetos de la rcdy{. .y//-es la direccin de la versin A SCII resultante. . . '' V : m enudo, los program as que m anipulan direcciones IP; deben com binar una,dircccin\dfc&tf red de trabajo con la direccin local de n.anfitrin, en, un red de trabajo. El procedmienta?. iiiajn a k e d d d r realiza d ich a cc m b in a ci n . Tiene la forma: intem etaddr = ihet_m akeaddr(net,local) , , ^

... El argum ento rit es na direccin, IP 'd e red d e 32 bits.en el orden de octetos del anfilrin-.^is; el argum ento local es el entero que representa una direccin de anfitrin local en la red, t a m b i n ^ n ^ a el orden de octetos para el anfitrin local. Los procedim ientos in t-h e io fy in e t-h u w f proporcionan lo inverso a iiie tju a k e a d d r pues sctws> paran la red y las porciones locales de una.direccin IP. T ienen la fo rm a:' : / :
m

2 0 .2 1

A c c e s o d e s is t e m o d e n o m e n c la tu r a d e d o m in io s A N S

355

: net = inet jie to f(in te m e ta d d r)

U-;i; '

local = i n e tjn a o f( intem etaddr) ':

v -:

donde el argum ento ntem etaddr es una direccin IP de 32 bits en el orden de octetos d la red y <l o s resultados se devuelven cn el orden de octetos del anfitrin.

.20.21

Acceso al sistema de nomenclatura de dominios NS5

;Hay uri cbhjunto de cinco procedim ientos de biblioteca que com prende la interfaz BSD de U N IX ^par elsistem a de nom bre de dom inio TC P/P. Los program as de aplicacin que llam an a estas ru binas se convierten en clientes de un sistem a de nom bre de dom inio; m andando una o m s p e tic io liles de servicio y recibiendo respuestas. : La idea general es que un program a hace una solicitud, la m anda a un servidor y espera na Te^piiesta. C om o existen m uchas opciones, las rutinas tienen slo unos cuantos parm etros bsicos y utilizan una estructura global: res, para sostener a otras, Por ejem plo, un cam po en la estructura : res perm ite la depuracin de m ensajes m ientras que otro controla si el cdigo usa U D P o T C P para |$3s^0iibituds. La m ayor parte d los cam pos en res com ienza' coiv datos por: om isin razonables, : de m anera que las rutinas se pueden utilizar sin cam biar la estructura rs. ; ;; ' U ivprgrm a llam a a rsjjm 'L antes de utilizar otrs: procedim ientos. La llam ada n to m a a r gumentos: ; : res_i ni t () ' '

R e s j n t lee u n archivo que contiene inform acin com o e l nom bre de la m quina que corre el servidor de nom bre d e dom inio y alm acena ios resultados cn la estructur global/'.v. : vV -, El proced m iento r e s jn k q u e r y form a una averiguacin de nom bre de dom inio y la c o lo ca en im bfer cn la m em oria. La form a de la llam ada es: re sjrtk q u e ry (o p , dnam e, class, type, dala, datalen, newrr, buffer, buflen) ' : Los prim eros siete argum entos 'corresponden directam ente a los cam pos de' la1solicitud de v?riombrc:de domntoL- El a rg u m e n to o'p esp e cific a la o p eraci n re querida; dn a m e da la d ire c c i n Wde un' arreglo de caracteres que contiene el nom br de dom inio, c /rm es tm enter que da la c la se de -solicitud, type es un enter que da el tipo de solicitud, /ota da la direccin de un arregl d e datos .'que han de se r incluidos en la solicitud y datalen es un entero que da la longitud de los datos. A d nis de los procedim ientos de biblioteca, U N IX proporciona program as de aplicacin con d efin i ciones de constahtes sim blicaspara valores importantes. D e este modo, los program adores pueden utt:lizar el sistem a de nom br d dom inio sin com prender los: detalles d el protocolo. L os ltim o s dos ^argum entos, b uffer y b u fe n , especifican la direccin de n rea dentro de la que deber c olocarse

s Cn ei c a p itu lo 22, se c o n s id e ra d e ta lla d a m e n te el S is te m a d e N o m b r e d e D o m in io .

356

L a i n t c r f a z / s o t V c t '- '

la solicitud y la longitud del entero del rea de bfer, respectivam ente. Por ltim o, en la cin actual, el argum ento new rr no se utiliza. U na vez que el program a ha form ado una bsqueda, llam a a res_seitd p ara enviar a unrio j|f|l b r e d e s e m d o r y o b te n e ru n a r e s p u e s ta .L a .f c n n a .e s ; : resj?end(buffer, buflen, answ er, ansien) . .

El argum ento b u jfer es un apuntador a m em oria que guarda el m ensaje que se ha de enviad (presum iblem ente, la aplicacin llam a al procedim iento r e s jn k q u e r y para form ar el m ensaje). El;' .'; rgurnento' 6i(/7<?/i es un entero que especifica la longitud. El argum ento answ er da la d i r e c c i n ^ ! m em oria d eh tx W l q u e s deber escribir una- respuesta, y e argum ento entero ansien e s p e c i ^ ||f la longitud d e un rea de respuesta. ..

utilizado en la s ;solicitudes. El procedim iento dn^expand expande un nom bre de dom inio c b n j ^ t t l | m ido convirtindolo en una versin com pleta en A SCII. T iene la form a: . .. .. . d n _ e x p an d (m sg ,eo m ,c o m p resse d ,fu ll,,tu lle n )

; . ; El argum ento m sg d a la direccin de un m ensaje d e nom bre de dom inio que contiene el hora^*;l bre que se ha d e expandir, con eom especificando el lm ite de fm de m ensaje m s aU del; . c u a |a $ ^ expansin no puede ir. El argum ento com pressed es un apuntador para el prim er octeto del norhbre ,:i f com prim ido. El argum ento fu ll es un apuntador para un arreglo, dentro del cual el nom bre c x p h |M fS l do deber estar escrito, y el argum ento fa lle n es un entero que especifica la longitud del arreglo;; G enerar un nom bre com prim ido es m s com plejo que expandir un nom bre com prim ido p n r-,' com unes. C uando se com prhnen nom^: &} bres, el cliente debe m antener un registro de los sufijos que han aparecido previam ente. El p r c d i||g l m iento d n .jz p m p com prim e u n n m b re le dom inio co m p leto co m p aran d o para.ello los s u f j s - w # ^ una lista de sufijos previam ente utilizados y elim inando los. sufijos m s grandes posibles. UnaJla^?:/^ m ada tiene la form a: .. . . . . .. " ''dn_com p(fiill>com pressed, cm prlen, prevptrs, lastptr) El: argum ento fu l!, da la direccin de un nom bre de dom inio com plet. El argum ento pre x sed apunta a un arreglo de octetos que m antendr un nom bre com prim ido, con el a r g u m e r it^ cm prlen especificando la longitud de) arreglo.; El argum ento p re v p trs e s.ja d ire c c i n ;d e un; a ^ e g l^ M ^ de apuntadores: para los sufijos -previam ente com prim idos, con., lastptr que. apunta al extrem ;djpJ; arreglo. Norm alm ente, -dnjipm p com prim e el nom bre y actualiza prevptrs si se ha utilizado un nueV 0| El procedim iento dn _ co m p puede tam bin usarse para traducir un nom bre de doininio d c : v A SC II a la form a interna sin compresin- (es decir, sin quitar sufijos). para, hacerlo j,e lp ro c e so voca a dn_c.omp con el argum ento pre v p trs definido com o N V L L (es decir, cero)

S e c . 2 0 .2 3

O b t e n c i n d e in fo r m a c i n s o b r e r e d e s

3 5 7

. 20.22

Obtencin de informacin sobre anfitriones

Existen procedim ientos de. biblioteca que perm iten que un proceso.recupere inform acin de un an fitrin dado, ya sea que se. tenga un nom bre de dom inio o una direccin.IP. C uando se em plea en una m quina que tiene acc eso 'a un servidor de nom bre de dom inio, los procedim ientos de la b i blioteca realizan el proceso para el cliente del sistem a de nom bre de dom inio enviando una peti cin a un servidor y esperando l respuesta. C uando s utiliza en sistem as que no tienen acceso al sistem a de nom bre 'de dom inio, (es decir, un anfitrin que. to est en.Internet), las.rutinas obtienen , la inform acin deseada de una base de datos que se m antiene en alm acenam iento secundario, La funcin geihostbynam e (obtener anfitrin p o r nom bre) tom a un nom bre de dom inio y d e vuelve un apuntador a una estructura de informacin para ese anfitrin. Una llam ada torna a forma: 1 ptr = gethostbynam e(nam estr) El argum ento nam estr es un apuntador a una cadena de caracteres que contiene un nom bre de dom inio para el anfitrin. El valor devuelto, ptr, apnt a una estructura que contiene la siguien1 te inform acin: el nom bre oficial del anfitrin, una lista de alias que se han registrado para el anfi trin, l tipo de direccin del anfitrin (es decir, si la direccin es IP), la longitud de la direccin y una lista de una o m s direcciones del anfitrin. Se pueden encontrar m s detalles en el M anual del Program ador de U N IX ; La funcin gethostbyaddr produce la m ism a inform acin que gehostbynam e. La diferencia entre las dos es que gethostbyaddr acepta la direccin de un anfitrin com o un argum ento: ptr ~ gethostbliyaddr(addr, Ien, ty p e ) ' .

" El argum ento addr es un apuntador a una secuencia de octetos que contiene una direccin de ; anfitrin. El argum ento len e s'u n entero que da la longitud de la direccin y el argum ento type es . un entero que especifica el tipo d la direccin (es decir, que es una direccin IP). ' C om o s m encion al principio, los procedim ientos sethstent. gethosient y endhostent pra. porcionan un acceso secuencia! a la base de datos anfitrin.

20.23

Obtencin de informacin sobre redes

v . Los anfitriones que utilizan BSD de U N IX o 'b ie n em plean el sistem a de nom bre d dom inio o m antienen una bas de datos sencilla d e redes en su red de redes. Las rutinas de la biblioteca d e la red incluyen cinco rutinas que perm iten que un proceso acceda a la base de datos de la red. El pro. cedim iento getnetbynam e obtiene y da form ato al contenido de una.entrada de la base de dato s una vez dado el nom bre de dom inio de una red de trabajo. Una llam ada tiene la form a: .J' . : ptr = getnetbynam e(nam e) donde e argum ent am e es un apuntador a una cadena que contiene el nom bre de la red de trabajo para la que se desea ia inform acin. El valor devuelto es un apuntador a una estructura que con-

358

L q in te rfa z

tiene los cam pos para ei nom bre oficial de la red de trabajo, una lista d los alias registrados; utia' direccin de tipo entero y una direccin de re d de 32 bits (es decir, una direccin IP con la p o rc i1 de anfitrin puesta en cero). U n proceso llam a a la rutina de biblioteca getnetbyaddr cuando necesita buscar info acerca de una red de trabajo un vez dada su direccin. La llam ada1tiene l form a: ptr - getnetbyaddr(netaddr, addrtype) :

\ '' E argum ento 7u?/a/c/r es una direccin de red d e'trabajo de 32 bits; y ei argum ento addrfypi0 es un entero q u e especifica el tipo de netaddr. Los procedim ientos setnetent, getnetent y endritnt::. proporcionan un acceso secuencia! a una base d e datos de la re d .'' '

20.24 Obtencin d informacin sobre protocolos


H ay c inco rutinas de biblioteca que proporcionan el acceso a la. base de datos de protocolos di nibls en una m quina; C ada protocolo tieri un nom br oficial, alias registrados y un n m e r d ^ f l protocolo oficial. El procedim iento getprtobynam e perm ite que quien llanta obtenga inform acin ^ ; ! ! acerca de un protocolo dando su nom bre: .i!. ptr ~ getprotobynam e (am e)

El argum ento am e es un apuntador a una cadena A SCII que contiene el nom bre del protor ' ^ v colo para el que se desea la inform acin. La fimein devuelve un apuntador a una estructura5 q ^ ^ ^ | $ tiene cam pos para el nom bre oficial de protocolo, una lista de alias y un v alor entero nico asiimu- ' do al protocolo. ;; : " v : ; v :v ; El p 'r c r c e im ie n f o g ^ que un proceso busqu !a; inform acin d ^ j r o i ^ ^ ^ l tocolo utilizando el nm ero de protocolo com o una clave: r ' - ' : ' i , ptr - getproobynum ber(m unber) r .. ^

Finalm ente, los procedim ientos getprotoent, setprotoentc y endprotoent proporcionan un ceso secuencia! a la base de datos.de protocolos. b : : ......................... .V. , v

20.25

Obtencin de informacin sobre servicios de red

. . . . ' R ecordem os que, en'los captulos 12 y 13, s m encion que algunos r i r n r s ^ d p c r o 'd p r to W '|;|^ ^ lo de UD P y T C P estn reservados para los servicios bien conocidos; P or ejem plo, el puerto 43 ^ TCP- e s t reservado para el servicio w hois i -W hois perm ite a un cliente e n una m quina p o n e r s & f ^ g ^ contacto con un servidor en otra y obtener inform acin acerca de un usuario que tiene una cuente en la m quina del servidor. La entrada para w hois-en la base de datos de servicios especific/efe% nom bre de servicio, whois, j protocol, TCP, y el nm ero de puerto de protocolo ^3, xisten;'r;'^ '

S c c . 2 0 .2 6

E je m p lo d e u n d ie n te

359

co rutinas de biblioteca que obtienen inform acin acerca de los servicios y los puertos de protocolo que usan. ^ : : ' :' ' ' ' El procedim iento g elsen 'b yn a m e transform a un servicio nom brado en un nm ero de puerto: p tr = getservbynam e(nam e, proto)
E l argum ento am e especifca la direccin de una cadena que contiene el nom bre del servi cio deseado, un argum ento entero, proto, especifica el protocolo co n el que el servicio se ha de uti liz a r. Por lo general, los protocolos estn lim itados a T C P y U D P. El valor devuelto es una a p u n ta d o r hacia una estructura que contiene cam pos para el nom bre del servicio, una lista de alias, una identificacin del protocolo con e que se usa ei servicio y un nm ero entero de puerto d e p rotocolo asignado para ese servicio. El procedim iento g etsen 'b y p o rt perm ite a quien llam a ob ten er una entrada d e la b ase d da tos de servicios con slo d a r el nm ero d puerto asignado p ara ello. U na llam ada tiene la form a:

p tr ~ getservbyport(port, proto) E argum ento p a r es el, nm ero entero de puerto de protocolo asignado al servicio y el arg u mento proto. especifica el protocolo para el que se desea el servicio. AI igual que con las otras b a ses de datos, un proceso puede accesar a la base de datos de servicios de m anera secuencial u tili zando setser\<ent, gei$en<ent y e n d s e n ent.

20.26

Ejemplo de un cliente

El siguiente ejem plo del program a C ilustra ia interfaz entre e sistem a operativo BSD de U N IX y TCP/IP. Se trata de un a im plantacin sencilla de un w hois cliente y servidor. C om o se d efine en RFC 954, el servicio w hois perm ite que un cliente en una m quina obtenga inform acin a cerca de un usuario en un sistem a rem oto. En. esta im plantacin, el c lien te es. un program a de aplicacin que -un usuario invoca m ediante dos argum entos: el nom bre de una m quina rem ota y e l n om bre del - "usuario en esta m quina acerca de quien se desea la inform acin. El cliente llam a a g e th o stb yn a m e para transform ar el nom bre de la m quina rem ota en una direccin IP y llam a a g e Is e n bynam e para encontrar el p uerto1b ie n :conocido para el servicio whois. U n a vez que ha transform ado los nombres ce anfitrin y servicio, el cliente crea un socket, especificando que el socket usar una c a dena de entrega confiable (es decir,1 TCP), El cliente entonces enlaza el socket con el puerto de p ro to c o lo w hois en la m quina de destino especificada.
/* whoisclient,c - rnain * / : .rinciude tinclude finclude einclude iinclude <sUdio.h> < s y s / t y p e s .h> <sys/socket .h <netinet/.in.h> <netdb.h>.

.V V ^

/^^^7*5*3 vv-iV

1 ^ ' : V .-.

360

iL

inicrfaz s b c | j ^ :- "i

P r o g r a m a :. P r o g r a m a d e a p l i c a c i n , d e UNI X q u e s e . c o n v i e r t e c l i e n t e p a r a e l s e r v i c i o " v/hois" d e I n t e r n e t , w hois Barry Enero hostnarrie 'u s e r n m e Shin, de 1987 B oston . U nivrsity : .. " .......

*
*. P r o p s i t o :

-= & ?> & i $sy


e n '4[k

Usa:

* * A u to r:" 1 * , :,
'* :* F e c h a : ;:

; 0<0t :< { c 4 .ffvK SSf! : v . C

*/ ' main ( a r g c ,: argv) in t argc; ... char int int * argvf ) ; s; len;

/*

d e clarac io n e s, de

a r g u m e n t o , e s t n d a r , d e ..UNIX* /

?V f$?r/ d e s c r i p t o r de s o c k e t* / /* l o n g i t u d de d a t o s r e c i b i d o s * / /* e s t r u c . d i r e c s o c k e t I n t e r n e t * / / * r e s u l t a d o b s q u e d a :n m b r e ' a r . f i . * / / * r e s u l t a d o s e r v i c i o b s q u e d a * / . ::: /* /* /* /* b fe r que apuntador apuntador apuntador lee i n f . a nombre a nombre a nombre w hois*/ ; este prog,*/ ai. rem ot.*/ usu ario rem .*/

s t r u c t ' sclddr__in s t r u c t h o sten *hp; s t r u c t s e r v e n t s p ; c h a r b u f [ BUFSIZ+1} ; char char char * myname; *host; *user; a r g v [ 0) ; que { haya -

sa; ^

|5 |; 5 V . p p t;f.

y^-:-\M \ W i t ': ""-' ^->/'V .r . \>V 'i..'

myname '*

R evisar

dos

argum entos s:^: .'

de

linea

d .

comandos v-. myname) ; - rrj ^

..

ifarg c

!-3)

!fp riritf(std err, e x i t (1) ; host: user a r g v f 1] ; '

" s a g e : : %s h o s t ' s e r n a m e \ n" / ^- v l *

- . a r y v t 2] ; . del.

. . . ; ................;

..

* . Bsqueda

nombre

de .a h fitr i n ...e s p e c if ic a d o MLL j { ; myname, h o s t ) ; . . . . . . . .

V \-'^ 0 -'A -M w i

i f { (hp ~ ^ g e t h o s t b y n a m e hosfc> f p r i n t ( s t d e r r , " % s : %s: n o s u c h e x i t (1) ;

h o s t ? \ n M,

Poner la

la

direccin

deT a n f itr i n

en

el

t i p ;d

anfitrin =

d e n tro :d

> .

estructura

socket (char *> Gsa.sin_addr,

b co p y |(ch ar

*)hp-h_addr,

h p - l i ml e n g t h ) ;

.sa.sin _ fam ily

= hp -h _ a d d rty p e ;

llv -

S c c 2 0 .2 7

. ............., .. i; _
del nmero de socket para el.-servicio WHOIS . ... -

E je m p lo d e u n s e rv id o r

3 6 1

;i n
V*

1
H

Bsqueda

. v:. . i ..i.

*/
i f ( ( s p * g e t s e r v b h y n a m e (" w h o i s " , " t e p " ) ) * NULL) f p r i n t f ( s t d e r r , " % s : No e x i s t e s e r v i c i o w h o i s myname) ; e x i t (1) ; { , . _ e n e s t e a n f i t r i n \ n" , . . . . ..

). /*
* Poner el nmero de socket

. '
whois en la

v '.:
estructura

;1
de

socket.. ...... .

( r

sa.sin_port

= sp-s_port;

'/ *
* U bicar un

socket abierto 0) {

.....

*/ i f ( ( S = s o c k e t ( h p ~ h _ a d d r t y p e , . S0 C K J 5 T R E A M, 0 ) ) p e r r o r (" s o c k e t " , . e x i t (1); .. .

>
f*

'

.*

. : ' . ... Conectar a l serv id o r

:;v; rem oto

.....

i f {connect (s, i s a , s i z e o f p e r r o r (" c o n n e c t " ) ; e x i t (15 ;

s a ) . 0)

},
. *. E n v i a r la peticin

* /............................................
i f (w rite (s, user, fp rin tf(stderr, "%s: error

..........................
de escritura\n" ,

..................
myname);

....

s t r l e n ( u s e r ) ). 1

s t r l e n (user) ) { .

5 /*

^ .
la respuesta = read{s, buf, y ponerla, a buf, la

..... "'

v;,,::..,:,-

:: .* L e e r

*/

..........
0) . ,1

salida

del

usuario

w h i l e {. . . ( l e n w r ite (ir cise(s) ; e x i t (0).; .

B U F S I 2 ) ).,

len);.

v.

'

20.27 Ejemplo de un servidor


El servidor de ejem plo es slo u n poco m s com plejo que el de cliente. El servidor escucha en el puerto w hois bien conocido y devuelve la inform acin requerida en respuesta a u n a 'p etici n de

cualquier cliente. La inform acin se tom a del archivo de claves de acceso de U N IX de la del servidor. :/* w h o isse rv e r.c lin */

> > ;

#include ffinclude flinclude Sinclude ifinclude Sinclude

< std io .h > < s y s / t y p e s , h> < s y s / s o c k e t . h> < n e t i n e t / i n . h> <netdb,h> ; <pwd.h>

/*
Program a: Propsito; w hoisserver

"11
P r o g r a m a d e a p l i c a c i n d e UNI X q u e a c t a c o m o u n ' ; > s e r v i d o r p a ra e l s e r v i c i o "w hois" de l a m quina l o c a l . E s c u c h a e n e l p u e r t o WHOIS b i e n c o n o c i d o - ( 4 3 ) y c o n te s ta la s s o lic itu d e s de los c lie n te s . Este p ro g r a m a r e q u i e r e un p r i v i l e g i o d e ' s u p e r u s u a r i o correrse. para ;:

Usa:

whois Barry

hostam e Shein,

username U niversity 1987

*
* A utor: B oston de

*
* Fecha: Enero

/
"define define BACKLOG MAXHOSTNAME 5 en 32 /* de main {argc, in t char in t int argc; *argv( ] ; s, I; t; sockaddr__in sa, /* /* d e s c r i p t o r e s de s o c k e t* / e n te r o de p r o p s ito g e n e r a l * / de " de la la ' d i r e c c i n de . . nombre socket:. : .;.v% argv) /* de / * jf p e t i c i o n e s cola*/. longitud mxima ' anfitrin*V dispuestas" para tolerable del poner nombre

-.

.4 :

U A
de argum ento

vv:.; :

declaraciones UNI X* / =

estndar

sfcruct strucfc

isa;/* estructura de In te rn e t* / /^- r e s u l t a d o

hosfcent * hp;

bsqueda' de

f;:;. c h a r >*m y n a m e ; , , .... s tru c t srvent *s p ;.

de anf itr i n * / ; . . . /.* . a p u n t a d o r . ; a l . n o m b r e d e . . e s t , p r o g r a m a * / . ;1. /*. r e s u l t a d o : d e l s e r v ic i o de bsqueda* /

S e o . 2 0 . 2 7 :-

E je m p lo d e u n se rv id o r

363

' : char

l o c a l h o s t [ MAXHOSTNAME+1] ; / *

nombre cadena

del de

anfitrin

local

c o m o ... .

caracteres*/

my r i a me = a r g v { 0] ; * Bsqueda de la

. entrada al servicio

= v ":V;7,. WHOIS ; v.:- vq-y'~


v i ... e ste , a n i t r i n \ n!', i

- i f H s p = g e t s e r v b y n a m e (" w h o i s " , " t e p " ) ) NULL) ( f p r i n t f ( s t d e r r , ' % s : No e x i s t e s e r v i c i o w h o i s . e n myname); ' e x it(l); ...

. v

/*
* O btener

Y.-Y.
nuestra

. .... ..J :
propia

; Y . -'
de

...

.... - V

inform acin

anfitrin

gethostnam e (lo c a lh o s t, -if((hp fp r in tf (stderr, " : . l o c a l ? \ n" , m y n a m e ) ; . e x i t (1);

MAXHOSTNAMB) ; = = NLL) obtener ( : inform acin del anfitrirv ..rV ): no s e puede

= gethostbyam e(localhost))

) /*
- * Poner el nmero dentro de de socket la WHOIS y n u e s t r a de inform acin de . *vdirecci estructura socket .... hp-_lehgth); ; que 0) { vienen . . ;

*/
s a . s i n _p o r t = sp~s__port; b c o p y ( ( c h a r *) h p - l w u l d r , ( c h a r * ) sa . s i n _ a d d r , s a . s i n f a m i l y = hp~h__addrtype; ' * U bicar s i ({s un socket' a b i e r t o para las conexiones ) ) :

* socket{hp-h_addrtype,

SOCK STREA.M,

p e r r o r C1 s o c k e t " ) ; . e x i t {1)

.............

Y.. ' . . . ' . " . V, .. : . Y.

: Y , * ^ : V 3l 3 ^ l

". . v' .V . ". . . ; ' . . .

Q Ci!Y ^

YY v

* Enlazar el socket a l puerto d e -serv icio * de modo'que escuchem os l a s co n ex io n es e n t r a n t e s i f ( b i n d ( s , Asa, s i z c o f p e r r o r {" b i n d " } ; . .e x i t ( 1 ) ; . . ::U
/* ...

sa) ' V ;

0)

( vU ;: i i

: >:V:

. . r-. 7 ;'U i

............. ^_

D efinir

las

conexiones

mximas

que

dejarem os

atrs

*/
l i s t e n (s, BACK L OG ) ; un c i c l o

h
* Caer en infin ito de espera de las nuevas conexiones

364

L a in te rfa z

con ocer m as

365

Vi

w h i i e U ) {.., 1 - sizeof

--.y;'i'
isa;-la aceptacin () m ientras 0}..[ se espera a nuevos clientes

0.28

Resumen

sits
' & ; A ' 7" .fe;-';v ' -- > '

/*
* Esperam os

i f { (t a c c e p t (s, U s a , -s i} ) p e r r o r {" a c c e p t " ) ; . e x i t (!) ;

IV
m

w hois (t);. cerrar(t);

... /* ejecuta el servicio WHOIS a c t u a l * /

* O btener la p e tic i n a la re sp u esta .


* /

WHOI S d e l
.

anfitrin .

remoto
V , ;

y dar
v , ; ;.

form ato
,. ., .

U' l y
.

,,,7 v A

whois (sock) in t sock;


{

............. .....
;: . 7 " . ' . . . . . ;

s t r u c t passwd *p; C h a r b u f ( BUFSIZ+1] ; int ; .; v,.. 1 ; . .

- c b id o a qu e el softw are de protocolo T C P/IP reside dentro de un sistem a operativo, la interfaz exacta entre un program a de aplicacin y los protocolos T C P/IP dependen de los detalles del sistev nia operativo; no est especificada p or el estndar de protocolo.de TC P/IP. Exam inam os la interfaz cket originalm ente diseada para BSD de U N IX y vim os que adopt el paradigm a, ppen-readV\vritc-close de UNIX. Para utilizar el T C P, un program a debe c re a ru n socket, enlazar direcciones a i5;vcste, aceptar las conexiones que llegan y despus com unicarse po r m edio de las prim itivas recid o ... y/rite. P or ltim o, cuando se term ina d e usar un socket, el program a debe cerrarlo.- A dem s de la J abstraccin del socket y las llam adas de sistem a que operan en los sockets, BSD de U N IX incluye .rutinas de biblioteca que ayudan a los program adores a crear y m anipular direcciones; IP, convertir v,enteros entre el form ato de la m quina local y el orden de octetos del estndar de red, y buscar in: formacin com o direcciones de redes. ... ... .....7 La interfaz socket se ha convertido en algo m uy popular y es soportada am pliam ente por m u7 clios vendedores. Los vendedores que no ofrecen facilidades de socket en sus sistem as operativos a m enudo proporcionan una biblioteca socket que les facilita a los program adores escribir ap licacio nes m ediante las llam adas de socket aun cuando el sistem a operativo subyacente utilice uri conjuri:. (o diferente de llam adas de sistem a.

. v .o/.;:

-. . . . . . . . .

;. . . . . .-

ti

/*
* O btener una
-

..................
peticin
-

. . 0):
estado nulo " /

f> X r c o n o c e r m s
ET 7 7 ^ ; '''

'

V
-

V
: ' ' i- " " ' ' :

"..:V:V.V:V7
; " ::w 0 U ; -

de

linea
'=:"

*/
if{

u .:.,.

(I read (sock, return; ' \ O' ; del

buf,

BUFSIZ) } < /* Term ina y .

s
.

b u f f i]

/*
Bsqueda usuario requerido form ato.a respuesta-

rr ..7 .v 7 v
. i f ( ( p * g e t p w n a m ( b u f ) ) = NULL) s t r e p y (b u f , " Wser else sprintf(buf, Se d e v u e l v e "%s: not o u n d \ n" ) ;

SIS:
/

Ji

'
%s\n", p -' pw^. na me , p-pw_geeos) ;

respuesta s t r i e n ( b u f )) ;

w rite(sock, return;

buf,

Se puede encontrar inform acin detallada sobre las llam adas d e ls is te m a socket en la seccin 2 del UNIX P ro g ra m m e r s M anual (M anual del program ador de Unix), la cual contiene, una descripcin de cada,llam ada,del sistem a U N IX ; en la seccin 3 aparece una descripcin ce cada procedim ienV to de biblioteca. U N IX tam bin proporciona copias en lnea de las pginas del m anual Via el coV mando man. L effler, M cKusick,. K arels y Q uarterm an (1989) exploran con.m ayor.detallc el siste7 : m aU N IX . .. . Los vendedores de sistem as operativos a menudo, proporcionan bibliotecas.de procedim ientos que em ulan a los sockets en sus sistem as. A dem s, M icrosoft y. otras com paas han cooperado para definir la interfaz IVinsock que perm ite a los program as de aplicacin que hacen llam adas sociket que corran con M icrosoft W indow s; varios vendedores ofrecen productos com patibles con ;x' ' W insock. Si requiere m ayores detalles, consulte los m anuales de program acin de los vendedores. La. versin socket del volum en 3 de esta obra describe cm o estn estructurados los progra. mas de cliente y servidor y cm o utilizan la.interfaz socket. En el.volum en 3 podem os en co n trar la versin T LI que nos proporciona una introduccin a la Transport L a y e r Inerface (interfaz d e C apa de Transporte), q u e es una alternativa a los sockets. utilizados e n e Sistem a V de UNIX..

|V V V ;

's ~

Lain,crfe^ EJERCICIOS
Trate de correr el ejemplo de whais cliente y servidor en su sistema local. .... . . , . . Construy un servidor 'sencillo que acepte diversas conexiones concurrente^ (prprobarlo el proceso manje una conexin de impresin' d ri pequeo mensaje, demore un tiempo a lc a io n o ^ l imprima otro mensaje'y salga). C uindocs importante lallamada listen (cscuchar)! '

':iV 20,3

20,4. . Qu.procedimientos proporciona su sistema local para acceder al sistema de nombre de dominio?; 20.5 i Disee un servidor que utilice un .proceso UNIX sencillo, pero que maneje diversas concxioncs'cpplfi^ currcntcs TCP. Sugerencia: piensa en select (seleccionar) {poli en-SISTEMA V ). 20.6 20.7. Infrmese sobre la Interfaz de Bib.ltotcca.de Transprte (TLtj de Sistema V de T&T y c o m p ^ c } |l^ | con la interfaz socket. Cules son las principales diferencias conceptuales? r Cada sistema operativo limita el nmero de sockets. que un programa dado puede usar en cualquier momento, Cuntos sockets puede crear un programa en su sistema local? " ' ::

Arranque yutoconfiguracirt

20.8 . El mecanismo descriptor de socket/archivo y las operaciones; asociadas read (leer) y wrte ( se pueden considerar como una forma de objeto orientada ai dise..Explique por que. , , 20.9

Considere un diseo de interfaz alternativo que proporcione una interfaz para todas las capas del soft-. ware de protocolo (es decir, que el sistema permita a un programa de aplicacin enviar y recibir p = V . quetes sin procesar, sin usar el IP, o enviar y recibir datagramas IP sin emplear el UDP o el TCP)./.Cules son las ventaias v las desventa as de tener dicha interfaz? ' : - : '= Un cliente y un servidor pueden correr en la misma computadora y valerse de un socket TCP para eo^ : " : municarse, Explique de qu manera es posible construir, uir cliente-servidor que. pueda cormniiuiRiu con una solamquina sin enterarse de la direccin IP delanfitrin,: ;

20.10

21.1

Introduccin

2 0 .1 1 ' Experimente con e servidor de muestra de est'capitul para ver si pu c dc g c nerar c o nex io hes; TG que sean lo suficientemente rpidas como para exceder el trabajo atrasado que' es pe c i fic a :e I;s rf ifio ; ; 1 Espera que las peticiones de conexin entrantes:excedan el trabajo atrasado ms rpido si el s e r v i d - f dor opera en una computadora que tiene / procesador o en una computadora que tiene 5 prcsadffe|||7 ." '" .'. res? Expliquelo; h; ::

.Este captulo m uestra cm o se utiliza el paradigm a cliente-servidor para l proceso' de arranque. .Cada com putadora conectada a una re d d e redes T C P/IP necesita saber su direcciti IP-antes de que . pueda enviar o recibir datagram as.' A dem s, una com putadora requiere inform acin adicional cmo ia direccin de un ruteador, la m ascara de red eri uso y la direccin de u n servidor d e nom bres. En el capitulo 6, se describi cm o puede utilizar una com putadora el protocolo R A R P en el rinicio de un sistem a para determ inar su direccin IP. En este captulo, se analiza una alternativa: dos protocolos del proceso de arranque m uy relacionados que perm iten a un anfitrin determ in ar ' su direccin IP sin utilizar RA RP. Sorprendentem ente, el cliente y el seividor se com unican m e; dimite; el UD P, el protocolo de datagram a usuario descrito en el captulo 1 2 .' ' ; j ! ' Lo que: es sorprendente d e l procedim iento de arranque es que e lU D P depende del protocolo IP.para transferir m ensajes, y podra parecer im posible que una com putadora pudiera utilizar el ; UDP para localizar una direccin IP que utiliza sta cuando se com unica. E xam inarem os los protocolos que nos ayudarn a en te n d er cmo^ puede utilizar una com putadora la direccin IP e s p e c ia l M e n c io n a d a en el captulo 4 y la flexibilidad dei m ecanism o de transporte U D P /IP . T am b i n vereSmside qu m anera asigna un serv id o r una direccin IP a una com putadora en form a autom tica. .Esta asignacin es especialm ente im portante e n am bientes que perm iteivconexions de red de re ndes tem porales en los que los com putadoras se transfieren de una.red a otra ( p o r .e je m p lo ,u n e m ' jileado.con una com putadora porttil puede m overse de una localidad hacia otra en u na com paa).

368

A r ra n q u n y a u to c a r fig u ra c i n ( G O O T P , D H C fa

21.2

La necesidad de una alternativa a RARP

..y/

vi'

iM '* < /'Vj '.T

rV

El captulo 6 presenta el problem a de las com putadoras sin disco durante el arranque dc sist Estas m quinas p or lo general contienen un program a de arranque en un m edio de alm acenam iento* no voltil (por ejem plo, en RO M ). Para m inim izar costos y conservar partes intercam biabies|)| vendedor coloca exactam ente el m ism o protocolo en todas las m quinas. C om o las com putadc A ' con diferentes direcciones IP corren el m ism o program a de arranque, el cdigo no puede cont una direccin IP. As, una m quina sin disco debe obtener su direccin IP desde otra fuente. De l cho, una com putadora sin disco necesita conocer m ucho m s qu su direccin IPi En general,m em oria RO M slo contiene un pequeo program a de atranque, de m anera qu las com pi sin disco deben tam bin obtener una im agen de m em oria inicial para su ejecucin. A dem s, m quina sin disco puede determ inar la direccin de un servidor de archivos n el que pueda a l r r o p ^ cenar y recuperar datos, as com o la direccin del ruteador IP m s cercano. El protocolo RA RP, descrito en el captulo 6, tiene tres inconvenientes. En prim er lu g f| dado que R A R P opera en un nivel bajo, su uso requiere de un acceso directo hacia e! hardw are de/... red. As pues, puede resu ltar difcil o im posible para un program ador de aplicaciones construir-un servidor. En segundo lugar, aun cuando RARP necesita un intercam bio dc paquetes entre una m;V-" quina cliente y una com putadora que responda a las solicitudes, la rplica contiene slo una p e q u b a p || parte de inform acin: la direccin IP del cliente de 4 octetos. Estos inconvenientes son e sp e c ia l-^ ;:; m ente m olestos en redes com o Ethernet que im ponen un tam ao de paquete m nim o, ya que la n- form acin adicional puede enviarse en la respuesta sin costo adicional. En tercer lugar, R A R P em plea una direccin de hardw are de com putadora para identificar una m quina, no pi _ utilizarse en redes con una asignacin dinm ica de direcciones de hardware;- ' ' : ' Para sortear algunas de las dificultades dc RARP, los investigadores desarrollaron el BC * "" stra p P rotocol (B O O TP), M s recientem ente, ei D ynnm ic H ost Configuran'?}} P rotocol (D_HCP)j sido propuesto como, sucesor del BO O TP. Dado que jo s dos.;protocolos se encuentran estrecham ei^' te relacionados, la m ayor parte de las descripciones en este captulo se aplica a am bos. Para s i m p l ^ ficar.el texto, describirem os prim ero BO O TP y luego verem os cm o extiende el D H C P su funcio nalidad a fin de proporcionar una asignacin de direcciones dinm ica. . . . D ado q u e utiliza al U D P y al IP, B O O T P ,debe im plantarse;con un program a de a p lic a c i n ^ ;, C om o RA R P, BO O TP opera dentro de un paradigm a cliente-servidor y requiere slo de un inter-> v;; cam bio, de paquetes. N o obstante, BOOTP. es., m s..eficiente que RA RP pues un slo mensaje B O O TP especifica m uchos.;aspectos necesarios para arranque,; incluyendo una, direccin IPdc:;:-;:.; com putadora, la direccin de un ruteador y la direccin de un servidor, BOOTP; tam bin incluye in . cam po de vendedor especfico en la respuesta, que perm ite a los vendedores de hardw are enviar ir form acin adicional u tiliz a d a slo en sus com putadoras.1 :
..

v;. ; . ; > x - . A v " A A - : ; . : 'U;-.: .'.A :^v

-: : ;v jg t

. .

. .

. -

m :
C o m o v e re m o s , d te r m in o v e n d e d o r e s p e c ific o e s u n n o m b re e q u iv o c a d o p u e s las e s p e c ific a c io n e s a c t a o s ta m b i n r e c o m ie n d a n u lfe a r el re a v e n d e d o r-e s p e c ific o p a ra in fo rm a c i n d e p ro p sito g e n e ra l, c o m o m s c a ra s d e s u b r c jv i^ S c i D H C P c a m b io el n o m b re d e l c a m p o a o p c ia n c s .

5C e r, 2J.4; Poltica de retransmisin BOOTP

369

* 2 U '= : 1,3

Utilizacin de IP para determinar una direccin IP

pijitrios que B O O TP se vale del UD P para transportar m ensajes y que los m ensajes U D P estn enf f capsIados en los datagram as para su entrega.. A fin de entender cm o puede n v ia ru n com p p i a d a r a a B O O TP en un datagram a IP antes de que la com putadora conzca su direccin IP, recor^ M e m o s . del captulo 4, que hay'yaris'dircciris IP d casos speciales^ En particular,;c u n d o 'se fi& sa com o uria direccin de destino^ la direccin IP est form ada slo po r itrios (255. 55.255-2^5), &Sque especifican el lm ite para la difusin. El softw are'IP -puede aceptar y difundir datagram as que ^especifican ja direccin d e difusin lmie, in clu so a n tes d e que el softw are haya descubierto la ini fomiacin de su direccin IP local. El punto es el siguiente: W '" Un 'program a d aplicacin pde utilizar a direccin IP de difusin lim ite pa ra . "V o bligar al P a difundir un datagram a en la 'red local,' antes de que e l IP haya descubierto la direccin IP de la re d local o ia direccin IP de ia m quina. ' """"' ; '

Supongam os que la m quina cliente A desea utilizar BO O TP para localizar inform acin de y arranque (incluyendo su direccin IP) y que B es el ..servidor en la m ism a red. fsica que responder a la solicitud. D ado que A no conoce la direccin IP de B o la direccin IP de la red, debe difundir A; :cn su BOO TP inicial la solicitud para utilizar la direccin IP de difusin lmite. Cual ser la rplica? fe; Puede B enviar u n a r p lic a directam ente? Por lo general no. uri cuando pueda no ser o b v i ,7? toijizs necesite utilizar la direccin de difu si n lim it para su rplica, aunque conozca la direccin P de /I. Para entender por qu, considere qu sucedera s un program a de aplicacin etii 5 logra enviar un datagram a utilizando la direccin IP d e A. D espus de rutear el datagram a, el softw are IP en B pasar el datagram a al softw are de interfaz d red. El softw are de interfaz debe transform ar l ' siguiente direccin IP de salto hacia la direccin de hardw are correspondiente, presum iblem ente utilizando A RP com o se describe en el capitulo 5. Sin em bargo, debido a que /f no ha recibido la rplica BO O TP, no reconocer su direccin P y no podr responder a la solicitud A R P de B. A dV-;niS,'J3 tiene slo dos alternativas: difundir l r p ic utilizar inform acin del paquete de solicitud yfra aadir de m anera m anual una entrada su m em oria interm edia RP; En los sistem as que no permiten a los program as de aplicacin m odificar la m em oria interm edia A R P, la difusin es la nica solucin. '" ! V'? ' /'

21.4 Poltica de retransmisin BOOTP


BOOTP confiere toda la responsabilidad de la confiabiIidad.de l com unicacin al cliente. S ab e mos que com o el U D P utiliza al P para la entrega, ios m ensajes pueden retrasarse, perderse, en tre garse fuera de orden o duplicarse. A dem s, dado que el IP .no proporciona una sum a d e verificaciii .para, los datos, el datagram a UD P puede llegar con agunos..bits ^nUrads.' Para protegerse : contra la alteracin de datos, BO O TP requiere que el U D P utilice sum as d e verificacitii Tam biri; especifica que las solicitudes y las rplicas deben enviarse co n el bit de no fra g m e n ta r activado a :|fe -fin de adaptarse a los clientes que. tengan una m em oria pequea para reensam blar datagranni. pl^R O TP tam bin est construido para perm itir rplicas m ltiples; las acepta y procesa prim ero. ; ; .

370

A r r o n q u e y o u t o c o n fig u r a c i n

(B O O T P, DHCp) >

Para m anejar datagram as perdidos, B O O T P utiliza la tcnica convencional de tiem po limit-i-., (tim e out) y retransm isin (retransm ission). C uando el cliente transm ite una solicitud, i n ic i ; u $ ||f l solicitud. P o r supuesto, despus d una falla en e sum inistr de alim entacin, todas l a s ' r a ^ j ^ ^ as en la red debein iTncr d e nuevo d m anera sim ultnea, posiblem ente sotrcrgando e i ' s ^ | ^ | | | dor B O O T P con solicitudes. Si todos los clientes em plean exactam ente el m ism o tiem po lirriUe/t% retransm isin, m uchos d e ellos o todos retransm itirn sim ultneam ente. Para evitar las c H siq ic f|t|f resultantes, Isesp ec ific ac iones B O O TP recom iendan'utilizar un retardo alea t o r i o / d e m ^ a s ! s |i | pacificaciones aconsejan com enzar con un tiem po lm ite aleatorio de ntre Q y 4 segundos c a r el tem porizador despus d c d a ;retransm sin. I^g :d e'q e"el tem porizador alcanza . u r ^ j ^ ^ i l alto, 60 segundos, el cliente no ihcrem hta l tem pbnzadbr, pero contina utilizando e p r o c f e |i ^ i | m ie n to de establecer un v a lo r aleatoriam ente. D uplicar el tiem po lm ite despus dc cada retransmi- V kiri evita qu B O O T P aada un trfico xcesiv y congestione la red; el procedim iento a l a to iis ^ ayuda a evitar las transm isiones sim ultaneas.

M & 'A t e s -

21.5

Formato de los mensajes BOOTP

Para m antener a una im plantacin tan sim ple como sea posible, BO O TP los m ensajes tienen campos a * l n g t d .fija y las rplicas poseen el.m ism o formato que las solicitudes. A un cuando d ijim o s 'q e ,^ o |^ ^ clientes y los servidores son program as, el p rotocoo'BOO TP etnplea los trminos con cierta Viigueda^EK|: va una rplica com o el servidor. La figura 21.1 m uestra l formato del m ensaje BOOTP. : "El cam po P especifica si ei m ensaje es una solicitud ( valor I ) o u n a r p l i c fy a lp tf^ j m C om o.en A R P, los cam pos H T Y P E y H L E N especifican el tipo, dehardware d red y l a q n g itm ^ l la direccin de .h a rd w a re (por ejem plo, Ethernet tiene definido un tipo / y una direccin dc'un; longitud de 6).- El. cliente coloca O cn el cam po H O PS. Si recibe la solicitud y decidetrn sfen r|^ solicitud haca otram quina (por ejem plo,-perm itir el arranqe a travs 'de varios rutdres^fe servidor B O O T P increm entar el. contador H O P S. El cam po TR A N SA C T IO N ID (I& D E !7tNSji A C C I N ) contiene un entero que la m quina sin disco utiliza para cotejar las respuestas con las sp licitudes. E l cam po S E C O N D S ( SE G U N D O S) reporta el nm ero de segundos desde que ecliiif; com enz el arranque. El cam po C L IE N T I P A D D R E SS (D IR E C C I N IP D E L CLIENTE) y todos los c a m p o s ^ le siguen contienen la m ayor parte d e la infbrm ^in;im ptate,.Parri^^pennitiruna. flex ib ilid ad ; r^ cente, ios clientes llenan os cam pos con toda la inform acin con la que cuentan y dejan s.:.c.am^ pos restatUes puestos en cero, Por ejem plo, si un clie n te ^o n o c e el nom bre o la direccin d.^rfesqr* vidor especific desde l qiie e sp erin fo rm aci n , puede llenar los cam pos SE R V E R IP ADDRESSk (D IR E C C I N IP D E L SE R V ID O R ) o SE RV E R H O S T A M E (N O M B R D E L A N F IT R I N S E & VIDOR), Si estos cam pos ri son iguales a cero, slo.el servidor co n el nom bre-direccin qe;rfr:; cuerde responder a la solicitud. Si' los cam pos estn puestos en cero, responder cualquier seiVdQ| que recba la solicitud. ' '' ' ' B O O T P puede utilizarse desd un cliente que ya conzca su direccin lP (por ejem plo, para, obtener inform acin dl archiv d arranqe). Un c li n t q e con o zca1 su dirccin I P ia;cplqc)|
2 L o s v a lo r e s p a ra c t c a m p o H T Y P E p u e d e n e n c o n tra rs e e n o! ltim o A s s ig n c d N u m b c rs R F C .

J P

S'frAv:
g hif.*1-* : Sr , T r . J . \

5?>-S >:

SiV.-^: .'

jfeD-'' fe :Y

IP

i-;

S b 'c ' 2 1 6 .

P r o c e d i m i e n t o d e a r r o n q u e d e d o s p a s o s

3 7 1

.0

..

..

.8

......

...,

16

24

31
HQPS

OP

HTYPE

HLEN

ID D TRANSACCIN SEGUNDOS DIRECCIN IP DE CUENTE SU DIRECCIN IP DIRECCIN IP DEL SERVIDOR DIRECCIN IP DEL RUTEDdR

SIN USQ

NOMBRE DE ARCHIVO DE ARRANQUE (128 OCTETOS)

Figura 2 .I -Formato, dq un mensaje BOOTP. Para mantener las iniplcmentacioncs lo ... suficientemente pequeas.como.para ajustarse a una memoria ROM( todos los campos tienen longitudes fijas. j /

cri'cl cam po C L IE N T P A p D R E S S (D IR E C C I N IP, D E L CLIENTE)-, otros . clientes utilizarn ycer en este cam po. Si l direccin P del cliente es cero en la solicitud, un servidor d e v o lv e r ja direccin IP del cliente en el cam po YO UR P D D R E S S (S U D IR E C C I N IP).

21.6 Procedimiento de arranque de dos pasos


BOOTP utiliza un procedim iento de arranque de dos pasos. No proporciona una im agen d e m em o ria a los clientes slo proporciona al cliente inform acin necesaria para obtener una. im agen. El .cliente entonces utiliza utt segundo protocolo (por ejem plo, el T FT P considerado en el cap itu lo 24) yapara obtener la. im agen d e m e m o ria .: A unque el procedim iento d e ; dos- pasos -m uchas v e ce s parece )tiriicesariot perm ite una clara separacin de configuracin y 'a lm a c e n a m ie n to ; U n servidor BOOTP n o necesita correr en la m ism a m quina- que alm acena las im genes de m em oria. D e he: cha, el servidor B O O T P o pera d esd una sim ple base de datos que slo condes los no m b res de las ^ imgenes de m em oria.

m -' m>T~

372

A tra n q u e y n w o c a n fig u ra c i n ( B O O T P ;

DItcpj - .

M a n te n e rla configuracin separada del alm acenam iento es im portante pues perm ite al admii-'v nistrador c o nfigurar conjuntos de m quinas para que estos acten en form a idntica o de manera! independiente. E 'cam p B O O T F IL E A M E de un m ensaje B O O TP ilustra el concepto. Suponga- trios que un adm inistrador tiene varias estaciones de trabaj con diferentes arquitecturas de h a r d ' ware, y supongam os que cuando el usuario arranca1una de las estaciones d trabajo, stas seleccionan' incluye m ltiples arquitecturas de hardw are, no operar en todas las m quinas una sola im agen de ; m em oria. Para adaptarse a esta d iv e ra d a d f: B TP perm ite que el cam po B O O T F IL E N A M E ^ y una solicitud contenga un nom br genrico com o Uunix; lo:cual significa quiero a rran car el.siste- vm a operativo U N IX para sta m quina ; El servidor B O O TP Consulta su base de datos de config;.. racin pra transform ar el nom bre g e n ric a en un nom bre de archivo especfico que contiene. V aV im agen de memorial U N IX apropiada para el hardw are del cliente y devuelve el nom bre e sp eclfid |||t: (es decir, com pletam ente definido) en su rplica. P or supuesto, la base de datos de configuracin J tam bin, perm ite un arranque com pletam ente autom tico m ediante el cual el cliente coloca ceros en el cam po B O O T F IL E A M y, con ello, B O O TP selecciona na im agen de m em oria para la m quina. La ventaja del m todo autom tico es que perm ite al usuario especificar nom bres genricos''..' que trabajen en cualquier m quina. N o es necesario recordar nom bres de archivos especficos; o al- ... quitecturas de hardw are. ;. .

|V.:S

f k i ' v f e ; - ,..'

MKS

21.7
Ei cam po V E N D O R -SP E C IF IC A RE A {REA D E VEND ED OR E SPE C F IC O ) contiene i n f b S | | J cin opcional para su transferencia del servidor al cliente. A un cuando la sintaxis resulta intrihc7:7 ? ;; da, no es difcil. Los prim eros 4 octetos del cam po se llam an //w g/c cookie y definen e form ato de - ' los tem as restantes; el form ato estndar descrito aqu Utiliza un m agic cookie co n vair.:^j| 99.130.83.99 (notacin decim al con puntos). A continuacin de este cam po,-sigue una lista de ter- - ' m inos, en la que cada aspecto contiene un octeto type ( tipo ), un octeto 'length (longitud) o p c i o n ) ^ ^ ^ varios octetos valu (valor)] El e stn d ar define los siguientes tipos que tieaeivlongitudes d e v V a o r ^ ^ ^ fijos predeterm inados: ;:i " ; ..CfM

s i0 ;;

T ipo W rm ;* : ' 'K 7 Relleno Mscara de subred Hora del da Fin .

Cdigo

Valor de Longitud 4 .

Valor de Contenidos Cero utilizado soto como relleno

0 1 . 2 255

4 .

. Mscara de subred para red local Hora del da en tiempo universal

y ^ Fin de la lista de aspectos * " '' ^ "'J

Figura 21,2 .Contenido de la.informacin de.vendedor. Los;campos fijos deben existir para los tipos 1 y 2, pero no para los tipos 0 y 25J. ; .

Scc.

2 1-8 ;

L a n c c c s it la t i d e u n o c o n fig u r a c i n d in m ic a

373

-.A u n cuando una com putadora puede obtener inform acin de m scara de su red m ediante una
. solicitud IC M P, el estndar recom ienda ahora que los servidores. BOO TP proporcionen la m scara

. je su red en cada rplica para suprim ir m ensajes ICM P innecesarios.::-,,. .. A lgunos aspectos adicionales, en VEN D O R-SPEC 1FIO AREA tienen.un octeto iype, un octeto length y uno valu, com o se m uestra en la figura 21.3. .... Jr..

21 8

La necesidad de una configuracin dinmica

Gomo R A R P , B O O T P fue diseado para, un am biente relativam ente esttico e n .e l que. cad a : anfi tri n , tiene una conexin de red perm anente. Un adm inistrador crea un arclvo d e.configuraciit ' BOOTP q u e especifica un conjunto de parm etros BO O TP para cada anfitrin. El archivo no cam Vbi con. frecuencia pues la configuracin generalm ente se.m antiene estable. Por lo.com n, una configuracin no registra cam bios durante sem anas. W'-y- C on la llegada de redes inalm bricas y com putadoras porttiles com o las laptop y las notebook, se ha vuelto posible transportar a las com putadoras de una localidad a otra rpida y fcilm en t e ; . BO O TP no se adapta a esta situacin pues la inform acin de configuracin no puede cam b iar . rpidamente. As pues, slo proporciona una transform acin esttica desde un identificador de an. fitrin hacia parm etros para el anfitrin. A dem s, un a dm inistrador debe introducir un conjunto de ^p a rm e tro s p ara c ad a anfitrin y luego alm a ce n ar la info rm aci n en u n a rch iv o d e c o n fig u ra licin, de servidor BOOTP -BOO TP no incluye una forma para asignar dinm icam ente valores a m quinas individuales. En' particular, un.adm inistrador debe asignar cada anfitrin a. una direccin IP y configurar el servidor para entender la transformacin del identificador de anfitrin a la direccin IP. ; .. L os.parm etros de asignacin esttica trabajan bien si las.com putadoras se m antienen en lo calidades fijas y el.adm inistrador tiene suficientes direcciones .IP para asignar a cada com putadora

T ipo

C d i g o . L o n g itu d o n o c te to s N .N N N . N N N N N 2 '

C o n te n id o s _ j;.

Ruteadores 3 Servidor de hora 4 Servidor IEN116 5 Servidor de. dominio 6 Servidor Log . . 7 : Servidor de citas 8 Servidor Lpr 9 Impress 10 " Servidor RLP .. . 11. : Hostname 12 . : Tamao de arranque 13 RESERVADO 128-254

Direcciones IP de N/4 ruteadores Direcciones IP de N/4 servidores te h o ra . Direcciones IP de N/4 servidores IEN116 Direcciones P.de /4 servidores DNS. DirecconeslPdeN /4servdores log Direcciones P de N/4 servidores de citas Direcciones IP deN/4 servidores Ipr Direcciones lp.de N/4 servidores Impress Direcciones IP de N/4 servidores RLP N bytes de nombro de anfitrin cliente entero de 2 octetos para tamao del archivo de amanque Reservado para usos especficos de la localidad
R -S P E C IF IC A R E A

;i. ; '

Figura 21.3 Tipo y.contenido de aspecto del V E N D O BOOTP que tiene longitudes variables.

de na rplica

^ f l i
374 ! - :- Arronque y aumcon figuracin (BOOTP,- DHG||tj.'|:?|

na direccin IP nica. Sin em bargo, en ios casos en los que las com putadoras se m uevan c o h ;:f i% p ^ | cuencia o que el nm ero d com putadoras fsicas excda el d direcciones de anfitrin IP d is p o n jlttt|L bles, la asignacin esttica generar sobrecargas excesivas. " ' ' : - Para e n te n d erc m o puede exceder e nhnter' d-com putadras;eI;dc direcciones IP d i s p b r i i i l bles, considerem os una LA N , en el laboratorio de u n {colegio q u e ha sido asignado a d i r e c c ^ ^ l f clase C o a una subred de direcciones clase B con 255 direcciones. Supongam os que com o el:- l a l p |f f | N : ra to n o slo tiene sillas para 30 estudiantes, la cdula del laboratorio en 10 diferentes m om entos d u ! |$ | rante una sem ana le da cabida a m s de 300 estudiantes. A dem s, supongam os que cada e s t d ii^ |ff f^ transporta una com putadora notebook personal que se utiliza en el laboratorio. En cualquier m ent, la red tiene m s de 30 com putadoras activas/ Sin em bargo, ya que las direcciones d c;rf p ptieden dar cabida a m s de 255 anfitriones; un anfitrin no puede a sig n a r una d ire c c i n - riie ^ p l^ l cad a com putadora. A s, aunque recursos com o las: conexiones fsicas lim itan el nm ero d e V c iii^ l^ xiones sim ultneas, e l nm ero de-com putadoras potencial-'qu puedeutilizar la instalacin; e s | f f i |i vado. Est claro que n sistem a es inadecuado si requiere que.el. adm inistrador cam be el a rc h .iy jililt de configuracin del servidor antes de que se aada u n a nueva com putadora a la red y c o m i e i$ ^ | f |||i com unicarse; se necesita pues un m ecanism o autom atizado;

21.9

Configuracin dinmica de anfitrin '" ' ;

,,

... " * 'L' ' L -

ZL

Para m anejar la asignacin de direcciones de m anera autom tica, el IETF ha diseado un n u e V q A p protocolo. C onocido c om o D yttam ic H ost Configuration P rotocol (Protocolo: d e -c o n fig itr a c i n jiii^ ^ : nm ica de anfitrin D H C P), ei nuevo protocolo extiende B O O T P de dos form as. En prim er^ gar, el D H C P perm ite que una com putadora-adquiera toda la inform acin que necesita e n ' n ;s o 6 f|g |fi m e n s je rP o r ejem plo,: adem s d una direccin IP,;un m ensaje D H C P puede tener u n a 'm s r ;;| |m | subred. En segundo lugar, el DH CP perm ite que una com putadora posea una direccin IP en rpida y dinm ica; Para utilizar el m ecanism o de asignacin de direcciones dinm ico DH CP, n-A a dm inistrador debe configurar un servidor D H C P supliendo un conjunto de direcciones IPvL : vez que una com putadora nueva se conecta a la red, la com putadora contacta al servidor y s o l i i i i t a ^ l ^ , . una direccin. El servidor selecciona una de las direcciones especificadas por el a d m i n i s t r a d r y f e |^ ?asigna a la com putadora. ; ' ^ Para ser com pletam ente general, el D H C P perm ite'tres'tipos de asignacin de direccionesV ;ofpf||adm inistrador scIecciona:cm o responder el DHCP. a cada red o a cada anfitrin. C om o el D H C P p erm ite Lt configuracin manual, m ediante la cual un adm inistrador puede c o n f ig u r a d la s una direccin especifica para una com putadora especfica. El DH CP tam bin p erm iteila 'c o iiftg u m ^ 0 ^ B cin a u to m ticd yp o f mco d l cul e adm inistrador perm ite a un servidor D H C P asignar fia d7? ^ ; |'. reccin p en n ^n n te cuando una.com putadra es conectada por prim era .vez a la red. P q r l t m i o , ^ ) ! ^ ^ D H C P p erm ite una'eo/jji7^frflcp ^jijcci;com pleta, con la cual l servidor presta una :direcA :;^r| cin para una com putadora p o r tiem po lim itado. ; -: C om o en BO O TP, el D H CP utiliza la identidad d f cliente p a n r decidir cm o p ro c d h < || i| C uando un c U n t e ^ enva un idntificador, por lo general, la d i r e e b i ^ i ^ ||||l . . d hardw are dl cliente.. El servidor utiliza el idehtificador dl cliente y la red a la que.el clientes?!: ha conectado p ara determ inar cm o asignar el cliente y la direccin IP. A s, e adm inistrador un control. cqm pleto.;sobre; la form a en q u e se asignan Ja s direcciones. U n servidor puede c o n f i ^ ^ ^ s t e ;

Scc. 2 1.10

A s ig n a c i n d in m ic o d e d ir e c c io n e s IP

,3 7 5

rarse para a s ig n a r:direcciones a com putadoras, especficas de m anera esttica (com o. B O O TP), mientras perm ite a otras com putadoras obtener, dinm icam ente direcciones de m anera perm anente o tm pora!.,.. .. '...... . . . . . Y , : . ; - . . , i / ; V V

21.10 Asignacin dinmica de direcciones fP


La asignacin dinm ica de direcciones es el m s significativo y novedoso aspecto del D H C P. A diifcrencia.de la asignacin de direcciones esttica, utilizada en B O O TP, la asignacin de direcciones dihm ica.no es una transform acin uno a uno, y el.seryidor .no.necesita conocer, la identidad-de un .' d ic h te -a prior. E n particular, un servidor DHCP: puede s e r configurado para perm itir que una C om putadora'arbitraria obtenga una direccin IP y com ience, ja com unicacin. A si, el DH CP, per- ' ifnite.disear sistem as que.seau to co n fig u ren . Luego. de q ue una com putadora.ha.sidq conectada a la la:com putadora se. vate.de! D H C P.para obten er una direccin IP.y.entonces. configura su soft ware T C P/IP a fin de utilizar la direccin. P or supuesto, la autoconfiguracin est siyeta a restriclciones adm inistrativas e s el adm inistrador el que decide qu servidor D H C P puede realizar la autocon figuracin. E n resum en: .... . : ' Corno e l D H C P p e rm ite a un.anfitrin o btener todos los p arm etros necesarios p a ra la co m u n ica c i n ,sin la inte>yencin manual, tam bin perm ite la autoconfi gu ra ci n . E sta s e e n cu e n tra sujeta, p o r su p u e sto , a re stric cio n es a d m in istra tivas. i;-;:; w^;:, o.;:". >:V = .::

>,,

. Para hacer posible la autoconfiguracin, un servidor del DH CP com ienza con un conjunto de /direcciones IP que el adm inistrador de red asigna al servidor para su m anejo. El adm inistrador e s p e c ific a las reglas bajo las que opera el servidor. U n cliente D H CP negocia el uso de una direccin tercam biando m ensajes con un servidor. En el intercam bio, el servidor proporciona una d irec cin para el cliente y el c lien te verifica que la direccin sea aceptable. U na v e z que el cliente ha . aceptado u n a direccin; puede com enzar a utilizar a direccin para com unicarse. , A diferencia de, la asignacin de direcciones esttica, que. asigna perm anentem ente cada d i leccin P. a un anfitrin especfico,, la asignacin de direcciones dinm ica es tem poral. D ecim os ,qu un servidor DH CP arrienda una direccin a un cliente ppr,un perodo de tiem po ^finito. EL se r: . vi.dor especifica el perodo de arrendam iento cuando asigna la.direccin. D urante e perodo de arrendamiento,, el servidor no.arrendar la :m ism a direccin a .ningn otro,, d ie n te . l final d e l p e rodo de arrendamiento^ sin em bargo, el.ptente debe.renovar el arrendam iento o .dejar de u sa r la dircccin. , C unto debe d urar un arrendam iento D H CP?: El tiem po ptim o,de arrendam iento depende I; en p articu lar de la.redy. de ja s necesidades de. un anfitrin. P o r ejem plo, para garantizar que Jas dir . rccciones puedan reciclarse co n rapidez, las com putadoras e n una: red.utilizadas p o r estudiantes.en un laboratorio universitario, deben, te n e r;un; corto., pero d o ,d ;arren d am ien t - (por ejem plo, una :-:hora)..En contraste, la re d de u n a ;com pana podra utilizar un p.ertodq de an'endam ientp.de un da o . ie una sem ana. Para adaptarse a todos los posibles ambientes, el. DHCP; nq^esppcifica .un periodo, de arrendamiento fijo y constante.,D e hecho, el protocolo perm ite que. u cliente solicite u n .p ero d o y/ide arrendam iento.especific y p e rm ite ,a n servidor informar. al cliente que' el periodo d e arrenda-

376

A rranque y a u to c o n fig u ra c i n ( B O O T P , D H G R ).!\:\

m iento est garantizado. A si, un adm inistrador puede d ecidir durante cunto tiem po' podr a sig n a r; : ? cada servidor u n a direccin a un cliente:- En el caso extrem o, el DH CP reserva un; v alor i n f i n i t o fe p ara p erm itir un arrendam iento p or un perodo de tiem po indeterm inadam ente largo, com o la asig-7f-fe nacin d e direcciones perm anente utilizada en BO O TP. : . ;

U S
M
M '0

W M

21.11

Obtencin de direcciones mltiples

|ff
W & K ;.

&k&
> m m ,

-W yi-y.

.3> :

U na'co m p u tad o ra-m ltian fitrio n a (m uhi-hm d) est c o n e c ta d a a m s de un-;red.-' C u a n d fin l0 ^ | com putadora com o sta arranca, puede necesitar inform acin de configuracin p ara cada hh^fefe; sus interfaces; C om o u n'm ensaje BO O TP, u n m ensaje D H C P suele proporcionar1 in b rm a c i n a :^ ^ ^ c a de una interfaz. U na co m p u tad o ra con varias ihfrfaces debe m anejar c ad a iriterfaz por s p r | | | | do. A s, aun cuando describim os del D H C P que un com putadora necesita slo una direccin,"el; fe lector d ebe recordar que cada interfaz de una com putadora; m u tia n fitrio n a p u e d e s e ru n punto di fe- . rente en el protocolo. / ./ V B O O TP y DH CP utilizan la nocin-rj/ay agent (agente relevador) para p erm itir qu u a| ^ fr com putadora contacte un servidor en una red no local. C uando un agente relevador recibe una s o l - ; citud de difusin desde un cliente, enva la solicitud hacia un servidor y luego devuelve la rplica del servidor l anfitrin. L os agentes relevadores pueden com plicar la configuracin m ultiar na puesto que un servidor puede recibir varias solicitudes desde una m ism a com putadora. S inferfeflli bargo, a u n :cuando B O O TP y DH CP utilizan, el trm ino-identificado}-de'cliente^ asum im os qu uri?fejfe c liente m ultianfitrin enva un valor que identifica a una interfaz m uy particular (porejem p,- ; i : una direccin de hardw are nica). As, un servidor siem pre;ser capaz de distinguir entre solicitu des de un m ultianfitrin, aunque el servidor reciba tal solicitud por m edio de un agente relevador.'" fe

21.12

Estados de adquisicin de direcciones

-#fe v *?^r / S I Vv'U':

C uando se utiliza el D H C P p ro b terie r na' direccin P, el cliente se en cu en traen ;l d e '6 e s t a ^ | ^ ^ | E ld ia g ra m a de estados de transicin en la figura 21.4 m uestra los eventos y lo^-m ensajes qe!b i ^ ^ sihn que n c lie n te 'c a m b i d e estado; *" ; C uando n cliente arranca p o r prim era vez, entra en el estad o ;W /7'///Z,/Z/j (IN IC IA L l2ji^:0M i} Para com enzar a adquirir na direccin IP, e cliente prim ero contacta a todos los servidores :D H Q P fe ^ en la red local. Para hacerlo, el cUente difunde lin m e n a je y cam bia a esWdq^vIfcon el hom bre SELEC T. Dado qu. el protocolo es una extensin1de BOO TP, el cliente c n v i ie (:; ^ m ensaje D H C P D ISC O VER e n un datagram a UDP' cOn el puerto de destino activado para e fp rto ^ i< ' B O O TP (es decir, el puerto 7). T odos los servidores D H CP de la red lo c a lre c ib n el :m s ^ ^ # |i | los sei^idrs b a y ah 'sitb 'p ro g ram ad o s para^resprider: h aliente"en particular^hviait^S igf; : m ensaje D H C P FF E R. A si; un cliente p u ede'recibir ceros o m s respuestas, fe f e " : M ientras perm anece en :e l s t d o ; SELECT- (SE LE C C IO N A D O ), el' client rene :;r s p e s |a ||^ || D H C P O F F E R dsde; : los servidores D H C P .; C ada oferta; contiene >nfori&'ii ;'d e c n f'g ? ira 'c ' |^ ^ pnri el cliente ju n to con una direccin IP que el servidor ofrece-para arrendar al cliente; El cl.ientc. debe seleccionar una de las respuestas (por ejem plo; p rim ta e n : llegar) y negociar-con e

KS> f
3

l l m : : r w 'J m
$ ^

Scc, 2 1 .1 2

E s ta d o s d c a d q u is ic i n d e d ir e c c io n e s

377

dor un arrendam iento. Para ello, ei cliente.enva al se rv id o ru n m e n s a je D H C P R E Q U E ST y entra a{ estado R E Q U E S T A fin de enviar un acuse de recibo de la recepcin de la solicitud y com enzar el arrendam iento, el servidor responde con el envi de un D H C P A C K . El arribo y el acuse de reci bo hacen que el cliente cam bie al estado B O N D , en l cul ei cliente procede a utilizar la direc cin. En resum en:.' .......... ..............

P ara utilizar e l D H CP, un anfitrin debe volverse cliente y d ifundir un m ensaje a todos los sen a d o re s d e la re d local , E l a n fitri n e n to n c es reunir os ofreci m ientos d e los servidores, seleccionar im d ellos y verificar su aceptacin p o r p a rte d e l servidor. . ;

*Figura 21.4. ; Los seis estados principales de.un cliente DHGP.-y Jas transiciones entre. s - ,: ;: .. tos. Cada nombre en una transicin lista el mensaje entrante o el evento .y "-- . que.ocasiona !u transicin, segiiido por una diagonal.y el mensaje que enva e! cliente.

v .;

378

A rra n q u e y a u to c o n fig u ra c i n ( B O O T P , D H c j p ^ I

'

p -'
f e ; t .

SccV21.14=

E s ta d o d c r e n o v a c i n d e a rre n d a m ie n to

379 16 24 HLEN HOPS 31

21.13

Terminacin temprana de arrendamiento

0 OP

8 HTYPE

spiH I# --W ?*'

m h - ,-

fe : isfev. o, ;,'; ; gj^rti;':- ;. : '.' ' '

te V ;:-

; :; \ i-'.',

Ip P S
| f e ' :;;

. .. - f ~ ' Pensem os el e s ta d o 'B O U N D cmo'el" estado norm al d c operacin; tv elien te p or lo g i i e i i l l l |e l ^ m antiene en un estado B O N D m ientras utiliza l direccin P que h adquirido. Si un c l i n t 'i t e f ^ ^ ppy alm acenam iento secundario (por ejem plo, un disco local), puede alm acenar la direccin I P ^ u ^ p ^ l | l fue asignada y so licitar la m ism a direccin cuando arranque de nuevo. En algunos casos, bargo, un cliente en el estado B O N D puede descubrir que no necesita p or m s tiem po una d ire c c io p l I IP. Por ejem plo, supongam os que un usuario conecta Ha bm putador porttil a,u n a red, u t i l i z r i $ i t l t -W D H C P para a dquirir una direccin IP y, luego, se vale del T C P/IP para leer c o r r e o 'c l e c t r n i ^ i j i i ^ usuario puede rio saber p or cunto tiem po leer su correspondencia, o bien, la com putadora p o rt ti !# podra p erm itir al servidor seleccionar el periodo arrendado. En cualquier caso, el D H C P e s p e c i |b ^ ^ i un periodo de arrendam iento m nim o de I hora. Si despus de obtener una direccin IP, el s a n |||l| descubre q u e no tiene m ensajes de correo electrnico para leer podra optar p or desconecta^ com putadora porttil y cam biar hacia o tra localidad. C uando no es necesario un arrendam iento por m s tiem po, el D H C P perm ite q u e el c l i i t g j f p ^ term ine sin esperar a que su tiem po expire. Tal term inacin es m uy til en los casos en los que rii;e: cliente ni el servidor pueden determ inar una term inacin de arrendam iento apropiada, al m i$rno;Ar tiem po que se garantiza el arrendam iento pues le es posible a un servidor seleccionar un p e rio d o M p ^ ip j:t arrendam iento razonablem ente largo. U na finalizacin tem prana es im portante en especial si e l S ^ ^ f ^ m ero de direccin IP que un servidor tiene disponible es m ucho m s'p eq u e o que el n m e r o ^ ; ^ ^ com putadoras que estn conectadas a la red. Si cda cliente term ina su arrendam iento en c n n t o . l ^ ; | direccin IP deja de ser necesaria, el servidor ser capaz de asignar la direccin a otro client;;;;p | | ^ ^ { Para term inar un arrendam iento dc m anera tem prana, l cliente enva un m ensaje D H C P l& ffM i L E A SE al servidor. L iberar una direccin es una accin final que previene que el cliente*criiiHe||vp utilizando la direccin. A si, luego de tran sm itir ! m ensaje de liberacin, e! cliente no debe enviar ningn otro datagram a que utilice la direccin. En trm inos del diagram a de transicin de es(adosfC;v de la figura 21.4, un anfitrin que enva una D H C PR E LE ASE deja el estado B O U N D y d e i g ; ; c ^ ^ ^ ... m enzar de nuevo en el estado JN ITIA LIZE antes de utilizar el IP.

ID DE TRANSACCIN SEGUNDOS BANDERAS DIRECCIN IP DE CUENTE SU DIRECCIN IP DIRECCIN IP DEL SERVIDOR DIRECCIN IP DEL RUTEADOR DIRECCIN DE HARDWARE DE CLIENTE (16 OCTETOS)

NOMBRE DE ANFTRIN SERVIDOR {64 OCTETOS)

NOMBRE DEL ARCHIVO DE ARRANQUE (128 OCTETOS)

OPCIONES (VARIABLE)

F igura 2 1 .5

: Formato del mensaje D H C P, el cual es una extensin del mensaje B O O T P. El cam po d e opciones tiene una longitud variable; n cliente debe estar preparado para aceptar cuando m enos 312 octetos por opcin.

21.14
g5:V'v ,->V ; 'l l f t

Estado de renovacin de arrendamiento

1IBMS

,;

i$ S i$
t^fc'-v ;

D ijim os que cuando se adquiere una direccin, un cliente D H C P cam bia al estado B 0 D s A $ g M & trar al estado B O N D , el cliente instala tres tem porizado res que controlan la renovacin d 'a rr n ^ p dam iento, la reasignacin y la expiracin. Un servidor DH CP puede especificar valres e x p H c t s ^ para los tem porizadores cuando asigna una direccin al cliente; si e l servidor no especifica\va|ff res para el tem porizador, el'cliente em plear valores por omisin. El valor por om isin para el p n i r ic ^ ^ tem porizador es la m itad del tiem po que tarda el*arrendam iento. C uando el prim er tem poridoi|p expira,"el elienie debe lograr la renovacin d subarrendam iento. Para solicitar una renovacin; . -cliente -enva-ti m&ntyfS'-'DHCPREQUEST-hncm el servidor desde e que fue obtenido el arrendj|j& m iento. El cliente entonces cam bia al estado R E E W (R EN O VA R) en espera de una r s p t i | |||| D H C P R E Q U E S T contieno la d ire c c i n IP del cliente q u e est utilizando actualm ente e intenfoga} ||||| servidor para exten d er el arrendam iento en sa direccin; C om o en la negociacin inicial de arren-: dam iento, un cliente puede solicitar un perodo para la extensin; pero el servidor controla^ n H fe g

'ma instancia, la renovacin. U n servidor puede responder a la solicitud de renovacin de n cliente de una de dos formas: puede instruir al cliente para que deje de usar la direccin o ap ro b ar que la contine utilizando. S se aphieba esto ltim o, el servidor enva un D H C P A C K , el cual hace que el Relente regrese al estado B O U N D y contine utilizando la direccin. El D H C P A C K puede tam bin contener valores nuevos para los tem porizadores del cliente. Si un servidor desaprueba qu e se c o n tine utilizando la direccin, el servidor enviar una D H C P N A C K (acuse de recibo negativo), el cual hace que el cliente deje de utilizar la direccin inmediatam ente y regrese al estado INITIALJZE. L uego de e nviar un m ensaje D H C P R E Q U E ST en el que solicite una extensin de su arrenda: miento, el cliente se m antiene en el estado R N E W en espera de una respuesta. Si no se obtiene ninguna respuesta, el servidor qu garantiza el arrendam iento se considera inactivo o inaccesible. Para m anejar la situacin, el D H C P libera un segundo tem porizador, el cual fue instalado cuando el ctente entr al estado B O N D . El segundo tem porizador expira luego de que se cum ple el 87.5% :.dl periodo dc arrendam iento y hace q u e el cliente pase del estado R E N E IY al estado R E B IN D (UNIR D E N U EVO ). C uando se realiza la transicin, el cliente asum e que l a n te rio r servidor i H C P n o est; disponible y co m ie n za a difundir un m en saje D H C P R E Q U E ST hacia c u alq u ier servidor en la re d local. C ualquier servidor configurado para proporcionar servicio a un c lie n te puede . responder dc m anera positiva (por ejem plo, para extender el arrendam iento) o n egativam ente (esto

380

A rranque y au(oconfiguracin (B O O T P,

es, para no p erm itir que se siga usando !a direccin IP). Si recibe una respuesta pos it iva, el clie'nt&fiff 1? v uelve a! estado B O U N D y reinicializa los dos tm porizadores. Si recibe una respuesta n e g a tk f tf p f l p f debe c am b iar al estado IN IT J A L IZ E , dejar de usar inm ediatam ente la direccin P y a d q u ir i r / M lS t^ ll ^ 1 n ueva direccin IP antes de continuar utilizando et IP ' * r'"' " todos los servidores en la-red local para una extensin del arrendam iento. En dado caso, d 4 fltH H f f t c liente no recib a.u n a respuesta de ningn servidor;antes deVque expire.su. tercer tp m p o riz d r^ il^ l arrendam iento expirar. El cliente debe dejar de utilizar la direccin IP, regresar al estado p L I Z E y com enzar la adquisicin de una nueva direccin. ..... .. ^

21.15

Formato de los mensajes DHCP

W M m

C om o se m uestra en la figura 21.5, el D H C P se vale del formato; de m ensaje BO O TP, pero modifi^%v ca el contenido y el significado de algunos cam pos. ; C om o se m uestra en la figura* casi todos los cam pos en un m ensaje DH CP son id;H icos;?:fu t ios d e un m ensaje BO O TP. D e hecho, los dos protocolos son com patibles; un servidor D H C P p l i |f de se r program ado para responder solicitudes BO O TP. Sin em bargo, el DH CP cam bia el significa^; 18 do de dos cam pos. Prim ero D H CP, interpreta el cam po U NU SED (SIN USO) de B O O T P 'com o iri;:^ 4 cam po F L A G S (B A N D E R A S) de 16 bits. La figura 21.6 m uestra que slo el bit d e :orden s u p e r i r ^ ^ v del cam po F L A G S tiene asignado un significado. . : C om o el m ensaje de solicitud D H C P contiene (a direccin de hardw are del cliente, un servi-;-^ d or D H C P norm alm ente enva sus respuestas al cliente m ediante una difusin, de h a r d w a r e ^ ^ ^ I cliente activa el bit de orden superior en el cam po FLAGS'pavn. solicitar que e s e r v id o r r e s p t & ^ p p or m edio de la difusin y no de la unidifiisin de hardw are. Para.entender.por qu un c lie n te ! e f ^ ^ ^ | seleccionar una respuesta de difusin, recordem os que, cuando un cliente se com unica con un ser-vv " ? vidor D H C P, ya no tiene una direccin IP. Si un datagram a llega p or m edio d la u n d i u s i n d e ^ ^ hardw are, y la direccin de destino no concuerda con la-direccin de la com putadora, el P , p i i e d p ^ | descartar el datagram ; Sin em bargo, se reqier e IP piara aceptar y m anejar c u a q i ii r .d | g r a n i^ ^ ^ enviado h a c ia la direccin d d ifitsi h IP. Para asegurar que' rs ftw arc IP a c e p t y 'eiVtregue sajes D H C P qu lleguen antes de que la direccin IP de la m quina se haya configurado, el c lte c # # i# D H C P puede solicitar que l se m d o r.e h v e respuestas m edanle a difusin IP,

:15
t t r ~ ~ r r r r

D E B E N S E R IG U A L A C E R O

i u i i u

_ _I __ L . , 1

Figura 21.6

Formato fiel c a m p o F L A G S

(B A N D E R A S )

d e 16 bits en n mensaje DHCP.1

V . . ;;; . ... =El bit de la extrem o izquierdo se interpreta com o ma solicitud de difusin; todos los otros bits deben ser cero.

gc. 2 1.17 '

O p c i n O v c r lo a d

38 1

21.16 Opciones y tipos de mensajes DHCP


Sorprendentem ente, e l. DHCP. n o a a d e nuevos cam pos fijos .para, el form ato de. los m ensajes BOOTP. n i:cam bia el significado de la m ayor p arte de los cam pos.. P o r ejem plo, el cam po O P e n un m ensaje D H C P contiene los m ism os valores que el cam po OP: en un m ensaje BO O TP: el m en sa je es una solicitud de arranque (valor ) o una rplica de arranque (valor 2). Para codificar inforjfaciri com o la duracin del arrendam iento, el DH CP utiliza opciones, ;En particular,, la- figura 21.7 ilustra la opcin tipo de m ensaje D H C P utilizada para esjpecifcar'qu m ensaje D H C P .se est enviando, r,.-,v ,.,v .....i,;;..,..... : :;:UC!" l'S:. V..EI cam po opciones tiene el m ism o form ato que ia VENDOR SP E C IF IC .A R E A , asim ism o el DHCP. acepta todos los tem as de inform acin de vendedores especficos definidos para B O O TP. Corno en BO O TP, cada opcin consiste en un cam po de cdigo y-de un cam po de. longitud de 1 (octeto, respectivam ente, seguidos por los octetos de datos que com prenden-la opcin. Cmo, se .muestra en la figura, la opcin utilizada para especificar el tipo de m ensaje D H CP consiste exacta mente en 3 octetos. El prim er octeto contiene el cdigo 53, el segundo la longitud 2 y e Ite re ero un : valor u tilizado para identificar .uno de los posibles m ensajes D H CP. . 16 CDIGO (53) LONGITUD (1) TIPO (1-7) 23

CAMPO DE TIPO

Tipo de mensaje DHCP correspondiente DHCPDSCOVR. DHCPOFFER DHCPREQUEST DHCPDECLINE DHCPPACK ' DHCPNACK DHCPRELEASE

Figura 21.7

Formato de una opcin de tipo de mensaje del DHCP utilizado para espe cificar el mensaje DHCP que se es enviando. La tabla sta posibles valo res del tercer octeto y sus significados.

21.17 Opcin Overload


Los cam pos SE RV E R H O S T A M E y B O O T F IL E A M E en el encabezado del m ensaje D H C P .ocupan m uchos octetos. Si un m ensaje dado no contiene infonriacin, en ninguno de estos cam pos, el espacio se desperdicia. Para p erm itir q u e un servidor D H C P utilice los ds cam pos para otras secciones, el D H C P define una opcin O ption Overload. C uando e st presente, la opcin de so b re c a rg a inform a al receptor que debe ignorar el significado, usual de los cam pos SER VER H O S T A M y B O O T F IL A M E , y que debe considerar las opciones que estn en lugar de los cam pos.

382

A r r a n q u e y a u to c o n fig u ra c i n ( B O O T P ,

If^ cr c ic io s

383

21.18

DHCP y nombres de dominios3

.W &V' mm m t m
S t;

fe -

A un cuando puede asignar direcciones P a una com putadora que lo dem ande, el D H C P no jj m atiza p or com pleto todo el procedim iento requerido para conectar a n anfitrin perm anente; ;%t| red de redes. E n p a rtic u la r el D H C P no interacta con el sistem a d nom bre de dom in0.- s|?i|.f; asignacin entre un nom bre d eben m anejar de m anera |$i^' . D iseado com o sucesor de BO O TP, el D ynam ic H ost C o n fig u raro n Protocol (D H C P) am Q u n om bre deber fC^plia BO O TP deVarias form as. Lo m s im p o rta n te ^ qe el D H C P perm ite que'un seryi'or loci ceptualm ente, hay tres posibilidades. En la prim era, el anfitrin no recibe un nom bre. A un CundfL 1ti':(ircciones IP autom tica o dinm icam ente. L asignacin "dinmica^es 'necesaria p a ra am bientes es posible correr softw are del cliente en un anfitrin sin un nom bre, utilizar una com putadm si: r f ^ || tlf& rrio las redes inalm bricas cuyas com putadoras pueden conectarse y desconectarse rpidam ente. nom bre puede ser inconveniente. En segundo lugar, el anfitrin est asignado de m anera a u t o n i t j l l ^ l l ' Para utilizar el D H C P, una com putadora debe convertirse en cliente. L com putadora difunde una ea a un nom bre ju n to con una direccin IP. E ste m todo es m uy p opular en la actualidad ya q u 't | S } Iflib iicitu d p ara los servidores D H CP, selecciona .una d e las ofertas recibidas e intercam bia m ensajes nom bres pueden se r p reasignados y no se requieren cam bios p ara D N S. P o r ejem plo, un a d m m js ^ ilB y;con el servidor a fin de obtener u n arrendam iento de la direccin IP anunciada. M trador de sistem a puede configurar el servidor de n o m b re d e dom inios local a fin de ten er u n -rtS n | |II* C uando im cliente obtiene una direccin IP, arranca 3 tem porizadores. Luego d e que el pribre de anfitrin para cada direccin IP m anejada p or D H C P. U na vez que ha sido in stalad o ;;crp |;l)| |fe;m er tem porizador expira, el cliente debe intentar la renovacin de su arrendam iento. Si un segundo D N S, la asignacin nom bre-a-direccin se m antiene esttica. La m ayor desventaja de la a sig n a c i n ^ !? ! |fm porizador expira antes de que se com plete la renovacin, el.cliente debe tratar de reasignar.su esttica es que al anfitrin se le da un nom bre nuevo cada vez que recibe una nueva direccin; ; direccin a cualquier servidor. Si el ltim o tem porizador expira antes de que se haya o btenido un ejem plo, cuando un anfitrin cam bia de una red fsica a otra). En tercer lugar, el anfitrin p u e d j ^ |^ ; | ^ arrendamiento, el cliente deja de utilizar la direccin IP y regresa al estado inicial para a d quirir una asignado a un nom bre perm anente que se m antiene sin cam bios. C onservar un nom bre de nfitriH ^; ! ll^ieva direccin. Una m quina d e estado finito explica la adquisicin de arrendam iento y su renode m anera perm anente es conveniente pues la com putadora puede se r accesada siem pre por medio;-??! H^Vacion. de un solo nom bre, independientem ente de la localizacin actual de la com putadora. Se necesitan m ecanism os adicionales para soportar nom bres de anfitrin pennanencm eritcr: ! y # En particular, los nom bres de anfitrin perm anentes requieren de una coordinacin entre D H C P y | |^ | D N S. U n servidor D N S debe cam biar la asignacin, nom bre-a-direccin cada vez que un anfitrin. K; PARA CONOCER MS reciba una direccin IP y retirar la asignacin cuando expire el arrendam iento. N o obstante, po de trabajo IE TF est considerando actualm ente cm o hacer que interacte DH CP con el sisem S}lff^| BOOTP es un protocolo estndar en la serie del TC P/IP. Se pueden obtener m ay o re s'd e ta lle s en de nom bre de dom inios. D e m om ento, no hay protocolos para actualizaciones D N S dinm icos. 's" g |;|jro ft y G ilm ore (R FC 951), en el cual se com para B O O TP con RARJP y sirve com o e stn d ar ofipues, hasta que se desarrolle un m ecanism o de actualizacin dinm ico, no habr protocolo que . . j cial. R eynolds (RFC. ,1084) explica,cm o interpretar el rea de. vendedor especfico y B raden (R FC m antenga nom bres de anfitrin de m anera perm anente y que perm ta a al D H C P cam biar direccid- . 1123) recom ienda u tilizar el rea de vendedor especfico para transferir la m scara de subred. ; nes IP. 1 ^ : D rom s (RFC 1541) presenta la ltim a especificacin para el D H CP, asi com o una d escrip c i n detallada de las transiciones de estado; se espera pronto otra revisin. En un docum ento relcionado, A le x an d e r(R F C 1533) especifica la codificacin de las opciones D H CP y la extensin de vendedor B O O T P .-P or ltim o, D rom s (R FC 1534) analiza la in tero perabilidad'entre B O O T P y 21.19 Resumen El protocolo de arranque B O O T P proporciona una alternativa a RA RP para com putadoras que ne- ' v.V' 3P P,.l , l ;q ;q ;||v e :|^ ^ ' cesitan determ inar su direccin IP. B O O T P es m s general que R A R P pues utiliza el U D & hace posible extender el proceso d e arranque a travs de un ruteador; B O O T P tam bin EJERCICIOS una m quina determ inar una direccin de ruteador, una direccin (archivo) de servidor y el n m K r ^ ^ % de un program a q u e l com putadora deber correr. Finalm ente, B O O TP perm ite a los a d m in is tr .rc .; BOOTP no contiene un campo explcito para volver a poner la hora del da del servidor al clicntc, d ores establecer la configuracin de una base de datos que transform a un hom bre g e n r ic o 'c o n t ^ ^ pero lo hace parte (opcional) de la informacin del vendedor especfico, La hora debera ser incluida -- ' V.. ' '-'; ' : " en los campos requeridos? Explique por qu si o por qu no. . : - ' V. -. . .- ...... . r V

.funix" en un nom bre de archivo com pletam ente caracterizado que contiene la im agen de m em oria in a p ro p ia d a p ara el hardw are del c lie n te / B O O TP est diseado para ser lo suficientem ente pequeo y sim ple cm o para resid ir e n un P ra n q e localizado en ROM . El cliente utiliza la direccin de d ifu si n lim ita d a para' com unicarse S I c H el servidor y tiene la responsabilidad de retransm itir solicitudes si el servidor no responde. L ^ re tr a n s m is i n em plea un procedim iento de retroceso exponencial sim ilar a Ethernet, p ara ev itar el fH congestionam iento. : , ........

j-

Exponga qu separacin de configuracin y almacenamiento o es buena, (Sugerencia: consulte el r f c 951 ).

3 E n el c o p itu lp 2 2 , se c o n s id e r a el S is te m a d e N o m b re s d e D o m in io e n d e ta lle .

; 2.1,3^ El formato de mensaje BOOTP es inconsistcnte-pues tiene dos.campos para ladircccin 1P.de;'citdft:t ^ | y uno para el nombre de la imagen de arranque. Si el cliente deja su.campo de direccin.; servidor devuelve la direccin P del cliente en el segundo campo. Si el cliente deja el campo de tio n li ,. .. , brc.dcl archivo de arranque vacio, el servidor o r e e .m. p l a z a con un nombre'explcito. Por que? ; . . . . . . . . . . . . . . . .. . 21.4 . 21.5 21.6 Lea el estndar para encontrar cmo utilizan clientes y servidores el campo HOPS.

.Cuando un cliente BOOTP recibe una rplica por medio de la difusin 'de hardware, cmo sabe si .-:V : rplica est dirigida a otro cliente BOOTP en la misma red fsica? " Cuando una mquina obtiene una mscara de subred. con BOOTP en lugar de ICMP, c o lo c ( l|M f |^ ^ ^ J | menor en oirs computadorasanfitrin, ExpHquelo.' . . ;vV : , j-v .'-f-

21.7 . Lea el estndar para encontrar cmo pueden acordar un cliente DHCP y: un servidor la-'drieMn f ^ | ^ f* ..V arrendamiento sirt tener relojes sincronizados.. 21.8 Considere un anfitrin que tiene un disco y utiliza DHCP para obtener una direccin IP; Si el ahfi^.'vf trin almacena su direccin en un disco junto con la.fecha en que expira el arrendamiento y !u e g ^^||S :^ reinicializa dentro del periodo de arrendamiento-, puede utilizar la direccin? Por qu si o por n u n n? . . . qu no? El DHCP establece un anrendmient de direccin mnimo de una hora: Puede usted imaginar, a situacin en la que ei i arrendamiento an-endamiento minimo del DHCP provoque inconvenientes? Expliquis.. res. Un servidor debe estblcer siempre uno sin el otro? Por qu s por qu no?... 21.11 . El diagrama de transicin de estado no muestra la retransmisin. Lea.el estndar para cn co n trtj^t$ ||| U muchas veces debe retransmitir un cliente una solicitud. 21.12 Puede el DHCP garantizar que un cliente no es engaado" (es decir, puede el DHCP g a r a n t i d j no est enviando informacin de configuracin del anfitrin A al anfitrin )? La rcspuestaVdifS'tfe-I^f para BOOTP? Explique por qu si o por qu no. 21.13 El DHCP especifica que un anfitrin debe prepararse para manejar por lo menos. 312 octetos ;d?'^:^|5|,; ., ciones. Cmo se obtiene el j)rnero'J/2? : :-=. 2 1.14 Puede una computadora que utiliza-al DHCP obtener una direccin IP operando un srvid^iS iffi^^^. es, cmo accede un cliente a! servidor? -- ::

21.9

21. 10 Lea el RFC para encontrar cmo'especifica el DHCP la renovacin y la reasignacin de temponzaHtf^lpr

122.1

Introduccin

' .Los prbtocblos descritos en los prim eros captulos utilizan enteros de 32 bits, Humados direcciones &$['Protocolo Internet (direcciones IP) para identificar m quinas. Aun cuando cada direccin prq; porcibna una representacin com pacta y conveniente para identificar la fuente y el destino en pa/Ejqetes enviados travs de una red de redes, los usuarios prefieren asignar a las m quinas nom bres ^fciles de pronunciar y recordar. . ' . ' . " En est captulo, considerarem os un esquem a para asignar nom bres significativos de alto nivel -grneles conjuntos de mquinas y direcciones IP, Veremos la traduccin de un nom bre de alt nivel a ; una direccin IP y l traduccin des una direccin IP a un nom bre d e alto nivel para una m quina. El esquema d e nom bres es interesante por dos razones. En prim er lugar, fa sido utilizado para asignar ^nom bres de m quinas a travs de la red global de Internet. En segundo, dado que utiliza un conjunto 'v;;c!e servidores distribuidos geogrficam ente para transform ar nom bres en direcciones, la im plantacin > ; (le m ecanism o d transform acin de nom bres proporciona un ejem plo a gran, escala d e l paradigm a . cliente-servidor descrito en el captulo 19. 1 : '' T I T. " V..,

22.2 Nombres para las mquinas

;;;Los prim eros sistem as de computadoras forzaban a ios usuarios a entender direcciones; numricas S.phra objetos com o tablas de sistem a y dispositivos perifricos. Los sistem as de tiem po c om partido ;|fcmcjrrn''j'cmputo a! permi'r que los usuarios inventaran nom bres sim blicos y significativos.,

SO -'-';

; ] *? : f;-:

386

Sistema de nombre de dominio

N o m b re s je r rq u ic o s

38 7

<c f & Q i ^ . W 0 y ^ : .: fj^ g T K r ': . 'g W i iW - 'f tf f e .:- 1 :'

' La m ayor ventaja del espacio d e nom bres plano es que los nom bres eran conyenientes.y cortos; para objetos fsicos (por ejem plo, dispositivos perifricos) y objetos abstractos (por ejempl.iarolij. vos). Un m odelo sim ilar ha aparecido en las redes de com putadoras. Los prim eros s is te m ^ s o p q 0 ^ ^ llfjrnayor desventaja es q u e el espacio de nom bres plano no poda generalizarse para grandes conjuntos taban c onexiones punto a punto entro com putadoras y utilizaban direcciones de hardw are ^ m q u i n a s por razones tcnicas y adm inistrativas. En prim er lugar, com o los nom bres se construyen nivel para especificar m quinas. El enlace de redes introduce e! direccionam iento u n iv r s d ||ff |f g a e n;sI conjunto d idntificadors, la posibilidad de conflictos s ncremenia confftricfcitecc com o c) softw are de protocolo para transform ar direcciones universales en direcciones de H r j ^ f || f ^ l ^ i n c i r b 'd e localidades; E ti;segurido lugar, dado que; la autoridad p ara aadir hom brosnuevos debe de bajo nivel. C om o en la m ayor parte de los am bientes de com putacin hay varias m q u i n ^ l ^ Drcsidir.'cn una sola localidad, la sobrecarga ;d trabajo adm inistrativo;-er' la localidad central se usuarios necesitan nom bres sim blicos y significativos para nom brarlas. ::S | incrementa con el hm ero de Iocaliddesl ;Para entender l seriedad del prblm , im agin l Los prim eros nom bres de m quinas reflejan jos am bientes pequeos en los q u e se sclecc.n^ol^ ^ li ^ c im i e r i t o rpidd de una red de redes ch: cientos de localidades, d o rid c d u n a tiene cirits de E ra m uy com n, para localidades cpri un puado d m quinas, elegir los nom bres n \ b a s c ' p V o i ^ ^ ^ | flp ^ ^ p u ta d o r a s personales individuales'y estctons d : tra b a j /C a d a v e r q e alguiri adquiere y de las m quinas. Por ejem plo, las m quinas a m enudo tenan nom bres com o acceso p r d U c ^ y ^ M l ^ o n c c t a una nueva com putadora personal, su nom bre debe ser aprobado por la autoridad central. En contabilidad y desarrollo. L os usuarios preferan estos nom bres a las incm odas d i r e c c i b r i e p || | P-itcrcr lugar, com o los nom bres d e direccin cam bian'con frecuencia,s elevado el costo d m antener hardw are. |||^p;is correctas de las listas com pletas eti cada localidad, y e st costo se increm h'cohfbrm crece Aun cuando la diferencia entre direccin y nom bre es significativa intuitivam ente, resili' ^ :cL ;numcro de localidades. A dem s, si la base de dalos de nom bres est localizada en una sola localidad, artificial. C ualquier nom bre es slo un identificador que consiste en una secuencia de caractM fpI ( trfico de red hacia dicha localidd se increm entar junto con el nm ero de localidades. . seleccionados de un alfabeto finito. L os nom bres slo son tiles si el sistem a puede lra n s fc in i\^ i|^ ^ f^ de m anera eficiente para referirse al objeto que denotan. A s, pensam os en una direccin IE un nom bre de bajo nivel y decim os que el usuario prefiere utilizar nom bres de alto nivel Nombres jerrquicos m qui n as. ' L a form a de los nom bres de alio nivel es im portante pues determ ina cm o son traducidos nom bres a nom bres de bajo nivel o cm o conducen a objetos, tam bin determ ina Ja form a e h 'q i |||| t :'^Cmo puede un sistem a de nom bres adaptarse al.crecim iento rpido y extenso del c o n ju n to .d e autoriza la asignacin de nom bres. C uando slo se tiene unas cuantas m quinas in te r c o n e c ta d s ^ a ^ ^ l|||;n(tibrcs sin requerir una localidad central que lo adm inistre? La respuesta est en la descentralizaseleccin de nom bres es fcil y cualquier form a ser suficiente. En Internet, donde hay a l r e d e d o ^ i ^ llciri del m ecanism o de asignacin de nom bres, m ediante el cual se delega la autoridad de partes del cuatro m illones de m quinas conectadas, la seleccin de nom bres se vuelve difcil. P or (y e r $ fi| || !|:spiicio de los nom bres y se reparte la responsabilidad de la traduccin de nom bres y direcciones, cuando el departam ento principal de com putadoras fue conectado a Internet en 980, el D e p a r t ^ e H t t |i || f l e t a s redes de redes T C P /IP utilizan dicho esquem a. Antes de exam inar los detalles d e le sq u e m a 'd e de C iencias C om putacibnales de la U niversidad de Purdue seleccion el h o m b re 'p irr/te ? p % a ^ |f fS T C P /IP considerarem os la m otivacin y la intuicin subyacentes. identificar a la m quina conectada. La lista de conflictos potenciales contena slo un d b c M ^ J ||| La particin del espacio de nom bre debe definirse de form a qu e soporte la transform acin ,nom bres. A m ediados de 1986, la lista oficial d nitrioncs;en Internet contena 3100' n m M ^ ^ llu^ficiente de nom bres y .que garantice un control autnom o.de la asignacin de los m ism os; O ptim izar registrados y 650 a lia s.1 A pesar de que la lista fue creciendo rpidam ente en los aos o Iie n to || || p a s lo , lax fice n cia de la transform acin puede conducir a soluciones.que conserven un;espacio de m ayor parte de las localidades, tiene m quinas adicionales (por ejem plb, com putadora^ persqnal nombres plano y reduzca el trfico, al dividir los nom bres entre,varias m quinas de transform acin. que no estn registradas. ' . llp O p tim izar slo el aspecto adm inistrativo puede llevar,absoluciones que. facilitan la delegacin de pfalitridad. pero que hacen la transform acin de nom bres costosa o compleja.. flpjfop;. Para entender.cm sra:dtvddo el espacio d c:nom bres, considere la estructura do u n a am plia ^ .o rg a n iz a c i n . En el nivel superior, el ejecutivo principal tiene una responsabilidad general,.G om o ste 22.3 Espacio de nombre plano l ^ n a p u e d e m irar hacia todas partes, la organizacin debe repartirse en divisiones, con un ejecutivo a Isicargo de cada divisin. El ejecutivo principal garantiza (a autonom a d e cada di visin dentro d e lm ites El conjunto original de nom bres utilizados a travs de Internet, form aba un e s p a d o de. n q i n b r e j i l ^ g ^ ^ ^ ; . especficos. M s an, los ejecutivos a cargo de una divisin n particular pueden contratar o suspender no en elque c ad a nom bre consista en una secuencia de caracteres sin ninguna estructura a c i c i r ^ > acmpicados, asignar oficinas y delegar autoridad, sin necesidad de obtener un.perm iso d irecto del En el esquem a original, una localidad central, la N ew ork Inform ation C enter (N IC), a d m i n i s ^ a ||r t ^ ^ e c u i i y q . p r i n c i p L ?; ^ ? -i v; ' : '-el espacio de nom bres y d eterm inaba si un nom bre nuevo era apropiado (e sto e s, se p ro h ib ran :rio ^ ^ fe ^ ^ K ^ < -: Adems, de facilitar la delegacin de autoridad, la jerarq u a de una am pla organizacin bres obscenos o nom bres nuevos que crearan conflictos con.nom bres ya existentes); M s a d ( a n , u V t r ucc la autonom a de operaciones. Por ejem plo, cuando un oficinista necesita inform acin, com o el .NIC fue reem plazado p or el IN T E R net NetWork Inform ation C enter ( IN T E R N IQ . :'y ^ l l l ! M ! ^ i p c r o telefnico de un nuevo em pleado, com enzar por p re g u n ta ra los empleados.cc h o ficina pueden contactar a los trabajadores de oficina de otro local). El punto es que, aun cuando .. V;;;- :; |||^ ^ S la ;;a u (o rid a d siem pre est bajo la jerarq u a corporativa, la ; inform acin, puede fluir a travs de la .' :: i . j e r a r q u a desde una oficina a otra. .
h
-

0pM . <; yj&r* y *\V 'P **?

fS !

'- ; : .: v

lP ; s ;:

1 H a c ia

1990, m s t ic 1 3 7 ,0 0 0 a n fitrio n e s d e I n te rn e t te n a n n o m b re s y e n 1995 el n m e ro r e b a s a b a lo s 4 m illo n es.

388

S is te m o d e n o m b re d e d o m in io

22 .7

N o m b re s d e d o m in io T C P /1 P d e In ic rn c i

389

22.5 Delegar autoridad para los nombres

tres dgitos para intercam bio y cuatro dgitos para el nm ero de suscripto/ dentro de la cen tral te S -:l3 -.*lefnica. C a d a central telefnica tiene a utoridad p ara asignar nm eros de suscriptores d e n tro d e r C '-V ^ -:V sil secci n del e sp a cio de nom bre. A un c uando es p o sib le un g rupo de su scrip to res a rb itrario en U n esquem a de nom bres jerrq u ico funciona com o una adm inistracin extensa. E espacio de.ridj^& afl Ja central telefnica y. un. grupo arbitrario de centrales telefnicas dentro de,un cdigo.de rea, la b re es particionado en. e l nivel superior y la autoridad, para ios nom bres de subdivisiones pasagll^ll a s ig n a c i n d e n m ero s tele f n ic o s no es c ap rich o sa; se debe realizar, una seleccin cu id a d o sa agentes designados. Por, ejem pto, se debe seleccio n ar e! espacio de nom bres.para p a r t i c i o n a r j o |f ^ ' base a un nom bre de localidad y d eleg ar a c ad a localidad (a responsabilidad de m antener los n p ^ i |^ El. ejem plo del telefono es im portante pues ilustra u n a diferencia ;clave entre el esquem a de bres dentro de. esta particin. El nivel superior de a jera rq u a divide d espacio d e nom bres y d e |(j||i| nom bresjerrquico utilizado en una red de redes; T C P/IP y otras jerarquias. P ariicio n ar^l conjunto : la.autoridad a cada divisin; es necesario que esto no sea m odificado p or los cam bios que s u c e d c n f tS r m q u in a s de una organizacin a travs de las lneas de autoridad no necesariam ente im plica realizar dentro d e una d ivisin. _ _ una particin por localidades fsicas. Por ejem plo, puede ser que en algunas universidades exisla un ..La sintaxis.de asignacin jerrquica de nom bres casi siem pre refleja la delegacin j e r r q j | p ^ :slo edificio para el departam ento de m atem ticas y para el departam ento d ecien c iasco m p tac io n a de la autoridad utilizada para asignarlos. C om o un ejem plo, considerem os un espacio de nom bre c 6 n ^ l l ;es. Podra suceder que, incluso, aunque las m quinas de estos dos grupos pertenezcan a dom inios ......!=; la form a: administrativos separados por com pleto, se encuentren conectadas a la m ism a red fsica. T am bin podra suceder q u u n solo grupo adm inistrativo fuera propietario de m quinas en varias redes fsicas. lo c a l . localidad iPor esta razn, el esquem a de nom bres del T C P/IP perm ite una delegacin arbitraria d e autoridad p ara el espacio de nom bres jerrquico.sin considerar las conexiones fsicas. El concepto^ puede resum irse donde localidad es el nom bre de la localidad autorizada por la autoridad central, local es f;i parle . . . te la siguiente m anera: . del nom bre controlado por la localidad y, el punto (V )1 es un delim itdr em pleado para s e p W a rj|f|;; los. C uando la m xim a autoridad aade una nueva localidad, X , esta aade X a ia lista de ucUdti^NvH En una red d e redes TCP/IP, la jerarqua de nom bras de m quinas se asigna de des v lid a s.y delega a la localidad X la autoridad sobre todos los nom bres que term inen con tI:1. = . . acuerdo con la estructura de la organizacin que obtiene la autoridad pa ra dividir . el espacio de nom bres y no necesariam ente de acuerdo con la estructura de las . interconexiones de red fsic a , ";. 2 2 :6 .. .. Por supuesto, en m uchas localidades, la jerarqua organizacional corresponde a la estructura de Vas interconexiones fsicas de la red.. En una universidad grande, por ejem plo, a m ayor parte d los departam entos tiene su propia red.de rea lo c a l.S i el departam ento es una parte asignada la jerarq u a de nom bres, todas las m quinas que tengan un nom bre en esta parte de la jerarqua, tam bin se .conectarn a una sola red fsica. . . ..

E n un espacio jerrq u ico d e nom bres, la autoridad puede ser-subdividida en cada nivel. En riuesplp e je m p lo d e particin por localidades; la localidad en s puede consistir en varios grupos a d m in istra -^ ti vos y la autoridad d e la localidad puede elegir subdividir sus espacios de nom bres entre: l s : g n i ^ pos. L a idea es conservar subdividido el espacio de nom bres hasta que cada subdivisin sea lo suficientem enle pequea com o para que se pueda m anejar. Sintcticam ente, subdividir e l espacio de.nom bres introduce otra particin del nom bre: Por ejem plo, aadir u nasubdivisih grupo al n o m b rey a dividido por localidad, genera la si guien te sintaxis^; de nom bre: ' ; ,: = . o c a l g r i ip d , localidad ' ' ..........

22.7

Nombres de dominio TCP/IP de Internet

D ado que el nivel superior delega autoridad, el nom bre de grupo no tiene qe concordar en;^:;;^ todas las localidades. La localidad de una universidad podra elegir nom bres de grupo cmQV.>. u ig n ie rt ,c i n cia y arte, mientr's'.qu ii loalidd 'de na com paa podra seleccionar noriib^esjdj^^1 ! grupo com o produccin, contabilidad y personal, ': ^ : ' '" 'yM 0 W i El sistem a telefnico de E stados U nidos ofrece otro ejem plo de sintaxis jerrquica de n o m b ^ ^ i l i L bs.diez d g ito s de un num ero telefnico se han p rtid o n ad o en tres d gitos para el cdigo d e : a re ti^ :^

l m ecanism o q u e im planta una jerarq u a de nom bres.de m quina .para las: redes de redes T C P/IP se conoce com o Dornain am e System (Sistem a de N om bres o N om enclatura de D om inio o DNS). .l. DNS tiene dos aspectos, conceptual m ente independientes. Ei.pri.m ero.es .abstracto;. E specifica la 'sintaxis del nom bre, y las reglas para d e le g a rla .autoridad respecto a los nom bres. l segundo es concreto: especifica la im plantacin d e un sistem a de com putacin distribuido que. transform a.efi cientem ente los nom bres en direcciones. En esta seccin, se 'c o n sid ra la sintaxis del nom bre y, en scCciohes posteriores, se exam ina la im plantacin. ^ : E |: s*stem ;de n m b r ld e dominio, se; vale de .un esq u em a'd e nom bres jerrquico; conocido yedmo hom bre de dom inio., C om o en nuestros prim eros.ejem plos; un nom bre.de dom inio.consiste en v'iina secuencia de nom bres sep arad o s'p o r un carcter del im itador, el punto. En nuestros ejem plos, dijimos que secciones particulares del nom bre deban representar localidades o grupos, per el sistem a; dcdotnm io'Sencillam cnte llam a a cad a seccin etiqueta. As, el nom bre de d o m in io

E n lo s n o m b re s d e d o m in io , el c a r c te r d e lim itn d o r s e ce c o m o p u n to *.

390

S is t e m a d e n o m b re d e d o m in io (D n s j

.Scc. 22.8

N om bres d e dom inio oficiales y no oficiales d e Internet

391

es . pu rd u . edu contiene tres etiquetas: es, pu rd u e y edu. C u alq u ier sufijo d e n a e tiqueta en un nom bre d dom inion es llam ado tam bin o/zumo. En el ejem plo de arriba, l d o m in io d e nivel inferior es c : '^<rdii^$ edii;X erhom bre d d om inio para el D epartam ento d C iencias C om ptciqnals de la Universidad V de Purdue), el seg u n d o 1 nivel d d om inio es p u r d u e , edu (el nom bre d dom inio para la U n y i^ p i dad d e Pirdue) y el nivel superior dom inio es edu (el nom bre de dom inio para las instituciones:! educativas). Cofo se m uestra eh el ejem plo, los nom bres de d om inio estn escritos1 to n la etiquet|*! local prim ero y el dom inio superior ai ltim o. C om o verem os, describirlos en este orden i a c e p p s j ^ ble com prim ir los m ensajes que contienen varios nom bres de dom inio. ;v

Nombre de dominio COM EDU GO V ; MIL NET QRG ARPA JNT

Significado Organizaciones comerciales Instituciones educativas Instituciones gubernamentales Gruposmilitares : ; ;:,;v Centros mayores de soporte de red Organizaciones diferentes a (as anteriores Dominio temporal de ARPANET (obsoleto) Organizaciones Internacionales Pas en particular (segn esquema geogrfico)

cdigo de pas

22.8: Nombres de dominio oficales y no oficiales de Internet


En tor, el estndar de hom bres de dom inio especifica un espaci d nom bre jerrquico a b s t ^ y ^ | | | | con valores arbitrarios para las etiquetas. C om o el sistem a de dom inio dicta slo la f o r m ^ ^ l ^ i g ^ nom bres y no sus valores actuales, es posible, para cualquier grupo que constituya una in s t r ic ia -^ ||^ l| sistem a de dom inio, seleccionar etiquetas para tdas las partes d e su jerarqua. Por ejem plo, una$ ;:;| com paa privada puede establecer u n a jerarq u a de'dom i'nios en la q u las etiquetis de n iv e ls u p e ^ g ll rio r especifiquen corporaciones y subsidiarias, el siguiente nivel divisiones co rp o ra tiv a s'y e i n i y e ^ | f | inferior los d epartam entos. ^ 0 Sin em bargo, la m ayora de los usuarios de tecnologa de dom inio sigue la jerarqua de eUqufe(as|i;|f; utilizada por el sistem a de dom inio oficial de Internet. Hay dos razones para ello. En prim er lugar,^;*;'. m o verem os, l esquem a d e Internet es com pleto y flexible; Se puede a d a p ta ra una am plia v a n e ^ | ^ ^ d organizaciones y perm ite a cada grupo seleccionar e n tr e u n a j erarq u a d e n o m b r s: s i | geogrficam ente o en funcin de l'estructura organizativa. En segundo lugar, la m ayor parte de ItVff localidades sigue el esquem a de Internet porque d e esta m anera puede conectar sus in s i la e ip i^ ||^ T C P /IP a la red global de Internet sin cam biar nom bres. D ado que el esquem a de hom bres d r ite m e ||^ | predom ina en casi todos los usos del sistem a de'nom bres de dom inios, los ejem plos a lo largo que resta de este captulo tienen etiquetas tom adas d la jerarqua d e d o m in io ^ d e ln te m e t^ E o s J ^ jl^ ^ g ^ pueden recordar que, aunque es'm s com n encontrar estas etiquetas, l tecnologa d sistemq^|:.;^(;; nom bres de d om inio puede utilizarse con oirs etiquetas si se desea. ; ; ; La autoridad d e Internet ha seleccionado parlicionar su nivel superior en los dom inios qu se listan en la figura 22.1. ' C nceptualm enc, el nom bre de nivel superior perm ite dos jerarquas de nom bres completa- m ente diferentes: l esquem a geogrfico y.;el organizaciona!. El geogrfico divide eluniv.ers.qidfe* m quinas por pas. L as m quinas d E stados U nidos quedan bajo el dom inio d nivel superior S;> , cuando otro pas desea registrar m quinas en el sistem a de nom bres de dom inio, la autoridad central asigna al pas un nuevo dom inio de nivel superior con el estndar internacional del pas identificado^ por dos letras com o su etiqueta. L autoridad para l dom inio d e US ha seleccionado dividirlo dentro de un dom inio d e segundo nivel p or estado. P or ejem plo, el dom inio para l estado de V irginia es .^
^V

F ig u ra 22.1

D om inios d e Internet d e j iiv d superior y su significado. Aun cuando los nombres se muestran en m aysculas, el sistem a de nombres de dom inio es insensible a !a distincin d e m aysculas y m insculas, as pues, E D U es equivalente a e d u .

. C om o alternativa para la jera rq u a geogrfica, el dom inio de nivel superior tam bin perm ite 0 ii las organizaciones se agrupen en funcin d su organizacin. Cuando' una organizacin d esea ^participar en el sistem a de nom bres de dom inio, decide la form a en que desea que se registre y solicita su aprobacin. L autoridad central revisa la solicitud y asigna un subdom inio a la o rganizacin3 bajo ;,ijn de los dom inios de nivel superior existentes. Por ejm p, es posib le'q u e una universidad se registre con un dom inio de segundo nivel E D U (prctica com n) o que se registre segn el estado y |b;pafs en el que se localiza. D e esta m anera, algunas organizaciones han seleccionado la jerarqua geogrfica; la m ayora prefiere registrarse con COM. EDU, M IL o GOV. H ay dos razones para ello.. . En prim er lugar, los nom bres geogrficos son extensos-y;, adem s, difciles de escribir.-En segundo giigar, los nom bres geogrficos son' m ucho m s difciles de encontrar- o adivinar. P or ejem plo, la Universidad de Purdue se lac aliza en W est Lafayette; Indiana, M ientras qu un usuario puede adivinar fcilmente un nom bre organizaciha com o p u r d u e . edu, un nom bre geogrfico resulta, con frecuen cia, difcil de adivinar pues por lo general es una abreviatura com o la f; i n , us. y:-: , O tro ejem plo puede ayudar a aclarar la relacin entre la jerarq u a de.nom bres y la autoridad para los nom bres. Una m quina llam ada A7W < n el D epartam ento d C iencias C m ptcionales d la Universidad de Purdue tiene el nom bre d e d om inio oficial

xinti . es . purdue , edu '. El; nom bre de la mquina, fue aprobado y registrado por el adm inistrador de red local en el Pepartam cnto de C iencias C om putacionales. El -adm inistrador, del departam ento haba obtenido preyiamente autorizacin para el subdom inio e s. p u rd u e . edu d e unaau to rid ad de la red universitaria, quien a su vez haba obtenido perm iso para administrar el subdom inio p u rd u e . edu de la autoridad de Internet. L a a u to rid a d de In te rn e t c o n s e rv a el c o n tro l d e l d o m in io e d u t d e m a n e ra q u e n u e v a s

El estndar no defmc el (nnino subdominio . Elegimos utilizarlo pues su analoga con el timino .subconjimto ayuda a aclarar la rdacin entre dominios.

.392

Sistema de nombre do dominio (D jM s ^ ^ . > %

S c c .

2 2 .1 0

- , A s o c ia c i n d e n o m b r e s d e d o m in io e n d ir e c c io n e s

'3 9 . 1

universidades pueden aadirse slo con su perm iso, En form a sim ilar, el adm inistrador d e red|;'d e S * ||^ U niversidad de Purdue conserva la autoridad para el subdominio p u r d u e . edu, de. m anera q u e /i p s | || nuevos dom inios de tercer nivel slo.pueden,ser; aadidps.con la autorizacin del adm inistrador; . ' L a figura 22,2 ilustra una p e q u e .p ^ t 'd la jerarqua de htm bres de dom inio de I r i i c ^ j 0 | | | Com o se m uestra eh la figura, p ig ife rE q u ip rn e n t C orporaiin, una organizacin' c o m c rc i i^ t ^ : registrada com o d e c . com , l U niversidad de purdue est registrada com o purdue .v edu, y la N ation$||g Science Foundation, u n a in stitu ci n gubernam ental, est registrada com o n s f. gov. En c o n tra s tp ^ l^ | |

.= r:. Un nom bre d a d o p u ed e transform arse e n ; m s d e 'un aspecto en el sistem a de dom inio. E l cliente especifica el tipo de aspecto deseado cuando resuelve el ^ . : ; p ro b le m a d e un nom bre, y el sen>idor devuelve objetos de ese tipo:

A dem s de esp ecificar el tipo de respuesta buscado, l sistem a de dom inio perm ite al cliente especificar la fam ilia de protocolo que se utilizar; El sistem a de dom inio divide e! conjunto com pleto j e nom bres en clases, lo q u e perm ite a una sola base de datos a l m a c e n a r transform aciones para varios conjuntos de protocolos .5 ^ h -ir ;
; L a sintaxis de un nom bre no determ ina qu tipo de objeto nom bra o la c la s del conjunto de protocolos. Sobre todo, el nm ero de etiquetas en un nom bre no determ ina si el nom bre se refiere a un objeto en particular (una m quina) o a un dom inio. A s, en nuestro ejem plo, es posible tener na m quina llam ada : vi: . ;.y;

L c?o'. zr/.' ' t&&&&':[*' . ' \ :^'-vv - i ;: tm & K iv ' ^-;'L :

g w e n . p u r d u e . edu aun cuando e s . p u r d u e . edu - nombre a un subdom inio. Podem os resum ir ste im portante punto de la siguiente m anera: N o se puede distinguir el nom bre de subdom inio del nom bre de objetos particulares o del tipo de objetos utilizando slo la sintaxis del nom bre de dominio.

;i--':.V. # 3 S # ^ .

f e

fS
Figura 22.2 Una pequea parte dt: ^jerarqua de nombres de dominio (rbol) de Internet, En la prctica, elrboles extenso y piano; la mayor parte de los anfitriones .aparecen en e l quinto nvcl, '

22.10

Asociacin de nombres de dominio en direcciones

Tpi
22.9

b& |8 :
im ^ M

T B ii
-4 '."'

El sistem a de: nombres de dominio es com pletam ente general ya que perm ite que m ltiples quas de nom bres se incorporen en un. sistematizara perm itir a los clientes distinguir entre.yrij$\%^; pos de entrada, cada aspecto nom brado, alm acenado en e l sistem a; es asignado a un / 1/30 q e . s p f e ^ cifica; si se trata de la direccin ,d.e una m quina, un buzn, un.usuario, etctera. Cuando;.udjCt||i^|; ^interroga al sistem a d e d om inip para resolvere!. problem a dc.un nom bre,:debe;e s p e c i f ic a r e ^ i j ^ p || ; respuesta.deseado:-P or cjem plo. cuando una aplicacin,de correo elcctrmcase'yal.dete : dom inio para resolver e lp ro b le m a de un nom bre, especifica.que. la respuesta debe ser .cie'una rnquiria q u . m tercam bia'corr..: U na .a p lic ac i n ;d e :ac ce so re m o to e sp e cifica .^ aplicacin IP de una m quina. Es im portante entender lo siguiente; y:

/A dem s d e las reglas para la sintaxis del nom bre y la delegacin de autoridad, el esquem a de nom bres d d p m n i in clu y e un siste m a .d strb u id p ; c o n fia b le y de p ropsito g e n e ra l,p a ra aso ciar Mnmbres en direcciones. El sistem a est distribuido en el sentido tcnico, esto significa q ue un con j u n t o :d e servidores, que opera en varias localidades de m anera conjunta, resuelve el problem a de la asociacin d e nom bres en direcciones. ;Es eficiente en el sentido de que la m ayor parte de. los notn: hres se puede asociar localm ente; slo unos pocos requieren trfico de red de redes. Es de propsito ' general puesto que no se encuentra restri ngido a nom bres de m quina (aun cuando nosotros u ti l iza i n o s este cyemplo p o r ahora); P or ltim o, es,confiabtd.ya.que u n a sola falla d e una m quina pre' :l..;. El m ecanism o d e d pm inio para la asociacion d e nom bres en direcciones co n s is (e. enis is tem as : independienes. y cooperativos llam ados s c m d o r c s de nom bres. U n servidor d e nom bres es un Programa servidor q ue ofrece la asociacin nombrc-a-dircccidnvasociando los nom bres d e dom inio l^direccioncs IP;. A m enudo, el software, se rv id o r .se ejecu ta en un procesador-dedicado y a la p q u im i s le conoce com o serv id o r de nm brei-El s o f tw a r e d ie n te llam ado, un jo /a o /io /o r/t' tffyiibres (iidm e resolver), utiliza uno o ms servidores d nom bre cuando trduce;nn n o m b re :. : . ..

4Es in te r e s a n te c! h e c h o d e q u e C N iU

ta m b i n re g istr el u so tic m i , r v M r n , w i .

' En la prciica, pocos servidores de dominio utilizan vanos conjuntos de protocolos:

;3 9 4

; S is te m a d e n o m b re d e d o m in io (D N j1 - / - ! S 'nScc. 22. U .

R e s o lu c i n d e n o m b re s d e d o m in io

395:

A H y/\ '

. E n la prctica, la relacin entre, una jerarq u a de nom bres.y .el rbol de nom bres no resulta tan La form a ms fcil de. entender cm o trabaja un servidor de dom inio.es im aginndolo c d n ^ . ': ^ ; -ly c n c illa com o nuestro, m odelo lo plantea; El rbol de servidores tiene pocos-;niveles:pues u n s lo u n a estructura de rbol que.corresponde a la jera rq u a nom brada, com o se m uesira en la figur 22-c L a raz del rbol es un En particular, las organizaciones a m enudo renen inform acin de codos los subdom inios desde un cad a dom inio. T eniendo un nom bre p or resolver, la raz puede resolver el servidor correcto p i i r ^ |||| solo servidor. L a figura, 2 2 .4 m uestra una organizacin m s realista de servidores para la jera rq u a de - nom bre. E n el sguiente nivel, un conjunto d e servidores de nom bre proporciona respuestas p a ^ n r ... Viombres de la fig u ra 22.2. : . .- ; - ,;v , dom inio.de; nivel; superior (por^ejem plo, (ec/)* Lfn: servidor, en este nivel sabe q u s c r v i d o i p |||p y v ; Un servidor raz contiene inform acin acerca de la raz y de dom inios de nivel superior y cad a resolver cadi uno. d e J o s subdom inios,bajo, su dom inio. En el tercer nivel del rbol, el servidor; d.' - ^organizacin utiliza un slo servidor, para sus nom bres. D ado que el rbol de servidores es poco nom bres proporciona respuestas para el subdom inio (por ejem plo, purdue baj le/)- El rbol'/, prpfundo, en la m ayor parte de los casos dos servidores necesitan contactarse para resolver un nom bre conceptual c ontinua con un servidor en cada nivel para el q u e se,ha definido un subdom inio. . ^ com o x in u . e s . p u r d u e . edu : el servidor raz y el servidor para el dom inio p u r d u e .. edu (esto quiere . : ; L os enlaces en el rbol conceptual no indican conexiones de re d isic a, De hecho, m uestran qu, ".; , otros servidores de nom bres conoce,y contacta un.servidor dado. El servidor, por. s m isin o p u cd c;'.'; localizarse en una localidad cualquiera dentro de una red de redes. De esta m anera, el rbol .de servidores es una abstraccin que em plea utta red de redes para com unicarse. : reside en un servidor).

p 4& W4V '* '' r^ v -v fe ?


.

1 ^.

g v

JIPI#
_w v* w & ' t " ' :

a* r f a t e

S'^Ptetfe ! ^p$v r .* J.*V Rfe: fe -X' r, ; 'fe


ptf/^ c .-V

Figura 22.4

Una organizacin realista de los servidores para la jerarqua de nombres de - la figura'22,2. Dado que el rbol es extensoy plano, pacos servidores necesitan contactarse cuando se resuelve un nombre.

22.11
Figura 22.3- Arreglocoiiccptual de servidor de nombres'de dominio en un trbol qu. : i 'corresponde; a lajerarqu dc.nombre.: En teora, cada servidor conoce la . . . . . . . direccin de todos los servidores de bajo nivel para todos los subdominios ; '-v.: ; ;'-V; (ientro del dominio que maneja. ; : '

Resolucin de nombres de dominio

' \ [ los servidores en el sistem a de dom inio, trabajarn cxactm ent. cm io sencillo m odelo, la.relacin entr a conectividd. y a u torizac|rt,ser.dem asiado'si.m pe^G 4||^ la autoridad est garantizada para un subdom inio, la organizacin que lo solicita necesita establece^;-

entre servidores fcilm ente, m antiene in c u lto s varios'detalles sutiles; C onsiderar .el a lg o ritm o d resolucin de nom bres1nos ay udar a x:V;.piicar el proces. C tcptualm ente; !a resolucin de nom bres de dom inio procede de arrib a hacia |^|,aby,'C0 m enzand 0 'Cbn e ls e r v id o r d e nom br rafz;y siguiendo luego hacia los servidores lo caliza ndo^. en las ram as del rbol. H ay dos 'orm as d e til i zar ei sistem a de nom bres de d om into: contactar S ^- un servidor de nom bres c ad a : vez 6 solicitar al sistem a d servidores.de nom bres que realice la tm ^(li^ c i h corhplet.: E n"cda tso^el^oftw arevclierit^form a-una sbicitd^thbm bres d e dom inio^ | ^ u e cohtienvel no'mbi;e resol ver;1u n a declaracin sobre la clase del nom bre, el tipo d e respuesta-; &^eda:y un cdigo ique esp e cific a si e l servidor de nom bres debe, traducir e l :nom bre.com pleta-.H-fTinie. Se enva la solicitud a un servidor de nom bre para su reso|ucin.

..'-'i

396

W%jj(22.13;>- D esem peo d e l

cacho: la clave de ta eficiencia

397

> 5 5 := : |1 K ::

ffc
;jj|^

p ip ad o s jerrquicam ente, stos son resueltos d e n tro d e una tend en cia d e abajo hacia arriba.. C om o lllcasi-todas las llam adas telefnicas son locales, stas las puede resolver la central telefnica local sin un subdom inio sobre el ^ i ^ I i z a r bsquedas en la jerarqua. A dem s; las llam adas dentro d e un cdigo de rea dado -pueden con su base d e datos y anexa una respuesta a ia soucuuu, antes e enviara e regreso servidqride nom bres no puede resolver el-problem a del nom bre com pletam ente,, v crin ca que tj^i'^jlf^^ lg j^p lv e rse 'sin contactar localidades, fuera del cdigo de rea. C uando se aplica a los n o m b res de interaccin especific el cliente. Si el cliente solicita.una^ traduccin com pleta (una - resolciffi? <% |d o m in io , e stas ideas c o n d u ce n a un m ecanism o de reso lu ci n d e pro b lem as de nom bres d e dos recursiva en la term inologa de nom bre de dom inio), el servidor se pone en contacto con ur scryij||f$| Ifl^t&pas q u e p re serv a la je ra rq u a ad m in istrativ a pero perm ite; la trad u cci n eficiente, ... ^.-;u -Hemos dicho que la m ayor parte de las solicitudes a los .servidores de nom bres se refiere a d e nom bres d e dom inio q u e pueda resolver el'problem a del nom bre y devuelve la respuesta a l ' i c ^ ^ ^ l Si el cliente solicita una resolucin no tccutsW a (resolucin iterativa), el servidor de n o r i b r ^ ] ^ ^ ^ it o in b re s locales..En el proceso de resolucin de nom bres de dos etapas; la resolucin com ienza-con. 1 1 0 . Servidor- de no m bres local. Si el servidor local no puede resol ver el nom bre, la solicitud deber puede d a r un aresp u esta, Se genera una rplica que especifica el-nom bre del se rv id o r que ^ e n v ia r s e hacia otro servidor en el sistem a de dom inio. ... .. . .. ; d . : . . .: deber de contactar la prxim a vez para resolver el problem a del nom bre; C m o encuentra un cliente un servidor: d e ; nom bres para com enzar la bsqucda?::Cimo?pl encuentra un servidor de nom bres a otros servidores de nom bres que puedan responder a las solicitie^'. que l no puede responder? La respuesta es sencilla; Un cliente debe saber cm o contactar ai ltinio '-" '"'i . . . . . .......................... . .

22,13 Desempeo del cache: la clave de la eficiencia

^181
v^, ?g% 'F..:' I " j. - .riHT'--..1

U fe -!/

a f S ,:-

fe" S&V. sgg . ;.: v ;V:-:-" '.

M :.-

f t| e b s to d una bsqueda para nom bres no locales puede ser m y alto si se resuelve enviar c ad a so||!c|tu d hacia el servidor raz. Incluso si las solicitudes pueden ir directam ente hacia el servidor que inm ediatam ente superior (lla m a d o p adre). -m ...,,-....... Los servidores de nom bres de dom inio utilizan un puerto de protocolo bien conocido p a r a j i ^ ^ ^ Ipfjierte autoridad para el nom bre, la bsqueda de nom bres puede representar, una pesada: carga para com unicacin, as, los clientes saben cm o com unicarse con un servidor una vez que c o n o c e ti||^ ^ lio rn a red de redes. A s, para m ejorar el desem peo global de un sistem a servidor de nom bres, es nedireccin IP de la m quina que se c o n ec ta a l servidor. No hay una form a estndar de que los a n ftro H ^ ^ ^ | |f;csario reducir los costos de bsqueda para nom bres no locales. Los servidores de nom bres de Internet utilizan una m em oria inm ediata d e nom bres (am e localicen una m quina en el entorno local, el cal corre un servidor de nom bre; esto se e c e h t r |||^ l c i p s ) P ^ a optim izar los costos de bsqueda. C ada servidor m antiene una m em oria inm ediata de abierto para quien disee el softw are cliente.7 . . En algunos sistem as, la direccin de la m quina que proporciona el servici de nombres de- : 105 nom bres utilizados ms recientem ente, as com o un registro de dnde fue obtenida la inform acin dom inio est dentro de la frontera de los program as de aplicacin en el tiem po de compilacin,.'/, jo p a ra la asociacin de nom bres. C uando un cliente interroga a un servidor a fin de resolver el problem a I^euri nombre, el servidor verificaprimerp si tiene autoridad para l nombre de acuerdo con el procedimiento m ientras que en otros la direccin se encuentra configurada [dentro, del sistem a operativo en el I^Aesindah Si no es as, el servidor verifica su memoria inmediata para ver si el problema del nombre se resolvi. arranque. En otros ms, el adm inistrador coloca ia direccin de un servidor en un archivo en Mlrecientemenle. Los servidores reportan la informacin alm ocenadaenrnem oria inmediata a los clientes, pero: alm acenam iento secundario. |tfja;?marcan com o una asignacin no autorizada y entregan;el, nom bre de dom inio del servidor 5. / --desde el cual obtiene la asignacin. El servidor local tam bin enva inform acin adicional quede, r : indica al cliente la asignacin entre S y una direccin IP. De esta manera, los clientes reciben respuestas , 22.12 Traduccin eficiente lm pidam ente, pero Ja informacin podra no esttr actualizada. Si la eficiencia, es importante, e n d ie n te fFclcgir aceptar la respuesta no autorizada y continuar; S la seguridad es imprtame, el cliente seleccionar; contactara la autoridad y verificar que la asignacin entre el nom bre y l direccin siga siendo v lid a .. A un cuando podra parecer natural resolver la sso lic itu d e s trabajan^ rbol d is p i^ g f 'El procedimiento mediante el uso de m em oria inmediata trabaja bien en el sistema d e nom bres de vidores de nom bres, esto podra resultar ineficiente por trej'razori'sJ En prim er lugar, m uchas t i o ^ ^ ; luciones de problem as de nom bres se refieren a nom bres locales, stos se encuentran dentr.\de3|^g^; " dominio pues las asignaciones de nom bres a direccianes cam bian con poca frecuencia; Sin em barg, stas., m ism a subdivisin.de espacio; d noniBres que. la m quina d e sd e a:.quc-se::orlgina la s o l i e .U u d i .^ i|||| gpsciridifican; Si el servidor captur la informacin la p rm e ra v e z q u e le fue solicitada y :nunca la cam bi, g u ir una trayeelor ia a travs de la je ra rq u ta para contactar.a.la autoridad. lo c a l.se ra m e n c ie n te ,;H n ||^ | |l;]aseniradas de inform acinde la m em oria inmediata podi'anestarincorrectas.Para mantener l m em o ria, segundo lugar* si-cada resolucin de nom bres cm c'nzaksiem pre por.co n tactaral: nivel m s / a i ( ^ 3 ||||| . inmediata con informacin correcta, los servidores cronometran cada entrada y suprim en las entradas que;. ia jera rq u a , la m quina en este, puntO:ppdra sobrecargarse;. En- tercer lugar, las fallas.de la.iiq p {ip | | |$xcan un tiem po razonable. Cuando e ts e rv id o re s interrogado respecto.a cierta informacn-luego..de... en .cL nivei superior d e la. jera rq u a deben prevenir, ^ r e s o lu c i n de*problem as:.de;-nombns.f5:a t f 5 ||||| [siJq'ue ha removido las entradas de informacin d la m em oria inmediata, d e s v o l v e r la fuente autorizada cuando la autoridad local p u ed a resolver e l nom bre. La jerarqua de. nm eros .telefnicos m e;iicipni||sp| |s y obtener la asignacin d e nuevo. A lgo muy importante, los servidores no aplican u n slo, limte d e tiempo d a a i.co m ien z o ; p u e d e.ay u d arn o s .'explicar:esto.-, utvcundo' los: nm eros telefnics;spn:^ i f ; | | | | Infijo; para todas las entradas, pero permiten a l a autoridad.de una. entrad a. configurar: su. lmite de.tiempp;.. Cada vez que una autoridad.responde a una solicitud/incluye un valor de-Tiempo d& V ida (Tim e T o Liva cTTL) en la respuesta, el cual especifica qu tanto se garantiza la conservacin de la asignacin. As, las. - fl P o r r im n c s d c co iifiafailid a , h a y v a rio s s e rv id o re s p a ra c a d a n o d o c 'e l- r b o lc-.servidores d e d o m in io ; e l servidor \ , autoridades pueden reducir la sobrecarga en la red especificando, lmites de tiempo, largos para entradas ra/, es r e s p a ld a d o p a ra q u e p r o p o rc io n n b a la n c e d e c a rg a . . v i; v 0 .;; i ; ; ; -; u -.i;. : n i:
1 P a ra im p o s ib le im ita d o e n r e la c i n a c s io , v e r B O O T P /D H C P e n el c a p tu lo 2 1 .

398

Sistema de nombre de dominio (DNS)-"' '

W entradas en las q u e se esperan cam bios con frecu en cia.. ... 'Q z M ' . El procedim iento de m em oria inmediata es im portante en los anfitriones as com o en los s e r y id o ^ s ^ ^ p de nom bres de dom inio local. M uchos sistemas d e tiem po compartido ejecutan una forma com ply& flp|t| resolucin de cdigos, la cual trata de proporcionar una m ayor eficiencia que el sistema de servidor. anfitrin baja la base de datos completa de nom bres y direcciones desde un servidor de nom bres d c d o m ir jjo ^ $ l: ' ; local en el arranque, m antiene su propia m em oria inm ediata de nombres utilizados recientemente.y el servidor slo cuando los nombres no se encuentran. D esde luego, un anfitrin que mantiene u n a ic o p ^ lllf ' de la base de datos del anfitrin local debe verificar su informacin con el servidor d e m anera p en d (i^ g || para obtener nuevas transformaciones y el anfitrin debe retirar las entradas de su m em oria i n n i i e d i |f |f ^ luego de que stas quedan sin validez. Sin embargo, m uchas localidades tienen algunos p ro b le m a s;p a $ ||| f mantener la consistencia pues los nombres de dom inio cam bian con poca frecuencia. O bviam ente, hace que la resolucin de un nom bre eri el anfitrin local se a muy rpida pues esto '. > significa que el anfitrin puede resolver los nom bres sin ninguna actividad de red. T am bin significa .'y que la. localidad cuenta co n proteccin en caso de que el servidor de nom bres local falle. Por ltimo, reduce la carga com putacional en el servidor de nom bres y hace, posible que un servidor dad u -' proporcione nom bres para m s m q u in a s.. ;:

22,14
...

O bservar en d etalle el intercam bio de m ensajes entre;clientes; y servidores de nom bres de. dominio;;: nos ayudar a esclarecer cm o opera el sistem a d esd e el punto de vista de un.program a de aplica-'cin com n. Supongam os que un usuario invoca un program a de aplicacin y proporciona el n o in -. bre de la m quina con la que la aplicacin debe com unicarse. A ntes de poder utilizar protocolos com o el T C P o el U D P para com unicarse con la m quina especificada, e l program a de aplicacin, debe encontrar la direccin. IP de la m quina, D ebe pasar el nom bre d e dom inio a la miquina locj' cap az de resolver el nom bre y solicitar.una direccin IP.; E lso lu c io n ad o r local verifica su memoria ' inm ediata y devuelve la respuesta si hay a lg u n a presente. Si el solucionador local no tiene.una res-, puesta, form atea un inensaje y lo en v a a l servidor (esto es, se convierte en un cliente). A unxanjj& g|if nuestro ejem plo slo com prende un nom bre, el form ato de m ensaje perm ite a un .cliente h a c e r ^ l ^ ris solicitudes en un solo m en saje.'C ad a uno consiste en un nom bre de;dom inio para el que ; cliente b u sca un direccin IP, una especificacin de la clase de solicitud (es decir, una red de Yedcs)j;^Z y el tipo de objeto deseado (esto es, una direccin). El servidor responde con la devolucin deiun;;. ^ m ensaje sim ila r que contiene respuestas a as' solicitudes para las que el .s'OTvidor. tiene a s i g n a c t j ^ ^ ^ Si el servidor no p u ed e responder a todas las; preguntas; l respuesta.contendr inform acin a c ^ j ^ | j de otro servidor de nom bres que el cliente puede contactar para encontrar la respuesta. : . ; v L as respuestas tam bin contienen inform acin acerca de servidores que c s l n ,a u to r iz a d q ;p ^ ^ ^ responder y las direcciones IP de tales-'servidores;.;La. ftgm-;22.5; muestra-.ej. form ato d e l :m e n a j ||||| C onio ses m uestreri:Ia figura; cada m ensaje cm ienza'con un encabezado.fijo. E l encabezado. cortti<?j^|:| el cam po nico IDENTIFICATION (IDENTIFICACIN) que el cliente utiliza para confrontar las r e s p ^ s ^ ||| solicitadas y el cam po PA R AM ETER (PA R M ETRO ) que especifica la operacin solicitada y e lc < ^ d i|o |y de respuesta. La figura 22.6 proporciona a interpretacin d e los bits en el cam po P A R A M E T E R ^0 0 ^

;; Formato de ios mensajes del servidor de d o m in io s

399

0
IDENTIFICACION NUMERO DE SOLICITUDES NUMERO DE AUTORIDAD

16
PARMETRO. NUMERO DE RESPUESTAS NMERO DEDCIONAL

31

SECCION DE SOLICITUDES

SECCIN DE RESPUESTAS

SECCIN DE AUTORIDAD

SECCIN DE INFORMACIN ADICIONAL

F ig u ra 22,5

Formato de un mensaje de servidor de nom bre de dom inio. Las seccion es de interrogacin, respuesta, autoridad e inform acin adicional son d e longitud ..variable. .;

Bit del campo PARMETRO o .7'.' . . -... ... . . . . . '

Significado Operacin: 0 Solicitud 1 Respuesta Tipo de solicitud: 0 Estndar 1 1nversa , ; 2 Terminado 1 (obsoleto) 3 Terminado 2 (obsoleto) activado si se tiene una respuesta autorizada activado si el mensaje est truncado activado si se desea recursin activado si la recursin est disponible Reservado Tipo de respuesta 0 Sin error : 1 Error de formato en la solicitud 2 Falla en el servidor 3 El nombre no existe

1-4

. 7 : . . i ... 5 .... 6

9-11 12-15 r -'

: F ig u r a 2 2 .6 : Sign ificado de los bits del cam po P A R M E J E R { P A R M E T R O ) . en el mensaje d el servidor de nom bre d e dom inio. L os hits estn numerados de izquierda a derecha, com enzando con el 0.

400

S i s t e m a d e n o m b r e d e d o m i n i o ( D N S ) '- - '

El cam po N U M B E R O F (N M E R O DE) proporciona un com ea de las entradas en la sesin ? correspondiente que se preseritari.cn el ltimo, m ensaje. Por ejem plo, el cam po N U M B E R OF Q U E S T IO N S (N M E R O D E SO L IC IT U D E S ) p ro p o rcio n a el conteo de e n tra d as q u e ap arecen en la Q U E ST IO N S E C T IO N (SE C C I N D E SO L IC ITU D E S) dc\ m ensaje. ; : : ; Q U E ST IO N SE C T IO N contiene las solicitudes para las que se d esea ua respuesta. l c lie n te ' llena slo la seccin de solicitud; el servidor d evuelve la solicitud y la respuesta en su rplica. Cada solicitud consiste en un Q U E R Y D O M A IN A M E (SO LIC ITU D D E N O M B R E D E D O M IN IO ) seguido por los cam pos Q U E R Y TY P E (TIPO D E SO LIC ITU D ) y Q U E R Y C LA SS , (C L A SE D E SO L IC ITU D ) com o se m uestra en la fgura 22.1. . 16 SOLICITUD DE NOMBR DE DOMINIO TIPO DE SOLICITUD CLASE DE SOLICITUD 31

Figura 22.7 Formato de la entrada de informacin en QUESTIONSCTfON, (SECCIN DE SOLICITUD) del mensaje de servidor de dominio. El nombre de dominio tiene una longitud variable. El cliente llena la solicitud; e servidor la devuelve junto con la respuesta.

Aun cuando ei cam po QUERY. D O M A IN A M E tiene una longitud variable, verem os en la : siguiente seccin que la representacin receptor, conocer la longitud exacta. solicitud se refiere a un nom bre de m quina o a una direccin de correo). El cam po Q U E R Y CLASS; .. . . perm ite que los nom bres de dom inio :sc utilicen para objetos arbitrarios debido a que ios noinbres ; oficiales de Internet son slo de una clase. D ebe notarse que, aun cuando el diagram a en la figura 22.5 : ? sigue nuestra convencin de m ostrar los form iitseh m ltiplos de 32 bits, ei cam po Q U E R Y D M A N ^ & A M E puede contener un nm ero arbitrario'de objetos. N o se utilizan rellenos. Adem s, ios m e n s a je s '^ hacia o desde uri servidor de nom bres d e dom inio pueden contener un nm ero im par de octetos. .16: RECURSO DE NOMBRE DE DOMINIO TIPO CLASE 31

TIEMPO LMITE DE DURACIN " v LONGITUD DE DATOS DE RECURSO DATOS DE RECURSO

Figura 22.8

Formato.de un registro de recurso utilizado en la ltima seccin de los mensajes devueltos por el servidor de nombre de dominio.

Su*c. 2 2 . 1 6 . . -

A b r e v ia !u r a d e n o m b re s d e d o m in io s

401

i: En un m ensaje de servidor de nom bres de dom inio, cada uno de los cam pos A N SW E R SE C TIO N , {SECCIN. D E R ESP U E STA S) A U TH O R IT Y SE C TIO N (SE C C I N D E A U TO R ID A D ) y de la B A D D I T I O N A t IN F O R M A T IO N SE C TIO N (SE C C I N D E IN F O R M AC I N A D IC IO N A L) consiste gen un conj ntg de registros d e recursos qu describen ios nom bres de dom inio y las transform aciones, y. Cada registro de recurso describe un nom bre. L a figura 22.8 m uestra el formato, i g E l cam po R E SO U R C E D O M A IN A M E (REC U RSO D E N O M B R E D E D O M IN IO ) contiene el hom bre de dom inio al que este registro de recursos se refiere. El cam po TY P E (TIP O ) especifica riipo de datos incluidos en el registro de recurso; el cam po C LA SS (C 4 5 ) especifica la clase de f ; v datos. El cam po TIM E T O U V E (TIE M P O LM IT E D E D U RA C I N ) contiene un entero que ^ y especifica en nm ero de segundos que la inform acin en este registro de recursos se m antendr'en m em oria inm ediata. sta es utilizada p o rc S cn tesq u e han solicitado la asignacin de un nom bre y ; 'V: desean capturar el resultado. Los dos ltim os cam pos contienen el resultado de la asignacin, con el V i' cam po R E SO U R C E DATA LE N G TH (LO N G ITU D D E D A TO S D E R EC U RSO S) especificando el conteo de octetos en el cam po R E SO U R C E D A T A (D A TO S D E RECU RSO ). . .. -, ' -. : -

22.15 Formato de nombre comprimido

.,: C u an d o se re p re se n ta n en un m en saje, los n o m b res d e d o m in io so n a lm a c e n a d o s c o m o una ; k se c u en c ia de etiquetas. C ada etiqueta com ienza con un octeto que especifica su longitud. A s, el K ; receptor reconstruye un nom bre de dom inio leyendo repetidam ente la longitud de un octeto, n, y ^ entonces lee una etiq u eta c o n n octetos de lo n g itu d ! n a longitud de octeto que c o n te n g a.ce ro m a r c a el fin dei nom bre. .... Los servidores de nom bres de dom inio frecuentem ente devuelven varias, respuestas a una U solicitud y en m uchos casos los sufijos de dom inio se sobreponen. Para conservar espacio en el paquete de rplica, el servidor de nombres comprime los nombres, almacenando slo una copia de cada nombre de ;; dom inio. C uando se extrae un nom bre de dom inio para un m ensaje, el softw are cliente debe v erificar cada segm ento del nom bre p ara ver si est form ado por una cadena literal <cn el form ato del contador de un octeto seguido por los caracteres que form an el nom bre) o un apuntador hacia una cadena literal. Cuando encuentra un apuntador, el cliente.debe seguir al apuntador hacia el nuevo lugar en el m ensaje ' para encontrar el resto del nom bre: " ;; r ; ; : - ' -v!- ' Los apuntadores siem pre se,presentan al com ienzo de los segm entos y estn codificados en el . octeto de conteo. Si los dos bits superiores del segm ento de ocho bits del cam po de conteo estn . puestos en uno, el cliente debe tom ar os siguientes 14 bits com o un apuntador entero. Si los dos bits superiores estn puestos en cero,' los siguientes 6 bits especifican el nm ero de caracteres en la etiq u eta J - . : que siguen dl octeto de co n teo .'

22.16 Abreviatura de nombres de dominio


La jera rq u a de nm ero telefnico ilustra otra c aracterstica til de resolucin local, ia abreviatura de nom bre (nam c bbrcviation). L a abreviatura de nom bre proporciona ur m todo para hacer m s . cortos los nom bres cuando e proceso para resolverlos puede proporcionar, autom ticam ente parte del nom bre. Por lo general, un suscrptor o m ite el cdigo de rea cuando hace una llam ada a un n-

40 2

S is t e m a d e n o m b re d e d o m in io (D N S ) .

m ero telefnico local. L os dgitos resultantes forman un nom bre abreviado asum iendo que se permane ce d entro del m ism o cdigo de rea q u e el telfono del suscriptor. La abreviatura tam bin funcionas p ara.los nom bres de m quina. Tom em os un nombre com o xyz, el proceso d e resolucin puede asumir, que se ubica en la; m ism a autoridad local que la mquina en la q ue se est resolviendo, el problem a d el nom bre. As, la m quina que resuelve el problema del nombre puede proporcionar de manera automtica parles fallantes del nom bre. P or ejem plo, dentro del D epartam ento de C iencias C om putacionalcs en Purdue, el nom bre abreviado ; -i--.:-- < . .=; xinu ;

' " '

es equivalente al nom bre de dom inio com pleto ! ; x in u . e s . p u r d u e . edu ^

L a m ayor parte del softw are cliente im planta abreviaturas con una lista de sufijos de dom inio. El adm inistrador de red local configura una lista de posibles sufijos para aadirse a los nom bres durante la bsqueda. C uando una m quina que resuelve problem as de nom bres encuentra un nombrbV recorre la lista, aadiendo cada sufijo y tratando de observar el nom bre resultante. Por ejem plo, lalista d sufijos para el D epartam ento de C iencias C om putacionalcs incluye: / . e s . p u rd u e . edu . Y c c . p u rd u e . e d u .p u rd u e .e d u

nuil

'

V--'

'V -,

A s, el proceso de resolucin de nom bres local prim ero aade e s . p u r d u e . edu al nom bre x in u :: Si esta bsqueda falla, aade c c . p u r d u e . edu al nom bre y observa ei resultado. E l ltimo, sufijo, en la lista de ejem plo es una cadena nula, .significa que si todos los otros intentos fallan, en el proces de resolucin del n om bre se considerar el nom bre sin sufijo. L os adm inistradores pueden utilizar la lista de sufijos para hacer ia abreviatura conveniente o para restringir los;p r o g r a m a s te a p lic a d rla los nom bres locales. .. . v;, ,.. . ... ........ : . D ijim os qu e el. cliente tiene la responsabilidad de (a expansin de las abreviaturas, pero se debe enfatizar que estas abreviaturas no son en s parte del sistem a .de nom bres de dom inio. El sistem a de : dom inio slo perm ite bsquedas d e nom bres de ;dom inio com pletam ente especificados. Com o consecuencia, los program as q ue dependen de las abreviaturas pueden no trab aj^.correctam ente fuera del am biente en el q u e se construyeron. Podem os resum ir 1o siguiente:. E l sistem a de nom bres de d om inio slo transform a nom bres de dom inio com pletos ; en direcciones; as a breviaturas ri son en s parte del sistem a de dom inios, pero son introducidas p o r el softw are cliente para hacer los nom bres tcales convcnicn ~ .. tes pa ra lo s usuarios. . . . . . . . . .

22.17

Asociaciones inversas

D ijim os que el sistem a de nom bres de dom inio puede pro p o rcio n ar transform aciones diferentes a las que convierten nom bres de m quina en direcciones IP ;L as; solicitudes-inversas perm iten qu; el .cliente interrogue a un servidor para hacer transform aciones en sentido inverso", estableciendo : . una respuesta y generando la interrogacin que producira esta respuesta. P or supuesto, no todas las ' respuestas tienen una p regunta nica; C uando esto sucede, un servidor podra no ser capaz de prop ^ -v p o rc i n a rla ; Aun cuando las solicitudes inversas han sido parte del sistem a de dom inios desd q u e ^ | f e ^ . i i c r o n especificadas por prim era vez. estas por lo general no son utilizadas pues con frecuencia no s M U h n y m anera de encontrar un serv id o r que pueda resolver una solicitud sin b u sc a re n todo el conjunto de servidores.. ' '

22.18

Bsquedas de apuntador

form a de transform acin inversa es tan necesaria que el sistem a de dom inios soporta un dom imi especial y una form a especial.de interrogacin.llam ada bsquedas de apuntador (poitenqiie..ries) para responderla..E n u naibsqueda de.apuntador, la interrogacin presentada al servidor. de no m b res de d o m in io e sp e cific a u n a direccin IP co d ifica d a co m o cad en a im p rim ib le en form a W L m bre d e : dom inio (esto es< una representacin textual de;dgitos separados.por puntos). U na bsqueda de apuntador solicita aL servidor de nom bres que devuelva el nom bre de dom inio c orrecto f i s i p a r a la m quina con la direccin especificada; Las bsquedas de apuntador son especialm ente tiles para m quinas sin disco pues perm iten que el sistem a obtenga un nom bre d e alto nivel prsen; ; lando slo una direccin IP. (Y a hem os visto, en el captulo 6; cm o puede obtener una m quina ; sin disco su direccin IP.) . ' ; .y | v-. Las bsquedas de apuntador no so n difciles de generar. Si pensam os en una direccin IP escrita . v - ' en form a decim al con puntos, tiene el siguiente form ato. . a a a . b b b . c c c . ddd. C ' ' ': : ' ' ' Para form ar una bsqueda de apuntador, el cliente reordena la representacin decim al con puntos de la direccin com o una cadena con la forma:. d d d . c c c . b b b , a a a . in -a d d r. arpa . . . L a nueva form a.es un nom bre e n .e l dom inio especia Y iii-addr.rpa? C om o el serv id o r d e nom bres Cocal.no puede ser la autoridad para el,dom inio arpa o el dom inio i n . a d d r . arpa, podra necesitar establecer contacto.con otro, servidor de nom bres para com pletar la resolucin. Para hacer yse n c ie n te la resolucin de la bsqueda de; apuntador, eU erv id o r de dom inio ce raz de Internet m antiene una base de datos de direcciones IP vlidas, junto con inform acin acercado ios servidores d e nom bres ce dom inio que pueden resolver cada direccin.

-M m

|p
ItP ^

8L s o c te to s d e 'la s d ire c c io n e s IP d e b e n
p rin c ip io .

in v e n ir s e c u a n d o f o rm a n u n n o m b re d e d o m in io d a d o 'q u e io s - d ire c c io n e s IP

.. .tie n e n c t o c te to m is s ig n ific a tiv o a l p rin c ip io , m ie n tra s q u e f o s h o m b ro s d e d o m in io tie n e n d o c te to m s n e s s ig n if ic a tiv o al

.4 0 4

S is t e m a d e n o m b re d e d o m in io ( D h | s j | | ^ i

22.19 Tipos de objetos y contenido del registro de recursos


Hem os, m encionado q u e el sistem a d e nom bres de dom inio puede usarse para traducir un nom bre de dom inio a una direccin d ntercEunbio de correo, as com o para traducir un nom bre d e n f it r i u a i 'W&M una direccin P. JBi sistema de dom inio es general en el sentido de que puede utilizarse para jerarquas, W: arbitrarias de.nom bres. P or ejem plo, se podra decidir almacenar los nombres de servicios .computaciohaj^ Ies disponibles junto con una transformacin de cada nombre en un numero telefnico para llamar contrar. el.servicip correspondiente, O se podran ,almacenar nombres de productos de protocolo junto .con una transform acin,en nom bres y direcciones de vendedores que vendan tales p r o d u c t o s ; : . .. R ecordem os que el sistem a se adapta a una gran variedad de transform aciones, incluyendo! uri;' elem ento type (tipo)cn cada registro de recurso. Cuando enva una solicitud, un cliente, debe:, especificar el tipo en su solicitud;,J los servidores especifican el tipo de dalos en todos los registros de recurso que devuelven. El tipo determ ina el contenido del registro de recursos d e acuerdo con la rabia que se m uestra en la figura 22,9. Tipo A C N A M E .. HINFO MINFO MX NS . PTR SOA TXT. Significado Direccin de anfitrin: Nombre de oficina CPU&OS Informacin de buzn = Transportador de correo Servidor de nombre Puntero Comienzo de autoridad ; Texto arbitrario C o n ten id o Direccin IP de 32 bits Nombre de dominio de oficina para un alias Nombre de CPU y sistema operativo Informacin sobre buzn o lista de correo Preferencia de 16 bits y nombre del anfitrin que ; Vacta como transportador de correo para el dominio Nombre de un servidor autorizado para el dominio Nombre de dominio (como un enlace simblico] ; v :;-| Varios archivos que especifican qu partes de la jerarqua de nombres Implanta un servidor ;.:;t Cadena de texto en ASCII sin interpretacin .~ = :

F igura 22.9 Tipos de registro de recurso en el sistema de nombre de dominio.

La m ayor parte de los datos es de tipo A-, esto significa que consisten en l nom bre del anfitrin conectado a Internet as com o.con la direccin IP del anfitrin!' El segund tipo d e dom inio ms utilizado, M X,.est asignado a nom bres utilizados p ara intercam biar correo electrnico (maii exchange). Perm ite que una localidad espt u fiq u e varios anfitriones.que sean capaces de aceptar correo.-. C uando se.enva correo electrnico, el usuario especifica una direccin de correo electrnico en la form a u sia n o ^p rte -d o ii n iq . l sistem a de correo'utiliza el sistem a de nom bres de dom inio para resolver parte-d o m in io 'con intenrogadorcstipaM X ; El sistem a de dom inio devuelve n conjunto de rbgitrs de recrs.o ce los que cada uno contiene un cam po de preferencia y un nom bre de dom inio dl 'anfitrinVBIsistem d e bbrreo pas'a a travs del conjunto de l m ayor a la m enor preferencia (los nm eros m s bajos significan na preferencia m ayor). Para cada registro de recurso MX, hi m quina

: .,Los interrogad o res pueden especificar unos pocos tiposadiciondcs (porcjci^plo, liay vil po dejn te rrojado rques olicta^ lodos regislros de recursos.

5c c .

2 2 .2 0

O b te n c i n d e a u to r id a d p a r a u n s u b d o m in io

que m aneja la correspondencia extrae el nom bre de dom inio y utiliza un interrogadqr (query) tipo.A para resolver el problema del nombre en una direccin IP. Luego trata de contactar al anfitrin y entre gar el correo. Si el anfitrin no est disponible, el m anejador de correo intentar hacerlo con otros anfi triones de la lista. m. ;':' ... Para hacer la bsqueda eficiente; u rise rv id o r siem pre devuelve asignaciones a d ic io n alesque conoce en la A D D IT IO N A L IN F O R M ATIO N SE C T IO N (SE C C I N D E IN F O R M A C I N A D IC IO N A L ) do una respuesta: En el caso del registro M X , un servidor de dom inio puede utilizar la A D D IT IO N A L IN F O R M ATIO N SE C TIO N a fin de devolver un registro de recurso tipo A para el /nombre de dom inio reportado en A N SW E R SE C T IO N (SE C C I N D E R E SP U E STA S): H acer esto reduce sustancialm ente el nm ero de solicitudes q u e un m anejador de correo enva a su servidor d e dom inio, : ' ., : ...

22.20 Obtencin de autoridad para un subdominio


Antes de q u e una institucin obtenga autorizacin oficial para un dom inio de segundo nivel, debe estar de acuerdo en operar un servidor de nom bres de dom inio que cum pla con los estndares de /Internet. P o r supuesto un servidor de nom bres de dom inio debe obedecer el estndar de protocolo que especifica los form atos de m ensaje y las reglas para responder a las solicitudes; El serv id o r /tam b in debe conocer las direcciones de los servidores que m anejan cada subdom inio (si existe a l aguno) as com o la direccin del ultim o servidor de raz. En -la-prctica, el sistem a de dom inios es m ucho m s com plejo de lo que hem os bosquejado. En i a m ayor parte d e los casos, un slo servidor fsico puede m anejar m s de una parte de la jerarq u a de nom bres. Por ejem plo, un servidor de nom bres en la U niversidad de Purdue m anej tanto el segundo nivel de dom inio purdue . edu com o el dom inio geogrfico l a f . in . tts, U n sb-rbol d e hom bres 'adm inistrado p or un servidor de nom bres dado form a una zoha de autoridad; O tra com plicacin prctica se debe a ' que los servidores tienden a m anejar m uchas-solicitudes, aun cuando algunas solicitudes se lleva m ucho tiem po resolverlas: P or lo general, los servidores soportan actividad /concurrente, perm itiendo trabajar y proceder con las ultimis solicitudes m ientras las prim eras se estn procesando. M a n e ja rla s solicitudes de m anera concurrente e s :especial m ente im portante c uando el servidor recibe na soiicitud recursiva que-lo obliga a enviar' la solicitud a otro servidor para su /resolucin. . ' La im plantacin d e servidores tam bin es com plicada pues la autoridad d e Internet requiere que .la inform acin en todos los servidores de dom inio sea respaldada. La inform acin debe aparecer en por lo menos dos servidores que no operen en la m ism a com putadora. En la prctica, los requerim ien tos son m uy restrictivos: los servidores no deben tener punto com n alguno de falla. E vitar los puntos com unes de falla significa que dos servidores d e nom bre no pueden estar conectados a la m ism a red; stos no pueden obtener sum inistro elctrico de la m ism a fuente. A si*para c u m p lir con los requeri mientos, una localidad debe encontrar al m enos otra localidad con la q ue acuerde operar un respaldo del servidor de-nom bres. Por supucsto, en cualquier punto del rbol de.servidores, un servidor d e b e saber cm o localizar los servidores de nom bre prim arios y de respaldo para los subdom inios y debe^ dirigir sus. solicitudes hacia un servidor de nom bres de respaldo si e l servidor prirnario no. est disponible. ^ . ;-: .

406

S is t e m a d e n o m b re d e d o m in io { D N s p s

22.21 Resumen

' w

J 1

El siste m a jer rq u ic o de nom bres perm ite d elegar la autoridad para los nom bres, es decir adaptarse, a un conjunto arbitrariam ente extenso de nom bres sin saturar una localidad central con tareas a d m iv nistrativas, A un c uando la resolucin de nom bres e st separada respecto a la delegacin d e autori dad, es posible crear sistem as d e nom bres jerrquicos en los que la resolucin es un proceso eR- -cen te q u e com ienza en el servidor [ocal aun cuando la delegacin d e autoridad siem pre fluya d e sd e ; '. el nivel superior de la jerarq u a hacia abajo. E xam inam os el Sistem a de N om bres o N om enclatura de D om inio (D N S) d e Internet y dijimos q u e ofrece un esquem a de nom bres jerrquico* El DN S se vale de una bsqueda distribuida, mediante- -v la cual los servidores de nom bre de dom inio transform an cada nom bre de dom inio en una direccin IP o en una direccin de intercam bio de correo. Los clientes com ienzan a tratar de resolver los nombres n^ de m anera local. C uando el servidor local no puede resolver el nom bre, el cliente debe trabajar a travs " \idel rbol de servidores de nom bres iterativam ente solicitar al servidor de nom bres i ocal que lo haga recursivam enle. P or ltim o, dijim os q u e ei sistem a de nom bres de dom inio soporta una variedad de" asignaciones, incluyendo asignaciones desde direcciones IP hacia nom bres d e alto nivel. -

PARA CONOCER MAS


M ockapetris (R FC 1034) analiza los nom bres de dom inio de Internet en general, exponiendo la ft^ losofa general, en tanto, que M ockapetris (R FC 1035) proporciona un estndar de protocolo paracl_ siste m a de nom bres de dom in io ; M ockapetris (RFC. H 0 1 ) trata el uso de sistem a de n o m b resd e dom in io para cod ificar nom bres de red y propone extensiones.tiles para otras transform aciones.' . V ersiones anteriores aparecen en M ockapetris (R FC 882, 883 y 973). to s te l y R eynolds (R FC 920) establecen los requerim ientos q u e debe cum plir un servidor de nom bres de dom inio de Internet, S tahl (R F C 1032) proporciona los lincam ientos adm inistrativos para-establecer un dom inio y Lotto r (R F C 1033) los lincam ientos p a ra o p e ra r un servidor de nom bres de dom inio. Partridge (RFC ,9 7 4 ).relaciona los nom bres de dom inio.con el dreccionam iento de correo electrnico.. P or ltimo, ;L q tto r (R FC 1296) proporciona un interesante,resum en del crecim iento de Internet, obtenido me dian te un recorrido por el rbol de nom bres de dom inio.

EJERCICIOS
22.1 . Los nombres de mquina no debim'.determinarsi en el sistema operativo dentro del tiempu de ' lacin. Explique por qu. . coinpU o

:22.2 . Preferira-'utilizar una.'mquina-; que obtenga su nombre de un archivo remlo o de un. SxM nombre? Por qu? ... .-y-': -j':; MS V--.-;-.,-::;-.'-V; 22,3 : Por qu cada servidor de hombres debe conocer la direccin IP de su padre, en lugar dclnonibre,H e^;^ | ; dominio del mismo? -

^ E je r c id o s

407

: 22.4

C onstruya un esquem a d e nom bres que tolere cam bios en la jerarqua de nombres. C om o ejem plo, considere dos grandes com paas, cada una tiene una jerarqua d e nombres independiente, y suponga que las com paas se fusionan. Puede usted hacer lo s arreglos necesarios para que lo s nom bres anteriores s e mantengan trabajando correctamente?

v 22.S ^ 22.6

Lea e! estndar y encuentre c m o utiliza el sistem a de nom bres de dom inio registros

SO A.

El sistem a d e nombres d e dom inio de internet puede adaptarse tam bin a los nom bres d e buzones. A verige cm o. El estndar sugiere que, cuando un programa necesita encontrar el nombre de d om inio asociado con una direccin IP, primero debe enviar una solicitud inversa al servidor local y , despus, utilizar el dom inio i n - a d c l r . a r p a s lo si ste falla. Por qu?

22.7

\ :22.8.

'C m o podra adaptar las abreviaturas a un esquem a de nombres de dom inio? C om o ejem plo, muestre dos localidades que estn registradas.bajo , cdtt y bajo un servidor d e nivel superior. E xplique cm o trata cada localidad cada tipo de abreviatura.

y v.;-;

; 22.9

O btenga la descripcin o ficial del sistem a de nombres de dom inio y construya un programa cliente. Considere el nombre m c r l i n . c.r. p u r d u e . e d u . A m ple el ejercicio anterior e incluya un merrogador de dom inio para la direccin 328.10.2.3. Obtenga una copia del programa
n s lo o k u p (q u e ry )

2.10

apuntador. Trate d e encontrar ci nombre

22.11 22.12

y encuentre los nombres de los dos ejercicios anteriores.

Si am pliam os la sintaxis d e nom bres de dom inio a fin d e incluir un punto luego de cada dom inio de nivel superior, os nom bres y fas abreviaturas no seran am biguos. Cules son las ventajas y desventajas de la extensin.

; 22.13 . 22.14

Lea lo s RFC sobr ci sistem a de nom bres de dom inio. C ules son los valores m xim o y m nim o que un servidor D N S puede almacenar en el cam po
T M E -T O -L 1 V E

de un registro d e recurso?

D ebera el sistem a d e nom bres de dom inio permitir solicitudes que cum plan con sus requisitos bsicos parcialmente (es decir, que utilicen com odin es co m o parte del nombre)? Por qu s o por qu no? El Departamento d e C iencias C om putacioales d e la U niversidad de Purdue decidi colocar la siguiente entrada de registro de recurso de tipo A e n su servidor de nom bre de dominio:

: 22.15

l o c a l h o s t . e s , p u r d e T d u 127.0.0.1

; V :

Explique qu jdrfa suceder si una localidad rem la tratara de ejecutar una funcin mquina con un nombre de dom inio localhosi. e s . purdue. edu.

p in g

h a c ia u n a

h ^
,o;i

:;

i ;V / . .

:..'f

: i;V .

;v.

if

iV "

... .-..V'

;> .U

'

y . . ; : ) . : : ; ; ; . .

i ; :i : .

i .

; . . S : L i C

Si.

v > '

23
Aplicaciones: acceso remoto (TELNET, Rlogin)
'\v

i 23.1

Introduccin

:; v

,(En este capitulo.y ios cuatro siguientes, continuarem os explorando .el enlace, de. redes m ediante el examen;de los servicios de alto nivel de la red de. redes y los protocolos que la soportan. T ales ser||^ c i o s .fom w ii una p a rte integral del TC P/IP, D eterm inan cmo, perciben los usuarios una red de re; (les y dem uestran el poder de la tecnologa. An rftn ff? rf* m n * ! que n n r* los ln<: servicios Q ^ r v i n n e de A t* . alto i A prenderem os nivel proporcionan una m ayor funcionalidad de co| - municucin, perm iten a los usuarios y a los program as nteractuar con servicios autom atizados de mquinas rem otas y con usuarios rem otos, V erem os que los protocolos de alto nivel se im plantan cn program as de aplicacin y aprenderem os cm o es que dependen del nivel de servicios de. la .v . red descrito e n captulos anteriores. Este captulo com ienza con un exam en del acceso rem oto.

-U :: :

'

....................

:........... / " ' ........... :

.............."

| ; ; 23.2 Computacin remota interactiva


' i^Ya.hcm os.viso de.q u m anera .el modelo, cliente-servidr-.proporciona.servicios com putacionales especficos como, el servicio de hora, del .da para .varias: m quinas.. Los protocolos de flujo' confia^ com o el T C P hacen posible.el uso. interactivo tam b i n p a ra las m quinas-rem otas* Pbrejem ipo, ginem os que se construye,un.servidor q u e :ofrece un servicio:de..edicin rem ota d e 'te x to . Para; 'ajaiplutar uti servicio de.edtcinj;nccesitanam os:uii.sevyidpr:que acptara. peticiones p a ra editar un 'iarchivo.y un cliente que hiciera tales peticiones. Para invocar.el servicio de editor renibtor:n sua-;

410

Aplicaciones: acccso remoto (TELNET, Rlogn)j|

rio ejecutara el program a de cliente. El cliente establecera una conexin T C P de la m quina localU al servidor, y entonces com enzara a en v iar las pulsaciones de tecla al servidor y a leer la s % |f que el servidor m ande de respuesta. "; C m o se puede generalizar el servicio de edicin rem ota interactiva que im aginam os?; jB(f| problem a con el uso de un servidor para cada servicio com putacional es que las m quinas se eriic| pantanan rpidam ente con los procesos del servidor. Podem os elim inar la m ayor parte de los servpj dores especializados y proporcionar una m ayor generalidad perm itiendo que el usuario establezca# una sesin de acceso en la m quina rem ota y que entonces ejecute los com andos. C on la infras^sj tructura de acceso, rem oto (rem te.login), los usuarios tienen acceso a todos los com andos dijspni^l bles en el sistem a rem oto, y los diseadores del sistem a no necesitan proporcionar servidbres'esp^ cializados, , " V Por supuesto, proporcionar acceso rem oto:puede no ser m uy sencillo, t o s sistem as com puta-,; cionales diseados sin considerar el trabajo en redes esperan obtener sesiones de acceso slo d u f e teclado y m onitor conectados de m anera directa. En una com putadora as, aadir un servidor de a c | ceso rem oto requiere que se m odifique el sistem a operativo, C onstruir un softw are de cliente inte ractivo puede tam bin ser difcil. C onsiderem os, po r ejem plo, un sistem a que asigna un significado;-; especial a algunas teclas. Si el sistem a local interpreta que C ontrol-C significa abortar el pr'csB^ de com andos que se est ejecutando en ese m om ento , podra resultar im posible la transferencia'def: C ontrol-C a la m quina rem ota. Si el cliente no transfiere Control-C a la localidad rem ota, pdril im posibilitarse el aborto del proceso local del cliente. A pesar de las dificultades tcnicas, los program adores de sistem as han adm inistrado la cohs--/ truccin de softw are servidor de acceso rem oto para la m ayor parte de.lo s sistem as operativos yV han construido program as de aplicacin que actan com o clientes. A m enudo, el softw are de ciiri$| te anula la interpretacin local de todas las teclas a excepcin de una, lo cual perm ite al usuario ih- j. teractuar con la m quina rem ota de la m ism a m anera que lo hara si lo hiciera desde una term inal; conectada localm ehte. E sa sola excepcin de tecla proporciona ai usuario una form'a de escapar dj'/' am biente local y c ontrolar al cliente (p o r ejem plo, abortarlo). A dem s,1algunos protocolos de;acce so rem oto reconocen un conjunt d e anfitriones confiables, perm itiendo el acceso rem oto de tales .1 anfitriones sin verificar las claves de acceso.

23.3

Protocolo TELNET

> > ....

El conjunto de protocolos T C P/IP incluye un protocolo de term inal rem ota sencillo, llam ado TEL-^ N E T. T E L N E T perm ite al usuario de una localidad establecer una conexin T C P con un seryidor:; de acceso a otro. T E L N E T transfiere despus las pulsaciones d e ;teclado.directa.me[Ue d e s d e ^ 1 ^ ciado del usuario a la com putadora rem ota com o si hubiesen sido hechos en un teclado unido.a lq : m quina rem ota. T E L N E T tam bin transporta ia salida de la m quina rem ota de regreso a la pantife l!a del usuario. El servicio s llam a transprent (transparente) porque da la im presin de que eltc^: ciado y el m onitor del usuario estn conectados de m anera directa a la m quina rem ota. / ? : - 'A u n q u e T L N E T 'n o s s o fis tic a d o ' n com paracin con algunos protocolos de term in al.;?^ m ota, se dispone de l am pliam ente. El softw are de cliente T E L N E T su e le perm itir qu l u s u p ^ especifiqu una m quina rem ota y a 1 ' sea dando su nom bre de dom inio o : su direcci n 1IP .;C o m || acepta direcciones IP, T E L N E T se puede usar con anfitriones aunque rio se peda establecer l

p F

IIS
S cc. 23.3 Protocolo T E L N E T 4i 1

k%; lace de un nom bre con una direccin (por ejem plo, cuando el softw are de nom bres de d om inio se depurando). = o^ ;.; T E L N E T ofrece tres servicios bsicos; El prim ero, define una term inal virtual de re d (rietwork virtual /m m //a 0 que propo*'c iona u n a interfaz estndar para los sistem as rem otos. L os p ro gramas clientes no tienen q u e'com prender los detalles d e todos los sistem as rem otos, s e 'c o n s tru y e n ; para utilizarse con la interfaz estndar. En el segundo* T E L N E T incluye un m ecanism o que p erm i te al cliente y al servidor negociar opciones, asim ism o proporciona un conjunto de o p c io n estn d a r (por ejem plo, u n a d e las opciones controla si los datos que se transfieren a travs de la c o n e xin se valen del conjunt'de caracteres A SC II-estndar de siete bits o de un conjunto de caracteres de ocho bits). P o r ltim o, T E L N E T trata con am bos extrem os de la conexin de m anera sim trica. En particular, T E L N E T no fuerza la entrada de cliente p ara que sta provenga de un teclado, ni al : cliente para q u e m uestre su salida en un a pantalia. De sta m anera, T E L N E T p erm ite que cualquier, . programa se convierta en cliente, A dem s, cualquier extrem o puede negociar las opciones. ; ^ En la figura 2 3 .l, se ilustra la form a en que los program as de aplicacin: im plantan u n cliente y servidor de TEL N E T. ' .
e s t

'gi'-i'-ii
a!c

E l lie n ta le e la te rm in a ! \

E l d ie n te m onda a l s e rv id o r . E l s e rv id o r re cib e ' d e l c lie n te '

E l s e rv id o r m arid a

Disp,

d e s
usuario

-t~. a una p seitd o : .. . fc rm in a l

C
\ Figura 23.1. Trayectoria de los datos en una sesin de termina! remota con TELNET con: . . forme, viaja del (eciado del usuario al sistema operativo. La adicin de un servidor TELNET a un sistema do tiempo compartido suele requerir la modi ficacin tic! sistema operativo. '' ;; - '

, .Como se m uestra en la figura, cuando un usuario invoca a T EL N E T, un program a d e a p lic a; ||*:s;cin en la m quina del usuario se convierte e n .e l cliente..-ELcliente establece u n a c o n ex i n T C P . I l l ^ cn el servidor por m edi^ de la cual se c o m u n icaran .,U na. vez establecida Ja conexin, e cliente los pulsos de teclado del usuario y los m anda al servidor,; al tiem po que acepta cara cte re s d e . ' illi;'nianera concurrente que el servidor regresa y despliega en la pantalla dl usuario. El se rv id o r debe llf& iic ep ta r una conexin TCP del cliente y despus transm itir los datos entre la conexin T C P y el sisy'- --lema operativo local. : , : v.:^

412

A p lic a c io n e s : a c c e s o. i remoto (TELNET, Rtoi) - V: /{ Y -\ Scc. 23,4

Adoptarse o Ib heterogeneidad

413

III
JSI
t W M

l fil
S ; H -:-:

. En la practica, el servidor es m s com plejo de lo q u e m uestra la figura pues debe J n a i i e j a r 'd |^ ^ |^ | corriendo. Sin em bargo, el pulso de teclado em pleado p ara interrum pir un program a vara de siste versas conexiones concurrentes. N orm alm ente, un proceso de servidor m aestro espera n u e v a s f ; ^ ^ ^ ^ . ^ . m a'a sistem a (p o r ejem plo, algunos sistem as utilizan C ontrol-C , m ientras btros se valen de E S nexiones..y crea un nueyo.esclavo para m anejar cada conexin. De esta.form a, e l servidor d e '- T E |t| f |l l CAPE). " > ^ ^ = ::* ! N E T , que se m uestra en la figura 23.1, representa al esclavo que m aneja una conexin en p a r t i c u . > v : Para ad ap tar la heterogeneidad; TEL N E T define cm o deben m andarse las secucncias de d a lar.. La figura no m uestra al servidor m aestro que est atento a nuevas.peticiones, ni se m uestra ; . . tos y com andos a travs d e Internet. La d e finicin se conoce com o /teAvdrA' virtual term inal {term i los esclavos que se encuentran m anejando-otras conexiones. f;.-;=s-^*s5: nal virtual d re d N V T). C om o se ilustra en a figura 23,2, el softw are cliente traduce las pulsa.. U tilizam os el xivaixrvQ.ps^udo .terminal1, para describir el punto de entrada del sistem a b p e r ^ l ^ ^ , ^ / tivo q u e perm ite q u e un program a, que se est corriendo com o el servidor TEL N E T, tr a n s f ie r a f c S ^ lll racteres al sistem a operativo com o si vinieran de un teclado. E s im posible construir un s e r y i ^ | p | | Disp. co nex in T C P a trab es de E/S do! d e ta re d de red es T E L N E T a m enos que el sistem a operativo proporcione dicha caracterstica;.S i el sistem a s o p o ^ p g l |f | Cllono u s u a rio Sorvldor la -abstraccin de una pseudo term inal, el servidor T E L N E T podr im plantarse con program as aplicacin. C ada serv id o r esclavo conecta una corriente T C P de un cliente a ;u n a pseudo trn im |H f|?|f i-. i ^r en p articular. ..... ... ,.r ... . El arreglo del servidor T E L N E T para que sea un program a de nivel de aplicacin tiene sus v m m . I F o rm a to de sistem a Formato N f 't utilizado F o r m a to d e l s is te m a ' d e d ie n te u tiliz a d o . ventajas y sus desventajas. La ventaja m s obvia es que hace la m odificacin y el control d e l:s e ^ | | ^ | | | | | | ....servidor, u tiliz a d o . dor m s fcil que si el cdigo estuviera enclavado en et sistem a operativo. La desventaja evidente. -. Figura 23.2 TELNET utiliza c! formato NetWork Virtual Terminal (NVT, terminal virtual 'd e red ),' : : " - la red de redes hacia la m quina servidor. D espus de llegar a su m quina destino, los datos deb en ^ v |v ; viajar a travs del sistem a operativo del servidor al program a de aplicacin del servidor, y del pro: iones de teclado y las secuencias de com andos que vienen de la term inal del usuario a form ato gram a de aplicacin del servidor de regreso al sistem a operativo del servidor, en un punto d ^ e n tr |^ ||| | ^ V t y l a s e n y i a al servidor. l softw are del servidor traduce los datos y com andos que acaban de da de pseudo term inal. Finalm ente, el sistem a operativo rem oto entrega el carcter al program d m e t e ! llegar de formato, ^V T al form ato que el sistem a rem oto requiera. Para devolver los datos, e ls e rv iaplicacin que el usuario est corriendo. M ientras tanto, la salida (incluyendo l eco de carcter re-.-: dor rem oto traduce del form ato de una m quina rem ota a N V T y el cliente local traduce de form am oto si es que la opcin se ha seleccionado) viaja de regreso del servidor a! cliente transfirindose^to NVT al form ato d e la m quina local. por la m ism a trayectoria. '1 Los lectores que com prendan los sistem as operativos apreciarn que, para la im plantacin m L . La definicin d e l;form ato N V T es bastante clara. T o d a com unicacin com prende un conjun|o;de octetos de 8 bits. l arrancar, N V T utiliza la: representacin estndar de 7 bits de U S A SC II m ostrada en la figura 23.1, cada pulso de tecla requiere que las com putadoras se cnm ten para los datos y reserva los octetos-con. el conjunto de bits de alto orden para las secuencias de c o texto del proceso en varias ocasiones. En la m ayor parte de los sistemasj se requiere adicionalmeriI mandos. El conjunto de caracteres U SA SC II incluye 95 caracteres que tienen grficas im prim i conm utacin de contexto ya que el sistem a operativo de la m quina del servidor debe transferr c ^ ^ J ^ bles" (por ejem plo, letras, dgitos y signos de puntuacin) as com o 33 cdigos de control . A toracteres de regreso de la pseudo term inal a otro program a de aplicacin (por ejem plo, un i n t r p r e t e b ^ .|| de com andos). A unque el conm utador de contexto es caro, el esquem a es prctico pues los u s u a n p s ^ ^ i ^ no teclean a gran velocidad... .... C d ig o d e c o n tro l ASCII Valor decimal

P
'

;k:L',^%f^rvs -vi" W W . .. WM^

J Milla
m m P .S f vf e | K @ :

Significado asignado

23.4
fp m il

Adaptarse a la heterogeneidad

P ata h acer que T E L N E T interopere entre tantos sistem as com o sea posible, debe a d ap tar los d t ^ ^ t lies de las com putadoras heterogneas y los sistem as operativos. Por ejem plo, algunos s i s t e m a s r ^ |g |p || quieren de lneas de texto que se term nen m ediante el arcter de control d retorno de carro ( < ^ ^ > 1 1 de A SCII. Para otros es necesario l c a r c t e r alim entacin de lnea ( F J'd 'A S C i. I n c l s o i ^ s p ^ s f gus necesitan 'secu en cia ce los dos caracteres CR-LF. A unado a lo anterior, los stsf h ia s.'.n i |^ |^ ||^ interactivos1 permiten, que el usuario pulse una tecla para que intirripe Un program a tju e Jse:. e ^ | ^ ^ f

ifr"
p ip
U N IX lla m a al p u n to d e e n tra d a d e l s is te m a \m p s e u d o (ty p u e s a lo s d isp o s itiv o s o r ic n la d o s n c a ra c tc r c s se les H m ;i tiy s. a ; .

NUL 7 '- k .0 . BEL . 7 BS 8 HT 9 LF 10 VT .... .11 FF 12 CR 13 otro control Figura 23.3

No hay operacin (sin ofect en la salida)


Sonido audlfae/sefal visible (sin movimiento) Movimiento a la Izquierda de un caracter Movimiento ia la derecha al siguiente tab Movimiento hacia abajo (vertical) a ja slg. lnea Movimiento haca abajo,al slg. iab vertical Movimiento hacia arriba a la siguiente pgina Movimiento haca la izquierda en la lnea presente Sin operacin (sin efecto en la salida)

r'

Interpretacin NVT para TELNET de los caracteres di: control USASCU. TELNET no especifica los sitios de las paradas de tab. -

s s B

414

Aplicaciones: acceso remoto (TELNET, R l u g i n ) >

dos los caracteres im prim ibles se les asigna el m ism o .significado, que el conjunto de c a ra c te rc s ^ f^ ^ : tndar de U S A SC II. .El estndar N V T define..las. jnterpretaciones para los caracteres de c o n t $ |t | f i com o se m uestra en la figura 23.3.1 : A dem s de la interpretacin de caracteres-de control, de la;figura. 23.3, N V T define la te rm i ;tf|| nacin de lnea estndar com o,una secuencia de dos caracteres: C R -L F ,,C uando un usuario p u l s t i l ! ! tecla q u e .c o rre s p o n d e ^ fin de lnea en la term inal local (por ejem plo, E N TE R o R E T O R N O ) vijpf&p? cliente T E L N E T debe transform arla en C R -L F para su transm isin. El servidor T E L N E T t r a d c 0 : ^ |^ | C R -LF en la secuencia de caracteres apropiada de fin de lnea para la m quina rem ota. .

23.5
D ijim os que la m ayor parte de los sistem as proporciona un m ecanism o que permite, a los usurisi4S; term inar con un program a que se est corriendo. Por lo general, el sistem a operativo local enlaza. ... dichos m ecanism os a una tecla o secuencia, de pulsaciones de teclas en particular. Por e je m p l |% ||||| m enos que el usuario especifique otra csa, m uchos de s sistem as U N IX reservarn el c a r c |e r p l generado po r C O N T R O L -C com o la tecla de interrupcin. Pulsar- C O N T R O L-C hace que UNIX- : tenmine con la ejecucin de un program a; el program a no recibe a C O N T R O L-C com o entrada. El sistem a puede reservar otros caracteres o secuencias de caracteres para otras funciones de control,: m se; t r a j n . m iten de cliente a servidor. C onceptualm ente, pensam os en N V T com o entrada de aceptacin iie _ un teclado que puede g enerar m s de 128 aracteres^ Suponem os que el teclado del usuario ticiie ' techis virtuales (im aginarias) que corresponden las funciones que norm alm ente se uti 1izan p a n i^ ly i procesam iento de control. Por ejem plo, N V T define una tecla de interrupcin c o n ce p tu a l pide la term ihacin de un program a; En la figura 23.4, se listan las fiinciones'de c o h tro rq e ' N ^ I ^ ^ g perm ite. , -v ; ; .

Seal IP AO AYT EC EL , SYNCH BRK

Significado (Interrupt Process) Interrupcin del proceso (termina de correrse el programa) (Abort Output) Salida abortada (se descarta cualquier salida de bfer), - X i U 0 l ^ (Are You There) Ests ah (prueba si el servidor responde) ; (Erase Character) Borra carcter (borra el carcter previo) (rase Line) y: v^y Borra lnea (borra toda la lnea actual) : (Synchronize) Sincroniza (despeja la trayectoria de datos hasta quee; ; punto de datos TCP es urgente, pero interpreta comandos);;^ (Break) Pausa (tecla de pausa o seal de atencin)
Funciones de control qc N V T d eT L E T reconoce. Conccptualmcntc, el cliente recibe estas funciones de un usuario adem s d e jo s datos normajes, y . los transm ite al sis(ein clc servidor donde se deben interpretar.

F ig u ra 23.4 :'

Lo im crprctncn N V T de control.dc caracteres sigue u In interpretacin usual A SCII,

. f .. .

Scc. 23.5

Transferencia de comandas que controlan c extremo remoto

415

En la prctica, a m ayor parte de los teclados no posee teclas extra para los com andos. De he cho, los sistem as operativos individuales o los interpretadores de com andos tienen una gran vare1 ; dad de m aneras para generarlos. Y a m encionam os la tcnica m s com n: construir un c ar cte r A S CII individual para una funcin de control, de m odo que cuando el usuario pulsa esa tecla, el siste ma operativo lleve a cabo las acciones apropiadas en lugar de aceptar al carcter cm o entrada. : Los diseadores de N V T eligieron m antener a los com andos separados del conjunto de. caracteres i'SClI n onnales po r dos razones. En prim er lugar, definir las funciones de control de m anera sep a rada significa que T E L N E T tiene u n a m ayor flexibilidad. Puede transferir.todas las secuencias de 'caracteres po sib les en A S C II e n tre el c lie n te y el se rv id o r as com o tam bin todas las fu n c io n e s de control posibles. En segundo lugar, m ediante la separacin de seales de lo s datos n orm a les, N V T perm ite que el cliente especifique las seales de m anera no am bigua, nunca hay. confu sin acerca d e si un carcter de entrada se deber tratar com o dato o com o funcin de control. "V.:: Para transferir las funciones de control a travs-de la conexin TCP, TELNET? las codifica 'm ediante la secuencia de escape. U na secuencia de escape se vale de un octeto reservado; p ara in; dicar q u e sigue a continuacin u n octeto de cdigo de control. E n TEL N E T, el octeto reservado -;que inicia una secuencia de escape se conoce com o el octeto inerpret a s conunand {interpretar '/.cmo com ando o 'IAC). E n la figura 23.5, se listan los com andos posibles y las codificaciones deci males utilizados para cada uno. . y . .; .

Comando
.IAC

Codificacin ;; Decimal 255

: Significado

- ;

DONT DO WON'T W 1LL SB GA : EL EC . YT IR : BRK : : DMARK , NOP SE EOR


Figura 23.5

254 253 252 251 250 249 248 247 246 245 244 243 242 241 240 239

' :'

-: ': : .

Se interpreta al siguiente octeto como comando (cuando el octeto IAC aparece como dat, quien enva lo duplica y manda una secuencia de dos octetos IAC-1AC) Negacin de peticin para ejecutar una opcin especificada Aprobacin para permitir una opcin especificada Rechazo de ejecucin de una opcin especificada Autorizacin de realizar una opcin especificada ' Inicio de subnegocacin de opcin Seal para continuar (go ahead) Seal de "borrado de lnea" (erase line) Seal de "borrado de carcter" (erase character) Seal de ests ah" (are you there) Seal de aborto de salida" (abort output) Seal de interrupcin d proceso" (intrrp prcess) :Seal de pausa" (broak) La porcin do corriente de datos de un SYNCH (siempre : ; acompaada de na notificacin Urgente del TCP) Sin operacin v Fin de la opcin d subnegocacin Fin dei registro

Comandos de TELNET y codificacin para cada uno. Los cdigos so tie nen significado si estn precedidos por un caractcr IAC. Cuando se da un caractcr IAC en ios datos, ste se manda dos vcccs. .

416

A p lic a c io n e s : a c c e s o r c m o lo ( T E L N E T , R io g in j'

! < !:2 3 .7

O p c io n e s d e T E L N E T

4 7

C om o se m uestra en do N V T tienen un program a q u e se .e st ejecutando, el cliente debe m andar la secuencia d e dos octetos IA C IP (25

23.7 Opciones de TELNET

ciones utilizarn y la comunicacin sincronizada.

i j f i nuestra sencilla descripcin de TELN ET, se om ite uno de los aspectos m s com plejo: las'opcio-' p s|n8S,- En T EL N E T, las opciones son negociables^ lo qu hace posible recbnfigrar su conexin para cliente y el servidor. P o r .ejem plo, dijim os que la corriente de datos sola fraram itire eh - datos!: db: |v ;7 bits y utilizaba octetos con el conjunto del octavo b it para transm itir la inform acin de c o n tro !: i j coino el com ando de interrupcin de proceso. Sin em bargo, T E L N E T tam bin ofrece una opcin 23.6 Forzar l servidor a leer una funcin de control |J ,q u e perm ite q u e el d ie n te y el servidor transm itan datos de 8 .bits (cuando se transm iten datos d e 8 I g i t r e l octeto reservado 7 /C d e b e an duplicarse si aparece en lo s datos); Ei cliente y e servidor El envo de .{unciones de control ju n to con datos norm ales no siem pre es suficiente p a r a g a r a n i a f t ||^ ||;jebn negociar, y am bos tienden a lle g a ra ! acuerdo de transm itir datos d 8 bits antes de que tales'' -\, los resultados deseados. A fin de v e r por. qu, considerem os la situacin en la que u n u s u a r i o ;p 'q || p^insmisiones sean'posibles. d ra enviar la funcin de control de interrupcin de p ro c e so al servidor; N orm alm ente; dicho c o n | ^ f | i&fri-/y El rango de opciones de T E L N E T es am plio: algunos extienden las capacidades de m anera' l^ ig rtific a tiv a m ientras que otros tratan con los detalles m enores. Por ejem plo, el protocolo original trol slo se necesita cuando el program a que se ejecuta en una m quina rem ota se e st conduciendo \ ^ruB'.'iiscnfcicio. P PATO < nv * < ni ar^ un un trnbiontc am biente half-duplex en el que era necesario indicar al otro extrem o ir**- que m al y el usuario quiere que. el serv id o r deje de co rrer el program a. Por ejem plo, el program a podra. ^ " c o n tin u a ra 0 antes de que se pudieran m andar m s datos: U na de las opciones controla si T E L N E T e star ejecutando, un ciclo sin fin sin leer la entrada o generando una salida. P or desgracia, si la plicacin en la localidad del servidor se detiene a le e r la entrada, los buffers del sistem a operativq;:e p |f f ! p opera en niodo half-dupiex o full-dpiex: O tra d las opciones perm ite que f servidor, en una m '* en'l o lat determ ine el tipo de term inal dl usuario. El tipo de tenninal es im portante para el ocasiones se llenarn y el servidor ser incapaz de escribir m s datos e n .la p seudo; te rm in a l;.C a ^ f^ |f| Q1 '1 '5 enera *as secuencias de posicionam iento del cursor (es decir, uri editor de p ntl' do esto sucede, el servidor debe dejar de leer datos de la conexin TCP q u e hacen que los bufis l l^ t p l e t a q u e s e e je c u ta e n u n a :m nquina rem ota): ' ' llenen. En ocasiones, el T PC de la m quina servidor com enzar a anunciar un tam ao de veritariau| ft^ra 23.6, se listan algunas de las opciones de T E L N E T que se im plantan con m ayor cero, previniendo que los datos fluyan a travs de la conexin. , infrecuencia. -,--i-y.yy-; Si el usuario genera una funcin de interrupcin de control, cuando los btifers estn l l c n a s ^ ^ f funcin d e control no llegar al servidor. Es decir que el cliente puede form ar l secuencia de c o - Cdigo RFC Significado m andos IA C IP y escribirla en la conexin TCP, pero com o el T C P ha dejado de enviar a la mqui-./..na del servidor, el servidor no leer la secuencia de control. El punto es que: ............... jyi-h i Transmisin binaria 856 Eco T E L N E T no p u e d e-c o n fia rse a l flu jo -d e datos convencional p o r s i sola p a ra transportar secuencias d e control entre cliente y seividor, p u e s ana aplicacin que se conduce m al necesita 'estar controlada y a q u e se p o d ra bloquear d e m a nera inadvertida e l flx tj 'd e datos. ^Supresin de GA f;Estado 857 858 859 860

Ifparca de tiempo Para resolver el problem a,'T EL N E T, u tiliza una seal fu e r a d e banda. E l T C P im plem ento la ; sealizacin fuera de banda, c o n el.m ecanism o d dato urgente. D ondequiera q u s e c lo q ;i fi^ |||tJ funcin de control en la corriente de daos^T E L N E T tam bin m a n d a d un com ando SYN C H . T E L f ^ ; / '' Tipo de terminal N E T despus anexar un octeto reservado, llam ado //im ra y har que el T C P emita;bnaggfe| seal hacia el servidor.enviando.un segm ento con m ediato al servidor. En respuesta a una ............. ___ , ... . .,^, y ; ^ V v^ ta que encuentra la m arca de datos. El servidor regresa a su procesam iento norm al cuando e h c u p i - |g ||| Iflnf registro ': :M d de lnea tra la m arca de datos. : . - ^ y 'y - ' iv -.r1 .. . y - M & ;

Se cambia la transmisin a modo binario de 8 bits Se peirnite que uno de los lados haga eco para los datos que recibe Se suprime (ya no se manda) la seal de continuar. despus d los datos Peticin del estado de la opcin TELNET de una localidad remota , ; -y. - , \ f y .: Peticin de que se inserte una marca de tiempo en la corriente de retorno para sincronizar dos extremos de una conexin .

24.....

884

25 34

885 1116

modelo de una terminal que se est usando (permite que los programas se ajusten a la salida , , como las secuencias de posicionamiento del cursor para la terminal del usuario) _, Termina los datos mandados cdigo EOR Utiliza edicin local y enva lneas completas en lugar d caracteres individuales
se usan con mayor frecuencia.

Figura 23.6

Opciones de TELNET

que

i! **V-

418

A p iic a c io n c s : a c c e s o

remlo (TELNET, ll

S'c^: 23.10 Resumen

419

23,8

Negociacin de opciones de TELNET

fiante del com ando rlogin es rs li,e \ cual invoca, un interpretador de com andos en la m quina U N IX ^remota y transm ite los argum entos ! d e la lnea de. com andos al interpretador de com andos, saltndo se el Pa s o ^ e acceso por com pleto. E l form ato para una invocacin de com ando utilizando r s f i s i ' : r s h m achine coininand

La m anera en que T E L N E T negocia las opciones es m uy interesante. C om o en a lg u n a s.opasii tiene sentido para el servidor iniciar una. opcin.en particular, el protocolo est diseado p a r^ p e U flI niitir o d ejar de hacer u n a peticin. D e este m odo, se dice que el protocolo es sim trico con.Tespcci-V-V!-;:' tO al procesam iento de opciones. ^ vtromn Ai* rprfnf.ir>n rf'c;nnnHfr n una nehcm n r.rin'nMV'^s

m -r:

i este m odo, se tecjea aceptacin positiva o un rechazo, nifica estaras d e acuerdo en dejarm e rs h m e r lin .p s X , que significa estoy de acuerdo en a .,... . .... utilizar la opcin X La sim etra surge porque D O X pide ique la parte receptora com ience a usar.l^v;?.* en cualquiera de las m quinas del D epartam ento de C iencias Com putaciqnaleS:de la.U niversidad opcin X , y WILL X o ffC W T A 'significa com enzar a usar h opcin X o no com enzar a usarla. : :.j de lurdue, lo cual ejecuta el com ando p s en la mquina^/jer/Vi, con la entrada y a salida estndar de fe tNX conectadas a travs de la red al teclado y m onitor del usuario. El usuario v e la salida com o si opcin X ? amhntV ' O estuviera trabajando en la m quina merlin- D ebido a qu el usuari puede h acer un arregl'pra- te.Otro concepto de negociacin interesante surge por el hecho de que se requiere que ambos'-1 extrem os corran una,im plantacin de N V T , no agrandada (es decir, una sin ninguna de la^ | ncf los c o m a n d o sd e invocacin rem ota r.v/i sirt-necesidad d escribir u na:clve de acceso,- se puede activadas). Si una de las localidades trata de negociar una opcin que la otra no c o m p r e n d e ,: la 3 d ^ ||| usar en program as lo m ism o que tam bin en teclado. ^ calidad que recibe la peticin puede sencillam ente declinarla. D e este m odo, es posible interoperar.--;Y a que los protocolos com o rlogin com prenden los am bientes cofnputcionales locales y re versiones m s nuevas y sofisticadas de clientes y servidores TEL N E T (es decir, so ft\v a re., qu ;;motos, se com unican m ejor-que protocolos de acceso rem oto con propsitos-generales com o T E L prenda m s opciones) con versiones m s viejas y m enos sofisticadas. Si el cliente y . U -P r ejem plo, r lo g in com prende las nociones d U N IX d e entrada estndar,sa lid a e stndar y com prenden las nuevas opciones, pueden ser capaces de m ejorar la interaccin. Si no es a s , s - ^ p : ^ | |; : , ? 0 p !^ estndar, asim ism o se vale del T C P para'conectarlos1 a la m quina rem ota; D e-est m odo; es posible teclear: :: -.O: O':.: ;.. :vertirn a un estilo m enos eficiente pero tra b a ja b e .;; A i. ;f^ f|f| Podem os resum ir que: , ; T E L N E T utiliza un m ecanism o de negociacin d e opcin sim trica p a ra p e rm itir a los clientes y a los sery dores reconfigiirar jo s parm etros q u controlan su in~ ieraccin. Com o e l softw are TE LN E T com prende un protocolo N W bsico, los clientes y los se n a d o re s pueden interoperar aun cuando uno com prenda las o p ciones y e l otro no. ; rsh m rlin p s > file n a m e . -- -

S|&]

V' >J :

23.9

Rlogin (BSD de UNIX)

sy/teter una salida dl com ando rrtito redirecciohda^ al arcliivo file n a m e . R login tam bin com p re n d e las funciones de control de term inal com o caracteres de-control de flujo (que su elen ser Control-S y Control-Q ). Se arregla para detener la salida inm ediatam ente sin esperar la d em o ra re querida para m andarlos a travs de la red hacia el anfitrin rem oto. P or ltim o, rlogin exporta parte del am biente del usuario hacia la m quina rem ota, incluyendo inform acin com o el tipo de term i nal del usuario (es decir, la variable TERM ). C om o resultado, una sesin de acceso parece co m p o r tarse casi de la m ism a m anera que una sesin de acceso local.

W & :r

Los sistem as operativos que se, d erivan de.B S D de U N IX incluyen un servicio de acceso irmbtOf.ft*: llam ado: rlogin, que soporta a anfitriones confiables. Perm ite que los adm inistradores del. s i s t e t S ^ elijan u n conjunto de m quinas en" las q u e s e com partirn nom bres de acceso y proteccions:d e :a ^ |s |j ceso a archivos, y establezcan equivalencias ntre los usuarios de los accesos. L os usuarios puedert; controlar el acceso a sus cuentas autorizando un acceso rem oto basado en un anfitrin r c n iq t^ ^ i | |i| nom bre de usuario rem oto; D o s te m odo, es, posible para el usuario tener un nom bre de a c c e s o ||^ | en u n a m quina y T en tni, e incluso ser capz de hacer el acceso rem oto.d una de las.m gu.i^as.|g 5 ^. la otra sin teclear una clave de acceso en cada ocasin. T ener una autorizacin autom atica hace que las caractersticas de acceso rem olo sean tiles-..- ; para los program as de propsitos generales asi com o tam bin para la interaccin hum ana,
^ Para elim inar los ciclos potenciales jut; puedan surgir cuando cada uno de los dos lados piensa tjuc el miento del olro es una peticin, el protocolo especfica que no se iiabra de dar ningn reconocimiento a una peticin para- una opcin que ya est en uso,

23.10 Resumen

'. '.

;Buna parte de la rica funcionalidad asociada con.el .T C P /P,es resultada; de una gran varicd ad de servicios de alto nivel proporcionados por program as de.aplicacin. L os protocolos de acceso re moto de alto n iv e ld e stos program as em pln servicios bscs integrados: la entrega de d atag ra das no confiable.y el transporte de flujo onifiable? Los se vicios p o r lo general siguen el m odelo cliente servidor, en el ciial los servidores operan en puertos de protocolo conocido de m odo que los . clientes saben cm o ponerse en contacto con clios. ' ' ' : ^

* Hl smbolo "mayor que" es de In sintaxis tisiinl dc U N IX y sirve parri direccicmar la salida d tiri comando dentro

d.un archivo.

420

A p lic a c io n e s : a c c e s o r e m o to (T E L N E T , Rlogirj}*;

E je rc icio s 4 21

.I'.-
R evisam os dos sistem as de acceso rem oto: TEL N E T, la red de redes T C P/IP estndar, y .rio.' gn, un protocolo m uy popular, utilizado con sistem as derivados de B SD de U N IX . T E L N E T pro ;, v: p o rc o n a u n servicio bsico.. E ste perm ite que el cliente transm ita com andos tales com o la U e m ip ^ if' cin d e p ro c e so as com o tam bin datos al servidor. T am bin perm ite que el cliente y el s e rv id o r^ ; negocien m uchas opciones. En contraste c o n T E L N E T , riogin ofrece la posibilidad de que los a d - ,'\ m inistradores y usuarios del sistem a tengan m ayor flexibilidad al establecer la equivalencia d e ': \ 5='' c u en tas sobre varias m quinas, pero no se disp o n e de l co n la am p litu d co n la q u e se dispone"--" de T E L N E T .. J --' 23.8 TELNET emplea el mecanismo de dato urgente del TCP para forzar al sistema operativo remoto a que responda a las funciones de control rpidamente, Lea el estndar para averiguar qu comandos del servidor remoto trabajan mientras se explora el flujo de entrada. Cmo puede la opcin de negociacin simtrica DO/DONT- WIL/WONT producir un ciclo sin fin de respuestas si la otra parte siempre reconoce una peticin? *

23.9

i ."

23.10 El archivo de texto para RFC 854 (la especificacin del protocolo TELNET) contiene exactamente 854 lneas, Piensa que hay una coincidencia csmica en esto?

/lilil
l f -

PARA CONOCER MS
V a n o s protocolos de alto nivel han sido propuestos, pero slo.se usa unos cuantos.de m anera" lar., E dge (1979) com para los protocolos de e x tre m a a. extrem o con los de salto a salto; R eed y C lark (1984) arguyen que tienen la ejecucin de protocolos de m s alto nivel co n el i m iento de los.de extremo, a.extrem o y la deteccin de errores. -r-v ... ;.:p Poste! (RFC. 8 5 4 ).contiene la especificacin del,protocolo d e.acceso rem oto; de TELNI ste, fue precedido p o r m s de tres docenas de R F C .en los q u e .se ; analiza J a s opciones T E L f sus debilidades, los. experim entos y, cam bios propuestos, incluyendo, a P osteL (R F C -764), que c tiene un.estndar anterior. Postel y R eynolds (R FC 855) dan una especificacin para las opcionesy consideran la subnegocacin. Se puede encontrar una larga Hsta de opciones en los R FC 856, 858, 859, 860, S61, 884, 8 8 5 ,,1 0 4 1 ,,1 0 9 1 , 1096, 1097, 1184, 1372, 1416 y 1572. El programain3270 em plea un m ecanism o parecido al de T E L N E T para proporcionar el acceso a c o m p u tad o ra ; IB M que corran el sistem a operativo. V M /C M S (RFC 1576,1646 y. 1647); R ekhter (R FC 1041).cu bre la opcin de T E L N E T que perm ite la com unicacin con pantallas.IBM;.327.0;:.;: j:

m m

.......

v>

& SV

EJERCICIOS
23.1 -i- - ". 'w: j s '- M : -,'i-U 23.3 23.4 23.2 Experimento con TELNET y con riogin. Cules son las diferencias ms notables?
-

A pesar de gran volumen de notas escritas acerca de TELNET, se puede argir que el protocolo ah'iiS no est bien definido. Experimente con TELNET: utilcelo pora llegar a la mquina A e invoqueT^;M: NBT.,cn A para llegar a una segunda mquina denominada como La combincii de dos eonexio^r|j " ; * v' nes TELNET' maneja apropiadamente los caracteres de ajfaientacin de inca y de control de reirh%\%%$ Qu es una Humada de procedimiento remoto? - ; ;

^ ill

.1 1

.Se.dice que Jos sistemas operativos vienen y van. mientras que los protocolos son para.siempre, pruebe este axioma investigando'en la localidad en la que se encuentre su computadora fin de ,ycr;siyy',;^ los sistemas bprlivs los protocolos decbmunicacin han cambiado'con nis frecuencia! T.Y Construya un soiUvare de cliente TELNET. . . Utilice un cliente TELNET-para conectar un teclado y monitor al puerto d protocolo T C P para e c p : .'cambio en su sistema local y vea qu sucede. .... .... ............ '- 0-01 Lea el estndar de TELNET y averige cmo funciona ia-operacin SYNCH.

23.5 23.6 23.7

fiplicacines.
im ;
\ .

)9pl:

24.1

Introduccin

W ;n este captulo, continuarem os explorando los protocolos de aplicacin. E xam inarem os las p ro to V colas de acceso y.transferencia de archivos;que so n p arte:d el.co n ju n to de protocolos T C P/IP. D esi^H b irem o s.-su . diseo y - m o strare m o s.e lejem p lo -d e u n a : interfaz de usuario, tpica; A prenderem os |o q u e el protocolo d e transferencia d e ; archivos usado con m ayor frecuencia est basado en el T C P ,

24.2 Acceso y transferencia de archivos


Muchos sistem as de red proporcionan com putadoras co n l capacidad de.accesar archivos e n m quinas rem otas. Los diseadores h an explorado u n a :gran v aried ad de enfoques al acceso rem oto; cada enfoque-optim iza, un conjunto particular de m etas. P o r ejem plo, algunos "diseos , u tilizan el m nico y centralizado proporciona alm acenam iento secundario para un conjunto de com putadoras d , bajo costo que no tienen disco local de alm acenam iento. P or ejem plo, las m quinas sin discos p u e den ser dispositivos porttiles y m anejables utilizados.para tareas com o los inventarios. D ichas xn-

424

A p lic a c io n e s : tra n s fe re n c ia y a c c c s o d e n rc h iv o s (F T P , T F T P , NFS}<-

quinas se com unican con u n servidor de archivos a travs de una red de trabajo inalm brica de alta ! velocidad. v ' Algunos diseos se valen del alm acenam iento rem oto para archivar datos. En taies diseas, lo s usuarios tienen com putadoras convencionales con capacidades de alm acenam iento local y la$^ m anejan com o es habitual. Las com putadoras convencionales envan copias de archivos peridica-'' m en te (o copias de discos com pletos) a travs de la red a un dispositivo de alm acenam iento, en cl que se guardan en caso de prdida accidental. Por ultim o, en algunos se enfatiza la capacidad de com partir datos a travs de diversos pro- gram as, usuarios o lugares, Por ejem plo, n a organizacin podra, elegir tener un catlogo e n lnea sencillo de productos, com partido p o r todos los grupos de la empresa!, v ^

24.3 Acceso compartido en lnea


C om partir archivos se presenta en dos form as distintas: acceso en lnea y copiado de archivo com^ p elo. El acceso com partido en lnea significa que se perm ite a varios program as accedei de mane ra concurrente a un solo archivo. Los cam bios que se realizan al archivo se efectan inmediata m ente y estn disponibles para todos los program as que accedan al archivo. El copiado de archivo com pleto significa que, cada vez que un program a quiera acceder a un archivo, ste obtendr:una*; copia local. El copiado a m enudo se utiliza para datos de slo lectura, pero si el archivo debe modi ficarse, el program a hace los cam bios en la copia Jocal y transfiere de regreso el archivo modifica do a la localidad original. M uchos de los usuarios piensan que com patir de archivos en lnea slo se puede lograr me diante un sistem a de base de datos que opere un servidor y que perm ita a (os usuarios (clientes) po nerse en contacto con ste desde localidades rem otas. Sin em bargo, com partir archivos suele ser m s sofisticado y fcil de usar. P or ejem plo, un sistem a de archivos q u e proporciona acceso com partido e lnea a: los usuarios rem otos no "requiere necesariam ente que el usuario invoque un pro grama' especial'd cliente,' como lo haria un sistema de-base de datos.'D e hecho, el sistem a operativa proporciona acceso a'archivos rem otos com partidos de^ la-m ism a-m anera que proporciona acceso a . los archivos locales. Un usuario puede ejecutar-cualquier program ade^aplicacin m edante un ar chivo rem oto com o entrada o' salidai D ecim os que' el archivo Temoto est integrado con los archi' vos locales y que todo el sistem a de archivos proporciona acceso transparente a los archivoj, com partidos, La ventaja del acceso transparente debera ser obvia: el acccso a archivos rem otos ocurre sin,:; cam bios visibles en los program as de aplicacin; Los usuarios pueden ccsar tanto archivos Iocarf; les com o rem otos, y adem s se es perm ite al m ism o tiem po ejecutar cualquier tipo de cm puto en los datos.com partidos. Las desventajas; so n ,m en o s;e v id e n tes-L o s:u su ario s podran.sorprenderle; p or los resultados. Por ejem plo, considerem os un program a: d e a p lic a c i n que em plea-archivos l cales y;rem otos. Si la red-de:trabajo o la m quina rem ota est apagada, el program a d e aplicacin puede no ftinctonar-aun cuando?la-m quina del:usuario. est. trabajando.; Incluso si la m quina re* m ota est en operacin, podra estar s o b re c a rg a d a s ia red de trabajo podra estar congestionada, lo que ocasionara q u e el program a d e aplicacin corriera lentam ente o causara qc los protocolos de com unicacin reportaran condiciones de interrupcin tem poral que el usuario no espera. El progn^ m a no parece confiable asi.

Scc.

24.4

C o m p a r t i r m c d in n l c la . t r a n s f e r e n c ia , d e a r c h i v o s .

425

A pesar de sus desventajas, im plantar un acceso a a rc h iv o s integrado y transparente; puede algo,difcil. E n un.am biente heterogneo, los nom bres disponibles;de archivos en una com puta dora puede que no tengan posibilidad de transform ase en e l espacio^de nom bres d e archivo, de otro. De m anera sim ilar, un m ecanism o de acceso rem oto de archivos debe m anejar nociones de propie dad, autorizacin y proteccin de acceso, lo cual no trasciende las fronteras del sistem a com puta.cional. P o r ltim o, com o las representaciones de archivos y las operaciones perm itidas v aran de una m quina a otra, podra-ser- difcil o im posible im plantar todas las operaciones en todos los a r chivos.
ser

24.4 Compartir mediante la transferencia de archivos


La alternativa para el acceso en lnea integrado y transparente es la transferencia de archivos. Accesar a datos rem otos m ediante un m ecanism o de transferencia es un proceso de dos pasos: el usua rio obtiene, prim ero, la copia local de un archivo y, despus, trabaja en ella. La m ayor p arte d e los mecanism os de transferencia opera fuera de! sistem a local de archivos (es decir que stos no estn integrados). El usuario debe invocar un program a de cliente de propsito especial para transferir archivos, cuando invoca al cliente el usuario especifica una com putadora rem ota en.la que,residen los archivos deseados, pero tal vez se necesite una autorizacin para obtener acceso (es d ecir una cuenta o clave d e acceso)... E l cliente se pone en contacto con un servidor .en la m quina rem o ta y pide una copia del archivo. :U n a ;yez que la transferencia se lleva a cabo, el usuario sale del cliente y utiliza los program as de aplicacin en el sistem a local para leer o m odificar la copia local. U na ventaja del copiado de un archivo conipleto. .descansa en la eficiencia de, o p eraciones.-r-una vez que un program a ha obtenido una copia del archivo rem oto, puede m anipular la ;copia de m anera eficiente. De este m odo, m uchas d e las operaciones com putacionales se corren .ms rpido c o n el - copiado d n archtvo com pleto que con e l acceso rem oto a irehivos. . , - , : Al igual que con la opcin de com partir en lnea, la transferencia de archivos com pletqs entre mquinas heterogneas puede se r algo difcil. El cliente y el servidor deben estar de acuerdo en cuanto a a u to riza c ia n es,.n o cio n e sd e p ro p ie d ad de. archivos, protecciones de, acceso, y form atos de .datos. Esto ltim o es especialm ente im portante ya que las traducciones inversas son im posibles. Para ver p or qu considerem os el copiado entre dos m quinas, A y /i, que utilizan representaciones diferentes para los nm eros de punto flotante as com o tam bin representaciones diferentes para .los archivos de, texto. Corno la m ayora d e los program adores ha com prendido, podra se r im posi ble convertir el form ato de punto flotante de una m quina al de otra sin perder, precisin; L o m ism o puede pasar/con io s , archivos de texto.': Supongam os, q u e 1el sistem a:// alm acena archivos de texto ,con lneas de longitud variable y el sistem a B da form ato a las lneas de texto a una longitud fija. La transferencia de un archivo de A a i? y de regreso puede incluir l form ato de cada lnea, lo cual hace que la copia final sea diferente de la original. S in em bargo, la rem ocin autom tica del form a to de los finales de las lneas durante la transferencia de regreso a A tam bin har que la c opia sea diferente del original para cualquier archivo que haya dado form ato a algunas lincas. Los detalles precisos acerca de las diferencias en la representacin y las tcnicas para m an e ja rlo s dependen de los sistem as com putacionales com prendidos. A dem s, hem os visto q u e no to das las diferencias de representacin pueden adaptarse^ la inform acin se puede p e rd er c uando los -datos se traducen de una representacin a otra. Sin em bargo, no es esencial aprender acerca d e t-

1-

426
das las posibles diferencias de representacin, recordem os que e l T C P/IP est diseado para uti am bient heterogneo, lo cual ayudar a explicar algunas de las caractersticas de los protocolos TC P/IP de transferencia de archivos. .

24.5

FTP: el mayor protocolo TCP/IP para transferencia de archivos

La transferencia de archivos se da entre las aplicaciones T C P/IP utilizadas con m ayor frecuencia, y r que cuenta con m ucho trafico en red. E xistan protocolos d e transferencia de archivos estndar para ' AR.PANET antes de que com enzara a fu n c io n a re! T C P/IP. Estas versiones tem pranas de softw are-. ; ' de transferencia d e archivos evolucionaron hasta llegar al estndar actual, conocido com :^ ^ | | | f T ransfer P rotocol {FTP, pro to co lo d e transferencia de archivos), : " .y - if e

24.6

Caractersticas del FTP

'friV ' i* * 'i

'-Dado uri protocol d transporte confiable; de extrem o a extrem o' cm o el T C P / a tr n s f e re h c i ;d |^ ^ lies de autorizacin, el nom bre y la representacin entre m quinas heterogneas hace que el proto- ' S jS izi colo sea com plejo. A dem s, el FTP ofrece m uchas facilidades que van m s all de ia incin d c ? |y ( K transferencia m ism a. ' . II A cceso interactivo. A unque el FTP esta diseado para usarse m ediante program as, l'mayj;:!;'! y r p arte de las im plantaciones proporciona una interfaz interactiva que perm ite a las personas i i ^ ^ i v teractuar fcilm ente' co n los servidores rem otos. P or ejem plo, u n usuario puede p e d ir n a i i s i t a v a |^ || todos los archivos de un directorio n u na m quina rerriot. Tam bin, el cliente sel responder a I;t entrada help (ayuda) m ostrando la inform acin del nsurio acerca de los com andos posibles se puedan invocar. ' :E specificacin 'deform a(represrtaciii ) : 1 l FTP pem iit al cliente especificar ltip o ^ s lll rmtb'de datos alm cenadds,; P or ejem plo, el .usuario puede especificar si un archivo c o h e tie ^ ^ | teros d e 'te x tb d binarios; a sfe m o ; si ls archivbs d ext utilizan los conjuntos de c a r a c t r s A ^ ^ ^ CII o E B C D IC . -V '. 1 ' '' ' -V'* V C ontrol de autenticacin. El FT P requiere que los'clientes s autoricen a s m isinos con el ' enVib de un nom bre d conexiri:y una clave de acceso al servidor antes de p edir la transferencia d e a rc h iv o s .E lse rv id o r re c h a z a e la c c s b a c lie n te s q u e rio' puedan abastecer u na:conex i n o clave acceso'vlida..'v.-- r; ^ ' >

W $ 0 * V ^ \ --

^ir-

l|p !

lili

0 tv -

ts $

24.7

Modelo de proceso FTP

:W -:

& l'?r :

C om o en otros servidores, ces concurrente de varios clientes. L os clientes se valen del TCP para conectarse a iin 's e r v i t ^ y ^ ^ l C m o s describi en el capitiil 19j!un''nr,p:!r' ri'.lin rtf*-Kfrvi<W irinftsfrn hneb' las'nne)iiiS;-isl>

Scc; 24.7

M odelo de proceso FTP

427

y crea u n proceso esclavo para m anejar cada conexin. Sin em bargo, a diferencia de casi todos los servidores, el proceso esclavo no e je cu ta todos los cm putos necesarios. Por el contrario, el e scla v o acepta y m aneja la conexin de. control de.cliente, pero utiliza un proceso (o procesos) adicional para m anejar una conexin de transferencia d e datos separada. L a conexin de control transporta com andos que indican al servidor q u archivo- transferir.. La conexin de transferencia de datos, que tam bin usa el T C P com o protocolo de transporte, transporta todas las transferencias d e datos. P o r lo general, el cliente y el servidor crean un proceso separado para m anejar la transferen cia de datos. Si bien los detalles precisos acerca de la arquitectura de proceso dependen de los sis temas operativos utilizados, en la figura 24.1, se ilustra el concepto:

sistema cliente

sistema servidor

c o n e x i n d e d a ta s a l s e r v id o r

Figura 24.1

Un diente y servidor FTP con una conexin de control TCP entre ambos y Una conexin TCP separada entre sus procesos de transferencia de datos aso ciados. .. v; w.;:: -

C om o se m uestra en la figura, el proceso de control de cliente se conecta al proceso de c o n trol de servidor m ediante una conexin TCP, m ientras que los procesos de transferencia d e d a to s asociados utilizan su propia conexin TCP. En general, ls procesos de conexin y ja co n ex i n de control perm anecen activos m ientras el usuario continua con la sesin FTP. Sin em barco, el FTP ..establece una nueva .conexin de transferencia de datos para cada transferencia de archivos. De he cho, m uchas de las im plantaciones cran un nuevo p a r d procesos de transferencia de datos, asi como tam bin una nueva conexin T C P desde dnde quiera que el servidor necesite e n v ia r infor macin al.cliente; La idea puede resum irse com o sigue: Las conexiones de transferencia d datos y los procesas de transferencia de da. tos que los em plean p u ed en crearse de m anera dinm ica cuando s e n e c e s ita n ,. p e ro la conexin de control contina a travs de una sesin, Una vez q u e 'la co\ , nexin de cntrol desaparece, la sesin se term ina.y e l softw are en a m bos'extrem os term ina iodos lo s p ro c e so s d transferencia de datos.

: - 'V v r > M ;

428

A p lic a c io n e s : tra n s fe re n c ia y a c c e s o d e a rc h iv o s (F T P , T F T P ,

||||fegcc. 2 4 ,9 El ITT d e s d e el p u m o t;;- ;

d e v ista

cicl u su a rio - ..

, .;

429

f l e x i n estndar d e T E L N E T -S in-im portar las lim itaciones,-.usar la definicin de TEL N E T, en lugar Por supuesto, las im plantaciones de cliente, que se ejecuten en una com putadora sin el sopor-?-:.-V: .|;S;d inventar una, ayuda a sim plificar considerablem ente al FTP, te de sistema operativo para diversos procesos, puede tener una estructura m enos com pleja. Tales'.V im plantaciones a m enudo sacrifican la generalidad utilizando un solo program a de aplicacin parae jecutar la transferencia de datos y las funciones de control; S in em bargo; el protocolo r e q u ie r ^ ip |||f | cluso que tales: clientes utilicen diversas conexiones T C P, una para el c ontrol-y otras para la :t r a | i | ^ ^ ll-j-24-9 El FTP desde el punto de vista del usuario ferencio de datos. . : 'i ..- ... S>:; .Los usuarios ven al FT P com o un sistem a interactivo. Una vez que se invoca, l cliente ejecuta re p e t i d a m e n t e las siguientes operaciones: leer una lnea de entrada, analizar la lnea para extraer un ll^ c m a n d o y 'su s argum entos, as cm o ejecutar .el com ando con los:ai^mentos-especifica<ios.''Pbr f:fe-pjmpl;para iniciar la versin del;FTP disponible bajo BSD de U N D Q l usuario invoca5el form a-

24.8

V rf >v %v=-:'-=-. y'S^:y\.-y ': W < >m f .

V}i&V-,.< = V s r ^ W k fr * T > v , *'* y m M > i J fe>

i.

% s tw

C uando un cliente establece una conexin inicial con un servidor, el cliente Utiliza un n m e ro ;:d ^ ||l puerto de pro to co lo a le ato rio ,a sig n ad o localm ente, pero se pone en c o n ta cto co n el s e rv id rje j^ t^ f un puerto bien conocido (21). C om o se seal en el capitulo 19, Un servidor que utiliza s Io :-;u ^ ^ || puerto de protocolo puede aceptar Jas conexiones de m uchos clientes, puesto .que el TCP se v a e . ; | ^ ^ | V ' "'01 program a local de cliente FT P com ienza y d e sp lie g a.u n indicador para el.usuario. D esam bos puntos extrem os para identificar una conexin. Surge pues la pregunta:- cundo c r e n l t ^ ^ ^ pus del indicador, el usuario puede d esplegar com andos com o help. ' W :--. procesos de control una nueva conexin T C P para una transferencia.de datos dada, qu nm eros d ei:; | puerto de protocolo em plean? O bviam ente, no pueden usar el m ism o p a r de nm eros de p u e rt ^ ^ l^ S :;v: ftp > h e i p . iizados en la conexin de control. P or el contrario, el cliente obtiene un puerto no u tiliz a d o /e ii g ||p s c o m a n d o s p u e d e n a b r e v i a r s e . L os c o m a n d o s s o n : m quina y se vale del puerto .para.ponerse en contacto con el proceso de transferencia de la m quina del servidor..E ste proceso de transferencia de datos puede usar el puerto bien c rio c id tl^ ||; '7 . p ro x y .'c c . V.' . m aedef s e rd . (20), reservado para la transferencia de datos FTP. Para asegurar que un proceso de tran sfe re n c i f':| d e le te m d el e t e /s ta tu s se n d p o rt ' : V. " de datos en el servidor se conecte al proceso de transferencia de datos correcto en !a m q u in a ^ d elf| | c c b u rit debug m d ir put s tru e fc cliente, p or el lado del servidor, no debe-aceptarse .conexiones de un proceso arbitrario. D e becho;:;:V p pend d ir mge t s u n iq u e pwd ^ a s c ii d is c o n n e q t cuando se em ite la peticin abierta pasiva T C P, un servidor especifica e l puerto que se u s a r e n |; i |^ || q u it . m k d ir te n e x b e ll fo rm m is a n o t ' tra c e ' m quina cliente as com o tam bin el puerto local. b in a ry get ' mode re cv ' v;:' ty p e ^ H allar un puerto rem oto pareca difcil, g lo b mpiit' re m o te iie lp u ser ' ' J bye dos conexiones: el proceso de control de cliente puede obtener un puerto local aleatorio q u c 'se s;e ^ ||^ fea s e h ash ninap re n a in e v e rb o se en la transferencia de archivos, com unicar el nm ero de puerto al servidor a travs de la conexin-.-:^:' i - cd h e lp n tra n s reset de control, esperar a que el servidor establezca un proceso de transferencia de datos aceptanda^una^li^, edup le d open r m d ir conexin de ese .punto y, despus, com enzar un proceso de. transferencia en la m quina de;l-cieiii|p^ii c i s e ls prom pt; ru n iq u e para realizar la conexin. En general: v .._ . : T w '; , ' A dam as de enviar com andos d e l usuario a! servidor, el F T P utiliza la conexin, d control p a r p e rm itir los procesos de control cliente y sen u d o r, y as, cordi-, . nar el us de p u erto s de p rotocolo TCP asignados dinm icam ente y la crecin ' de p ro ceso s de transferencia d e datos que utilicen tales' puertos. " Para obtener m s inform acin aera de un com ando, el usuario teclea ei contando d e ayuda :- : (Help com m and) com o en los siguientes ejem plos (la salida se m uestra en el form ato que produce W p Y- 1 ; ^ ; -

. ftp>' h e l p l s IP t .3l i s t a e l c o n t e n i d o - d e l- d i r e c t o r i o r e m o t o . Q u form ato debera usar el FT P para enviar datos a travs de la conexin de control? upK7 :Vy :.ft'p> h e l p e d u p v V .\ .' -v; que podan h a b er inventado una nueva especificacin, los diseadores del FTP no lo hicicrn;vDc--|V;-> ^ ; ; c d u p : .. c a m b ia e l d i r e c t o r i o ' d t r a b a j r e m o to p o r u n d i r e c t o r i o - p a d r e ifv. 'ft.p> h e l p g i o b ... ^ hch, prm tirn que l FT P-utilizara el protocolo de term inal virtua 'de red de trabajo T Ei^ / c o n m u ta c i n " d e m e t a c r a c t e r s d e e x p a n s i n 'd :l o s : n o m b r e s : que se describ en el capitul 23, A diferenci del protocolo com pleto d T E L N E T , el F T P i i p p ^ ^ ^ | ^::;:;.9lbb ; s do a r c h iv o l o c a l ; : ' v ' : m ite la negociacin de opciones, em plea slo la definicin bsica N V T. D e este.m odo, la a<imin.i^v ;;;' :ftp > h e l p b o l . (racin de Una conexin de control F T P es m eli m s sencilla que la adm inistracin de u n a c ^ n ^ i h a c e un s o n i d o c u a n d o e l com ando s e t e r m i n a ..............................

430

Aplicaciones: transferencia y.acceso de archivos (FTP, TFTP, Para ejecutar un com ando, el usuario teclea el nom bre del com ando:

ftp > b a l l
Bell mo'de n. (modo de sonido activado)

24.10

Ejemplo de una sesin con FTP annimo

S b ien las caractersticas de autorizacin de acceso del FTP lo hacen m s seguro, el refbrzamieri$i estricto pro h b e a un cliente arbitrario ej acceso a cualquier archivo hasta que se obtenga una cone xin y una clave de acceso para la com putadora en la que opera el servidor. Para proporcionar ac ceso a los archivos pblicos, m uchas de las localidades T C P/P perm iten el F T P annim o. El acceso a FT P annim o significa que e cliente no necesita una cuenta o clave de acceso, sino especifr-vcar un nom bre d e conexin annim o y una clave de acceso de invitado. El servidor perm ite qufeejp u su a rio a n n im o se c o n ec t p ero re strin g e su a cceso n ica m en te a los arch iv o s p b lic o s dispoEn general los usuarios slo ejecutan algunos com andos FTP. para establecer una conexin y ob ten er un archivo; algunos usuarios ni siquiera han probado la m ayor parte de los com andos. Porejem plo, supongam os que alguien ha puesto una copia en linea de un texto e n el archivo' tcpbok.tar e n el subdirectorio p u b /co m r en la m quina arthur.cs.purdue.edu. U n usuario conec tado en otra localidad, p o r ejem plo itser, podra obtener una copia del archivo con slo ejecutar 16 siguiente. % f t p f tp .c s .p u r d u e .e d u C o n n e c te d t o a r t h u r . c s . p u r d u e . e d u . 220 a r t h u r . e s ; p u r d u e . e d u . F T P ; s e r v e r
ame

' ( V e r s i n 6 .8 ) re ad y .

{f tp. es .p r d u e .e d u :usera) : anonymema'

331 G u e s t ' l o g i n . o k , s e n d e - r n a i l a d d r e s s . a s - p a s s w o r d . P a ssw o rd : g u e s t 230 G u e s t l o g i n o k f : a c c e s s r e s t r i c t i o n s a p p l y . f t p > g e t p u b / c o m a r / f c c p b a o k .t a r b o o k f i l e 2 00 FORT comroand o k a y . 1 50 O p e n in g A S C II rpode d a t a c o n n e c t i o n f o r t c p b o o k . t a r ( 9 8 9 5 6 9 b y t e s ) 2 26 T r a n s f e r c o m p l e t . ......... ; ' 9 8 9 5 4 6 9 b y e s r e c e i v e d i n 2 2 . 7 6 s e c o n d s (<1.3e+02 k b y t e s / s ) v.p> o l o a o " :1" 221 G o o d b y e . ''' " ' ' ilp> q u x t E n este ejem plo, el usuario especifica la m quina arthur.cs.purdiie.du com o n argumento:) para el com ando FTP, de m anera que el cliente abre autom ticam ente una conexin y pone la se al para u n a autorizacin. El usuario invoca al FTP annim o especificando la conexin anoiiympiis,:

! E n m u c h o s s is te m a s

UNIX, ct

s e rv id o r r e s trin g e al

FTP a n n im o

c a m b ia n d o la ra z d e s is te m a d e a rc h iv o a u n di-y

re c lo rio p e q u e o y r e s trin g id o (e s d e c ir, /u sr /ftp ).

Sec.

24.11

T FT P

431

y la clave de acceso g u e st2 (aunque nuestro ejem plo m uestra la clave de acceso que. el usuario te clea, el program a no la despliega en la pantalla del usuario). D espus de teclear u na conexin y una clave de acceso, el usuario requiere la copia de un a r chivo y para elk>:utiliza e l com ando geu. En el ejem plo, el com ando g e t va seguido, p or dos arg u mentos q u e especifican el nom bre del archivo rem oto y el nom bre de la copia local. El nom bre del archivo rem oto es pub/com er/tcpbook.tar y la copia local se colocar en bookfile: Una. v e z q u e se lleva a cabo la transferencia, el usuario teclea cise para interrum pir al conexin con.el se rv id o r y, luego, quit para d ejar al cliente, ,,, , . . ;. v-vi;-; L os m ensajes de inform acin se encuentran entrem ezclados con los com andos que teclea el usuario. Los m ensajes FT P siem pre com ienzan con un nm ero de 3 dgitos seguido de texto. La mayor parte viene del servidor; otra salida viene del cliente local. Por ejem plo, el m ensaje que c o m ienza con 2 2 0 v iene del servidor y contiene el nom bre de dom inio d e la m quina e n la q u e se, e je cuta e l servidor. Las estadsticas que reportan el nm ero de octetos recibidos, y la proporcin de transferencia que viene del cliente. En general: ; . . L o s m ensajes d e control y error entre e l d ie n te y e l servid o r F T P com ienzan c o n ; un nm ero de tres dgitos seguido de texto. E l softw are interpreta e l nm ero; e l texto est dirigido a los usuarios. La sesin de ejem plo tam bin ilustra una caracterstica del FTP descrita al principio: la crea cin de nuevas conexiones T C P para transferencia d e datos. O bserve que el com ando P O R T est en la salida. El com ando de clien te P O R T reporta que u n nuevo nm ero de puerto T C P h a sido o b tenido para usarse com o conexin de datos. El cliente enva la inform acin de puerto al se rv id o r a itravs de la conexin de control; ios procesos de transferencia de datos en am bos extrem os se va ; len del nuevo nm ero de puerto cuando se form a una conexin. L uego de que se com pleta la trans ferencia los procesos de transferencia de datos cierran la conexin. ::

1 4 -1 1;.Aunque el FTP es el protocolo d e transferencia de archivos m s generalizado en el conjunto T C /IP , tambin es el m s com plejo y d ifcil de program ar. M uchas aplicaciones no n e ce sita n d e .la /fu n c io nalidad com pleta que ofrece, el FTP, ni pueden a frontar la com plejidad. P or ejem plo, e l FTP re quiere que tanto clientes com o servidores m anejen diversas conexiones T C P concurrentes, algo que puede ser difcil o im posible en com putadoras personales que no tengan sistem as o perativos sofisticados. ...: ; \ El conjunto T C P/IP contiene un segundo protocol d transferencia d e arch iv o s'q u e p ro p o r ciona un servicio econm ico y poco sofisticado. Se conoce com o Trivial F ile T ransfer P ro to co l {TFTP, p rotocolo trivial de transferencia de a rc h iv o s )y se dise, para aplicaciones.que.no. necesi tan interacciones com plejas entre cliente y servidor. El T FT P restringe las operaciones a tran sfe rencia de archivos, sencilla y no proporciona autenticacin,'. Corri es m s restn ctiy o el softw are TFTP resulta m ucho m s pequeo que el FTP.

2 Kn la p r c tic a , el s e rv id o r eiriic m e n s a je s a d ic io n a le s q u e jiid eit al u s u a rio q u u tilic e u n a d ire c c i n e -m a il e n i - :

432

A p lic a c io n e s : tra n s fe re n c ia

y acceso

d e a rc h iv o s (F T P , T F T P , N F S ) i

El tam ao reducido es im portante para m uchas aplicaciones. Por ejem plo, los fabricantes;( 0 dispositivos sin disco pueden codificar al TFT P en la m em oria de slo lectura (R O M ) y usarlo para/o b ten e r una im agen de m em oria inicial cuando se encienda la m quina; Al program a, en RO M , se'r le llam a arranque dl sistem a. La ventaja ele utilizar el TFT P s que perm ite al cdigo de arranque ', em plear los m ism os protocolos T C P subyacentes que et sistem a operativo utiliza una vez que en; pieza la ejecucin. D e este m odo es posible para una com putadora arrancar desde un se rv id o r en otra red fsica. /' A diferencia del FTP, el TFT P no necesita un servicio de transporte de flujo confiable. Corre bajo UD P o cualquier otro sistem a de entrega de paquetes no confiable y utiliza tiem pos lm ites y retransm isin para asegurar que los datos lleguen. El lado que enva transm ite un archivo de tam a-' o fijo {512 octetos) bloquea y espera un acuse de recibo para cada bloque antes d e enviar el si guiente. El receptor enva n acuse d e recibo para cada bloque cuando e llega, Las reglas del TFT P son sencillas. El prim er paquete enviado requiere de una transferencia de archivo y establece la interaccin entre cliente y servidor, ei paquete especifica el nom bre d-arschivo y si el archivo se leer (transferido al cliente) o escrito (transferido al servidor). L os bloques: del archivo estn num erados en form a consecutiva com enzando con 1. C ada paquete de datos con-; tiene un encabezado que especifica el nm ero de bloque que se transporta, Y cada acuse de recibo?; contiene el nm ero de bloque del que se est recibiendo el acuse de recibo, U n bloque de m enos de 512 octetos seala el final del archivo. Es posible enviar un m ensaje de error en lugar de los datos o del acuse de recibo;- Los errores termi nan con la transferencia. ^ En la figura 24.2, se m uestra el form ato d e los cinco tipos de paquetes T FT P. El paquete ini cial debe utilizar cdigos de operacin 1 o 2, especificando si se trata de una p eticin de lectiira de u n a p eticin de escritura-. El paquete inicial contiene el nom bre del archivo as com o el riioddj de acceso que el cliente requiere (acceso de lectura o acceso de escritura). ... cod.ope. 2 octetos
L E E R P E T IC . (1 )

octetos n FILENAME octetos n FILENAME

1 octeto 0 1 octeto 0

n octetos MODE n octetos MODE

1 octeto^ 0 1 octeto: 0

cod.ope. 2 octetos
E S C R I. P E T IC . (2)

cod.ope. 2 octetos: 2 octetos DATOS (3) # de BLOQUE 2 octetos

hasta 512 octetos OCTETOS DE DATOS...

cod.ope. 2 octetos ACUSE (3)

# d e BLOQUE n octetos MENSAJE ERROR 1 octeto:

cod.ope, 2 octetos 2 qctets ERROR (5)


CD. ERROR

F ig u ra 24,2

L os cinco tipos de mensaje TFTP. Los cam pos no se muestran a escala por, que algunos son de longitud variable: un cdigo de operacin inicia! de 2 oi>. tetos identifica el formato de mensaje.

Scc. 24.12

N FS

m i~

: ''/ . Una vez que se ha hecho una peticin d e escritura o de lectura, el servidor utiliza la direc: cin IP y el nm ero de puerto de protocolo U D P del cliente para identificar las operaciones su b si guientes. D e este m odo, ni los m ensajes de datos (los m ensajes que transportan bloques d e s a rc h i vo) ni los m ensajes a c k (los m ensajes que dan el acuse de recibo d e los bloques de d atos) necsitain /especificar el nom bre de archivo. El tipo de m ensaje final ilustrado ri la figura 24.2 se utiliza para a p o r t a r erro res;'L o s m ensajes'perdidos se pueden Volver a transm itir ds{)u 'de u tiempo' lim it, . pero la m ay o r parte de los dem s errores sim plem ente causa que la'interaccin se acabe. ' L a retransm isin TFT P resulta inusual porque es sim trica. C ada lado im planta un tiem po li mite y una retransm isin. Si el ad que enva llega a su tiem po lim ite, vuelve a transm itir ! ltim o : bloque de datos. Si et lado responsable de lo s acuses d Tecibo Hega a su tihip lim it v uelve a transm itir el ltim o acuse de recibo, T ener am bas partes participando en la transm isin ayuda : asegurar q ue no falle la transferencia despus de que se haya perdido un paquete. j i A unque que la retransm isin sim trica garantiza potencia, puede conducir a retransm isiones excesivas. El problem a conocido com o F alla d e l aprendiz d b nijo surge cuando un acuse de re ci bo para el paquete de datos k se dem ora pero no se pierde. El em isor vuelve a transm itir el:paquete fde datos para el cual el receptor em ite un acuse de recibo. A m bos acuses de recibo llegan en algn ^m om ento y cada uno dispara una transm isin del paquete de datos k + 1. El receptor em ite su acuse fd e recibo para am bas copias del paquete de datos k + / , y los dos acuses de recibo causan q e el Remisor transm ita el paquete de datos k + 2, La falla del aprendiz de brujo tam bin puede iniciarse si (la red de redes subyacente duplica los paquetes. Una v e z que em pieza el ciclo, contina indefinida m ente con cada paquete de datos que se transm ite ju sto dos veces. A unque el T FT P contiene lo m inim o necesario para la-transferencia, soporta diversos tipos de archivo. U n aspecto interesante del TFT P es el hecho de que puede estar integrado al c o rreo v.electrnico.3 U n cliente puede especificar al servidor q ue enviar un archivo al que se le considera r com o correo con el cam po F ILE N AM E tom ado com o nom bre para un buzn en el que el servi....... dor deber entregar el m ensaje.

24.12

NFS

E\ NetWork F ile System (Sistem a de archivos de red o NFS), que originalm ente fue desarrollado por Sun M icrosystem Incorporated, proporciona un acceso de archivos com partidos en linca q u e es . transparente e integrado; m uchas de las localidades T C P/IP utilizan' c! N FS para interconectar los " archivos de sus com putadoras. D esde la perspectiva del usuario, el NFS es casi invisible. Un usua ;-{ro puede ejecutar un program a de aplicacin arbitrario y valerse de archivos arbitrarios de entrada o salida. Los nom bres de los archivos p e r se. no m uestran si son locales o rem otos. :

E n in p r c tic a , las lo c a liz a c io n e s n o d e b e r n u s a r T F T P p a ro tra n s p o rta r c o rro o , R e fi ra se al C a p tu lo 2 5 si r e q u i e

r e d utallcs s o b re c o rre o e le c tr n ic o .

24.13

Implantacin NFS

E n la figura 24.3, se ilustra cm o es que el N F S est em bebido en un sistem a operativo..Cuando;* ejecuta un program a de aplicacin, se llam a al sistem a operativo para que abra un archivo 9 . pai que alm acene y recuper (Jatos en archivos^ El m ecanism o de acceso de archivos acepta la petic(] y la transm ite de m anera autom tica al softw are de'sistem a de archivo local o al cliente pendiendo de si el archivo est en el disco local o en una m quina rem ota. C uando recibe una pti-'^-cin, el softw are d cliente utiliza el protocolo N F S para ponerse en contacto con el servidor a p f & ^ i piado en una m quina rem ota y ejecutar la operacin requerida. Cuando contesta el servidor r e n i o t ^ ^ l f l softw are del cliente devuelve los resultados al program a de aplicacin.

sistema de archivo tocal

clienlo NFS

conexin do red de redes hacia el servidor NFS

F ig u ra 2 4 .3 ; Eli cdigo N FS. en. un sistem a, operativo. Cuando un programa d e aplicacin. ' solicita una operacin d e,a rch iv o ,.el sistem a operativo debe transportar la peticin al.sisem a de archivos loca! o al sfrw.arc dc.clicntc N FS, . ;.

24.14

Llamada de procedimiento remoto (RPC)

En lugar de definir el protocolo NFS de cero, los diseadores prefirieron construir tres piezas incB; pendientes. El protocolo N FS es en si, un m ecanism o general de llam ada de procedim iento remoto'(rem te p rocediire cali o R P C por sus siglas en ingls) y. una representacin de datos eMerna;(eX}: tern a l data representado/! o X D R ) de propsito general. Su intencin era separar los'tres de m a n e j que pudieran u sar la R PC y la X D R en otro softw are, incluyendo program as de aplicacin y- otr|$ protocolos.

Scc. 24.15

Resumen

435

, D esde el punto de vista del program ador, el N FS en s m ism o no proporciona nuevos p roce dim ientos qu e un program a pueda llam ar. En cam bio, una vez que un adm inistrador ha co n fig u ra do al N FS, los program as acceden a los archivos rem otos valindose exactam ente deT as m ism as operaciones que se em plean para los archivos locales. Sin embargo, la RPC y la X D R p roporcio nan m ecanism os que los program adores pueden utilizar para co n stm ir program as distribuidos. Por ejemplo; un program ador p uede dividir un program a de un lado com o cliente y de otro com o serv i dor y que utilicen la llam ada RPC com o principal m ecanism o de com unicacin. E n el lado cliente, el program ador designa com o rem otos algunos procedim ientos, forzando as al com pilador a incor porar el cdigo RPC en dichos procedim ientos. En el lado del servidor, et program ador im planta los ^procedimientos deseados y utiliza otras caractersticas de R PC para declararlos com o p arte d e un servidor. C uando el program a de cliente que se est ejecutando llam a a uno d e os procedim ientos remotos, la R PC recolecta autom ticam ente los valores para los argum entos, fornia un m ensaje, enva el m ensaje al servidor rem oto, espera una respuesta y alm acena os valores devueltos n los argumentos designados. En esencia, la com unicacin con el servidor rem oto.'ocurre de m a era a u tomtica com o efecto colateral de u na llam ada de procedim iento rem oto; El m ecanism o R P C :ocul ta todos los detalles de los protocolos, haciendo posible q u e los program adores que saber* un poco acerca de los protocolos de com unicacin subyacentes escriban program as d istrib u id o s.:.v ;X D R , que es una herram ienta relacionada, brinda a los program adores una m anera5 de trans mitir datos entre m quinas heterogneas sin procedim ientos de escritura que convertir en tre las representaciones de datos de hardw are. .Por ejem plo, no todas las com putadoras representan e n te ros binarios de 32 bits en el m ism o form ato. A lgunas alm acenan al octeto m s significativo en. la direccin de m em o ria m s alta, m ie n tra s q u e otro s a lm a ce n an al o c te to m enos sig n ific a tiv o e n la m em oria m s alta. De esta m anera, si los program adores utilizan una red slo para tran sp o rtar ios octetos de un entero de una m quina a otra sin arreglarlos, el valor del entero puede cam biar. XDR icsuelve el problem a definiendo una representacin independenle de la m quina. E n u n e x tremo del canal de com unicacin, un program a invoca procedim ientos X D R para hacer co n v ersio nes de la representacin de hardw are local a la representacin independiente de m quina. U n a vez que los datos se han transm itido a la otra m quina, el program a receptor invoca las rutinas X D R pnra convertir de la representacin independiente de m quina a la representacin local.de la m quina. La ventaja principal de X D R es que autom atiza buena parte de la tarea d e conversin de da tos. Los program adores no necesitan teclear m anualm ente las llam adas de procedim iento X D R . D e hecho, se proporciona el com pilador X D R con lo s:enunciados de declaracin del program a p ara el que deben transform arse los datos, y el com pilador genera de m anera autom tica un program a con as llam adas de biblioteca X D R necesarias. :

24*15 Resumen
El acceso a datos de archivos rem otos tiene dos form as: el copiado de archivos com pletos y el-acceso com partido en lnea. El protocolo de transferencia d e archivos F T P .es el principal p ro to co lo de transferencia de archivos del conjunto F T P .El FT P utiliza el copiado de archivos co m p leto s y permite que los usuarios listen directorios, en a m quina rem ota as com o tam bin tran sferir a rch i vos en cualquier direccin. l protocolo trivial de transferencia de archivos T FT P ofrece u n a a lte r nativa pequea y sencilla al FT P para las aplicaciones que slo necesitan de la transferencia d ar-

S'.V 436 A p lic a c io n e s : tra n s fe re n c ia y acceso d e archivos (F T P , ^ |^ |c io s

437

chivos. C om o es,lo suficicntem entepequea y c ab e en R O M , el T F T P se puede u sa r en l a s . : h i t ^ | i | j | ' Compare las proporciones de transferencia para FTP y NFS en una red de rea local. Puede explicar ............. ;^g lias de arranque sin disco. V-. . -;.: diferencia? . El sistem a d e ,arch iv o s de red NFS. diseado.por S un M icrosystem s Incorporated, prpo j^i^|jg | R :a24;0 Examine la definicin RPC. Maneja prdida de datagramas, duplicacin, demora o corrupcin? na^acceso en Im ea a archivos com partidos. U tili 2 a el U D P para .transporte de. m ensajes y . rtMHimipnfri rf*mnn a l Stm Hnfrtn-ioiS iit circunstancias es ineficiente ineficiente el el esquema esquema XDR XDR d e'procedim iento rem oto.(R P C ) A de Sun* io as r*nmrv cpm o mfpnnicmAO m ecanism os Ha de rpnrpt^ntnfirtn representacin An d e .d a to s ..e t ^ i^ |^ | ip ll& if ;.Baio qu c* rcunslanc* as cs (X D R ). D ebido a que R P G y X D R se definen d e m anera separada dc.N F S, os p r o g r a m a d r e s p |^ ^ f | |p I^ 4 2 den usarlas para construir aplicaciones distribuidas. Considere la traduccin de los nmeros de punto flotante de una forma interna a una forma externa y de vuelta a una forma interna. Que son ios trueques en la eleccin de tamaos de exponente y manti sa en la forma externa?

PR CONOCER MS
Postel (RFC 595) contiene el estndar. deLprotocolo JTTP. Existen m s de tres docenas de comHpf|| i ^ rios en RFC sobre e l FTP, se proponen m odificaciones o se definen nuevas versiones d e l-p r p t M ^ S ^ ' lo. Entre ellas, Lottor. (R F C .913): describeel:protocolo sencillo-de:transferencia de archivos ? W M chon y B raden (R FC 1068) m uestran cm o usar la transferencia tripartita dl.FT P para resjral<fa^^^ transferencia de archivos. El Protocolo-Trivial de T ransferencia de A rch iv o s descrito aqu . v i e ^ o | | p l f r ' Sollins (R FC 783); Finlayson [RFC 906] describe su uso en los sistem as com putacionales d e :a r i|^ l
1 . . . . . . , . . ........................... ..........................................

j' ;?!* '.-.: H fi-.CV j-'r-'

il:>
llS iS -;i - R >V

t W |> H V * V W M I

W*

W l^ ltk iV IlV .W V U I 4 U M 4 J J U tU . 1

A V AV , *V V U W ilU UU A V ii

el RFC 1014 especifica a XD R. Se pueden e n co n trar ms detalles sobre RPC y N FS e n e l f T O u n p ^ ^ ^ ^ f f i " 3 de esta obra. ..... " ;i

EJERCICIOS

S lfllS #

24.1 Por qu los protocolos de transporte de archivos deberan realizar una' suma-de v c rific a c i iic r^ y .,^ ,^ ^ - : chivos de datos que reciben, a pesar de que utilizan un protocol de transferencia de flujo d ;e x t)^ fe S |^ f:|| -. : a extremo confiable como el TCP? = ;: . ..- , . . . . . . : ' = : -' 24.2 Averige si el FTP realiza una revisin d sma'de los archivos que'transicre; 24.3 24.4 24.5 24.6 24.7 . .. QU pasa en l FTP si a conexin TCP que se emplea para la transfcrencia dc datos n e r n la la n n n f x i n in r r i n f m l nr>'J '."... . ' " ............. ' ' pero conexin de control no? se m tc m 6 p ^ p

Cual es la ventaja principal de utilizar conexiones separadas del TCP para el control y la ir n s fc b ^ l^ l cia de datos? (Pista: piense en condiciones anormales.) Seale un mtodo que utilice el TFFP para arrancar una mquina sin disco. Sea'cuidadososExacta.^4s?j? mente qu direcciones 1P lo utilizan a cada paso? Implante un cliente T F T P . v : ---v -5 -" :-! i-:-?

Experimente con e! FTP o con un protocolo equivalente, para ver. qu iari rpido puede Irarisb n i^ u ^ ^ ^ archivo entre dos sistemas razonablemente grandes travs de una red d arca'local. Trate dc.cxp mentar cuando la'rcd sl ociipad y cuando se ericucntfe ociosa.fEx'piqueel rcstad.:'--'.-:-r;:W

24.8,;. .Pruebe el FTP. desde, una mquina a, usted .mismo.-y .despus, de una mquina a otra m q u in a .- .e ^ ^ f t misma red de rea local, Le sorprendi la proporcin de datos transferidos? ;%0&%:

. ' .\ ;:-j.
w m -M l>r W0&

25
'Aplicaciones^XiOrfeorBlBctrnmo, (822, SMTP, MIME)
i&l

25.1 Introduccin
, En este captulo, continuam os con n u e strae x p lo ra c i n d e enlace de redes considerando el servicio de correo electrnico y ios protocolos que lo soportan. Tam bin, se describe cm o est organizado un sistem a de correo, se explica la expansin de alias y se m uestra cm o utiliza el softw are de sistcma de correo el paradigm a dien te -serv id o r para transferir cacla m ensaje.

25.2 Correo electrnico


Varios de los prim eros encuentros de los usuarios con las redes de'com putadora s d an cuando e n van o reciben correo electrnico (e-m al) desde o hacia una localidad rem ota. E -m ail es el'serv ici : de aplicacin utilizado m s am pliam ente/E n.realidad, m uchos de los usuarios de com putadoras ac ceden a las redes slo a travs d e correo electrnico: E-m ail es popular Dorque ofrece un m todo rpido y conveniente de transferencia d e inform a;cin; E-m ail puede adaptarse .al envo d e pequeas notas o grandes^)-volum inosos: docum entos m ediante un m ecanism o sencillo. N o debera sorprenderle enterarse de que hay. nus usuarios q 6 c envan archivos por el correo electrnico que por los protacolos de transfrencia d e a rc h iv o ^ ' La entrega de correo es un nuevo 1c oncepto 1porqu difiere fundam entalm ente.de o tro su so s; delas redes que hayam os discutido, n todos nucsiros ejem plos; los protocolos de red envan paquetes directam ente a sus destinos, utilizando lm ite de tiem po y retransm isin para los segm entos in d iv i duales si no se devuelve un acuse de recibo. Sin em bargo, en el caso de! correo electrnico, el sistem a
139':

440

Aplicaciones: correo electrnico (822, SMTP,

debe proporcionar los m edios cuando la m quina rem la o las conexiones de la red han fallado. E|~ em isor no desea esperar a que la m quina rem ota est disponible para continuar trabajado, ni el usuario \Y q uiere que se aborte la transm isin slo porque las com unicaciones con la m quina rem ota no estn -V.. disponibles tem poralm ente. Para m anejar las entregas con retraso, el sistem a de correo utiliza una tcnica conocida c o m b /V spooling.] C uando el usuario enva un m ensaje de correo, el sistem a coloca una copia en su rea de ; alm acenam iento privado (s p o o lf junto con la identificacin del em isor, recipiente, m quina de destino, : ; y hora de d e p s ilo .^ ls is te m a , entonces, inicia la transferencia Inicia la m quina rem ota com o una O actividad "subordinada o ^secundaria* perm itiendo ^l :m isor q u c :-contine' to n ' o tra s*actividades

F ig u ra 25. ...Componentes conceptuales de un sistema.de correo electrnico.' 1 usuario ; .. invoca una in te rfa z tic usuario para depositar o recupm ir corre; 1 odas 'as 'transferencias'se datren.ri proceso subordinado. ' ' . ' '

El proceso subordinado de transferencia de correo se establece corno un cliente. El proceso;., prim ero utiliza el sistem a de nom bres d e d o m in io para transform ar el nom bre de la m aquin d d e slir$ i^ | en una direccin IP y luego trata de establecer una conexin T C P hacia el servidor de corrc;cvl|j$& m quina.dcstino. Si tiene xito, el prpceso.,de transferencia .enva u n a c o p a dej mensaje. al servidor ircm oto, el x tra l, alm acena:la c o p ia .c n e.l.rea-dc proceso sppol. dcl; ^istem a;rcm otq. U n a ye/.qij: ;l ^ ciiente y.cl servidor acuerdan qu la c o p & ha sido acjepladjv.y :a!mae^nadaj, .el oliente desecha ja-^ Q p i^ ; local. Si no se puede establecer una conexin TCP o si la conexin falla,.el p ro c es Q d e t ran sfc re ne ia, re g$-;.^;: tra la:mr^en .qiie:se;ntent.la entrega.y term ina el-proceso. El proceso de ira n s f e n :n c ia ..s ^ ti orre al iza ;d e.m a ric r.a peri d ica, ,un .barrido, u trav e s ;tfel rea, spoo 1, .por lo general , ;upa,ycz cada m inutos,icn busca de correo no.enviado. C ada vez que se^encucntni un m cjisujc.o q u e . u n ^ . deposilaicorreo pendiente;.el.proccso. subordinado, intenta;cntjegarJo de nuevo. Si encuentra qupq|j^:|:; m ensaje de correo no se puede: entregar despus de un tiempo, prolongado; (por,ejem plo,. (rcs:du?) :cl softw are de correo devuelve, el m ensaje ai emisor-

\ -1 S trata ele ni tcnica<Ic procesmiuciit stniudinuoce jreas perifricas; 2 El re a sp o o l de correo s e c o n o c e a v e c es c o m o cnitt

T .V ! ....

de c o m o ,

a u n cuando el trm ino e s tcn ica m en te hiipfCCtso:; ^ ^ i .

S c C . 2 5 .4

Expansin

d e a lia s y d ir e c c i n

amiento

d e c o rre sp o n d e n c ia

25.3 Nombres y alias d los buzones li;correo


Hay tres ideas im portan les q u e subyacen en nuestra descripcin general de la entrega d e correo. En : prim er lugar, ios usuarios especifican recipientes, proporcionando pares de cadenas que identifican el nom bre de a m quina destino pa ra e l correo y una direccin de buzn.en tai,m quina. E n s e gundo lugar, los nom bres utilizados en estas especificaciones son independientc^de otro s nom bres 'asignados a las m quinas.' U sual me rite, la direccin de un buzn es la m ism a que la identificacin . del usuario ante e sistem a, y el nom bre de la m quina destino es el m ism o que el nom bre de dom i; nio de la m quina, aunque esto no necesariam ente es as. Es posible asignar una direccin de buzn a la posicin de un em pleo (por ejem plo, el identificdr de buzn je fe d departam ento puede re ferirse a cu alquier presidente actual del departam ento). Tam bin, debido a que el sistem a de nom bre de dom inio incluye un tipo de solicitud se p arad a para;.destinos de correo, es posible separar nom bres de destino de correo de los'nom bres de destino.norm alm ente asignados-a las m quinas. As, el correo enviado al usuario m c h in exo m puede ir hacia una m quina diferente a una conexin i: telnet con el m ism o nom bre de m quina. En tercer lugar, nuestro sencillo diagram a falla en nuestra consideracin del correo en proceso y del correo en envo t los cuales incluyen el correo enviado de i; un usuario otro en la m ism a m quina y el correo que llega a una m quina pero q u e deber se r en viado hacia otra "mquina .1 :

25.4 Expansin de alias y direcconamiento de correspondencia


La m ayor parte de los sistemas proporciona un software de envo de correo que incluye un m ecanism o : 0 c expansin de alias de correo. U n em isor de correo perm ite a una localidad d e zona transform ar identificadores po r m edio de una direccin de correo para conjuntos de una o ms direcciones de :: correo. P or lo regular, luego de que el usuario com pone un m ensaje y nom bra un recipiente, el pro:: gram a de interfaz de correo consulta los alias locales para rem plazar el.recipiente con la versin -transform ada antes de pasar e m ensaje al sistem a de entrega. Los recipientes para los que no se.ha .esipecificdo'transfrm acions se m antienen sin cam bios. D e Ja m ism a form a, e ls is te m a de correo ..su b y acen te utiliza los alias de correo para transform ar .direcciones entrantes de recipientes. . ; Los alias increm entan sustancalm ente la funcionalidad del sisem a de correo. En. trm inos i. m atemticos, las transform aciones de alias pueden ser de m uchos a uno o de uno a m uchos. Por ejemplo, el sistem d e alias perm ite a un solo usuario tener varios identficadores de correo, incluyendo sobrenom bres y posiciones, transform ando un conjunto de identificadores hacia una sola persona. El ; sistem a tam b in p erm ite q u e una localidad aso c ie g ru p o s de recip ien tes con un solo id en tific d r. El uso de alias que transform an un identificdr en u na lista de identificadores hace posible establecer . un distribuidor que acepte un m ensaje entrante^ y .lo envfe a un am plio conjunto de recipientes. El conjunto de T ccipientes.asociados con'un iden tificd r se co n o ce com o lista de: correo electrnico. . No todos los recipientes en una lista necesitan estar en el m ism o ocal. Aun cuando es poco com n, es posible tener na lista en una localidad, sin.ninguno de los recipientes de la lista localizados en Q. E xtender un alias de corre eii un conjuuo am plio de recipientes es una tcnica popular y muy, utilizada. L lig ra 5 .2 ilstra los cm phentes'de un sistem a de correo q ue soporta alias d e correo y listas de expansin.

442

Aplicaciones: correo electrnico (822, SMTP, MIME);.

e n v o d e c o rre o \ c id u su aria-

le c tu ra de c o r rc o d e l u su ario

F ig u ra 2 5 .2

Extensin d d sistem a d e correo electrnico d e la figura 25.1, que soporta. alias Je correo y envos. Tanto la entrada com o-la salida de correo pasa a . travs del m ecanism o de expansin d e alias.

C om o se m uestra en la:figura 25.2, el correo que entra y-sae pasa a travs del em isor que expande los alias. De esta m anera, si la base de dalos de os aias especifica que Ja direccin de coircm x, cam bindola por y. El program a de expansin de alias determ ina entonces si y especifica uhV; direccin locai o rem ota para saber si debe colocar el m ensaje en la cola de correo entrante o en ja cola ele correo q u e sale.. .V ' "-vMlr

alias conflicti VO.S. J l Ui L-jtiltjJlU! AU jJU II^U m U d IjU U m lUUUUUUU /I U U U J IU H U U w U ltu y w iu ii v u A u y direccin d e correo y en la localidad B, m ientras que la localidad B transform a la direccin de correQji y en la direccin .v en la localidad A. Un m ensaje de correo enviado hacia l d irec ci n x en la oclidadi A puede rebotar incleftriidam rtte'entre las dos localidades.1 ' De la m ism a forma,' si elad m in strd o ft en la localidad A transform a accidentalm ente el nombre de identificacin en el sistema de n usuario en. dicha localidad, en una direccin d otra localidad, el usuario ser incapaz de.recibir correo. El corteo;] puede ir hacia ei otro usuario o, si el alias especifica una direccin ilegal, el em isor recibir mensajes ; de error. ' ' _

25.5
M uchos sistem as de.compu.Uidras com erciales pueden:enviar correelectrnico desde localidades;:; que no estn conectadas a.Internet, i
5 E iv la practica, la m ayor parte d e los distribuidores de corrco terminan los mensajes luego tic que el nmero..d e. intercambios alcanxa un umbral predeterminado. V: -ivsO

Scc. 25.5

R elacin entre c) enlace de redes

y el conreo electrnico

44?

^ i 'c r i i o s aquf? E xisten dos d iferencias cruciales. E n prim er lugar, una red de redes T C P /IP hace posi;tjp :ble.ei servicio de entrega universal. E n segundo lugar, el sistem a de correo electrnico construido vj;.r en el T C P /IP es inherentem ente m s confiable que los construidos a partir d e redes arbitrarias. L a fV : priniera idea e s fcil de entender. El T C P /IP hace posible la entrega de correo, universal, pues pro|p&!?'porciona interconexin universal entre m quinas. En esencia, todas, las m quinas;c q n cctad as. una J red de redes se com portan com o si estuvieran conectadas a una. sola red independiente de los equips especficos de ciertos vendedores. Con los servicios de red bsicos,-construir, un pro.tocolo.de Ijv intercam bio de correo estndar se hace m s fcil, El segundo argum ento, es decir, que el uso del T C P /IP hace la entrega d e correspondencia m s confiable que otros m ecanism os, necesita de una m ayor.explicacin. L a idea clave aqu es que el T C P tei- proporciona conectividad de extrem o a extrem o. L o que significa que e softw are d e correo en ' la -.mquina em isora acida com o un cliente, contactando a un servidor en el destino final. S lo despus ; d e q u e el cliente logra transferir un m ensaje de conreo al servidor, se elim ina el m ensaje de la m quina ;v;v." ocal. A sf pues, la entrega directa y de extrem o a extrem o refuerza el siguiente principio: i ; t l '- ; . p fy v .. Los. sistem as de correo que utilizan la entrega de extrem o a extrem o pueden g arantizar que cada m ensaje de correo se m antenga en la m quina d el em isor hasta se r copiado con xito en la m quina del receptor. . ^

^-0n caf^a sistem a, el em isor puede determ inar siem pre el estado exacto de un m ensaje, verificando el rea spool de correo local. .. v.-;.. a!.. ; La alternativa para una entrega de correo electrnico em plea niail gatew ays (com puertas de i y .. carreo),'* a veces llam adas mail bridges, m ail relay o interm edate m ail stops pssa transferir m ensajes. :::. V En cada sistem a, la m quina del em isor no establece c o n ta d o directam ente con la .m quina.del .'v receptor, sino que enva el correo a travs de una o m s m aquinas interm edias q ue com pletan el envo. v V . . ; . ; ' : . L a principal desventaja d e utilizar: com puertas de correo es que reducen la confiabildad. U na $ vez q u e a m quina del em isor transfiere un m ensaje a la prim era m quina interm edia, se descarta la .copia local. As, m ientras el m ensaje est en trnsito, ni el receptor ni el em iso r tienen una copia. Si ;K se dan fallas en las m quinas interm edias esto puede provocar una prdida del m ensaje sin q u e se informe ni al em isor ni al receptor. T am bin, se puede dar una prdida de m ensajes si las,com puertas J:: de correo rutean el correo.de m anera incorrecta. O tra desventaja d e jas com puertas de correo es que introducen un retardo. U na com puerta de correo puede m anejar m ensajes por m inutos, horas o incluso ; das, si no pueden enviare! correo a la siguiente m quina, Ni el em isor ni el receptor pueden determ inar : en q u lugar se ha retrasado un m ensaje, por qu no ha llegado o con qu retardo. llegar. E l punto . im portante es que el e m iso ry el receptor dependen de m quinas sobre las q ue pueden no ten er ningn V control. . '..',7.':;. .. / ,\w: ' . y :: wi; :;, p .. Si las com puertas de correo son m enos confiables que la entrega de extrem a a extrem o, porqu se usan? La m ayor ventaja d e las com puertas de correo es su interopcrabidad. L as.com puertas de : : correo proporcionan conexiones entre el estndar TC P, el sistem a de correo T C P /IP estndar y .otros - ;K . sistemas de correo, as com o entre, redes de redes T C P/IP y redes que no soportan los p ro to c o lo sd e r .:: Internet. Supongam os, por ejem plo, que la com paa X tiene una red interna extensa y que los l% y \em p lea d o s utilizan el correo electrnico, pero que el softw are de la red no soporta el T C P /IP . A un cuando podra ser im posible hacer q u e la red de ja com paa tuviera que conectarse a Internet, p o d ra h;

4El lector n o d e b e confundir! trmino co m p u e rta d/i i m o

c b n c l t rm in o ctm p u crttt / / , ah! izado iitite s.

;: '

; V |f

tv-v->i::v

__

; A p lic a c io n e s : c o rre o d c c ir m c (8 2 2 , S M T P ,

vSr-Se c.- 25 ;7.

D ire c c io n e s

c c o rre o

e le c tr n ic o

445

: ' :* : o ;: -: > : 5.7 Direcciones de correo electrnico se r f c il c o lo c a r u n a co m p u e rta d e c o r re o e n tr e la red p riv a d a de la c o m p a a e Internet a s : . ' " i m co m o d ise a r so ftw a re q u e a ce p ta ra m ensajes d e c o rre o d e sd e la red local y los e n v ia ra hacia w < v , Internet. ri usuario fam iliarizado con el correo electrnico sabe q u e jo s form atos de las direcciones, de coA un cuando la idea de las com puertas de correo podra parecer algo difcil, el correo e le c tr n ic r^ S | K rrio varan entre sistem as de e-m ai. As, puede ser difcil determ inar una direccin de correo eecla ha convertido en una herram ienta im portantede la q ue dependen los usuarios q ue no tienen acceso f (r h ic o correcta o, incluso, entender la intencin del em isor. Dentro de la red global de Internet, las a I n t e r n e t A s; aunqe el servicio d e co m p u erta s no es confiable o conveniente com o la e n tr c g ^ d ^ |||| 'direcciones tienen una form a sim ple y fcil de recordar: extrem o a extrem o; puede ser til. : ';/ : .. local-part @dqmairi-riame

25.6
R ecordem os que el objetiv' del protocol T C P /IP s esforzarse; por proporcionar interoperatividijd.. a travs de un am plio rango de sistem as de com putadoras y redes. Para exte'nder la iniero'perativi-. dad del correo e lectr n ico ; el T C P/IP divide sus estndares de correo en dos grupos. U n estndar. , especifica el frm alo para los m ensajes de correo .5 El otro especifica los detalles del in te rc a m b ia :^ correo electrnico entre, dos com putadoras; M antener los dos estndares separados para el correji|f electrnico hace posible construir com puertas d cm io que conecten redes de redes T C P /IP con algunos sistem as de e ntrega de correo de otros vendedores, siem pre y cuando utilicen el m ismo; forpf; m alo de m ensajes para am bos. C ualq u iera q u e haya u tiliza d o el correo e lectr n ico sabe q u e cada m em orndum ' e s t ;;' d iv id id o en d o s partes: un en ca b ez ad o y un cu erp o de m ensaje; se p arad o s po r u n a lnea en binfcp1 i| El e stn d a r T C P /IP p a ra los rririsajes de corre esp e cfic a el form ato 'exacto de los encabezados f.C de co rre o a s co m o el sig n ificad o d e interpretacin de c ad a cam p del encab ezad o ; la defriici(5ii;i| del form ato del c u erp o s e d e ja a le m is o r .E n p a rticu la r, el e stn d ar esp e cfic a q ue los encabezados * con lien en texto q u e es p o sib le leer, d ividido en-lneas que:consisten enTtalabras c ta v e v s g iiid a ^ | por plintos y p or u if valor. A lgunas p alab ra clve son necesarias, otras so n 'o p c io n a le s y el resto,:;* no tie n e in te rp reta ci n . 'P o r ejem p lo , el en cab ezad o debe co n te n er una lnea q u e e s p e c ifiq u e .^ : d estin o . L a lnea co m ie n za con To: y el resto co n tien e la d ireccin del co rreo e lectr n ico del;:;:, re cip ien te p ro y e ctad o ^ U n a lnea q u e co m ien za con Frain: co n tien e la direccin de crreo/;:; ele ctr n ico de em isor; O p cio n alm en te, el e m iso r puede esp e cific a r una d irec ci n a la que se? I pueden en v iar r p lica s (esto es, p ara p erm itir al em iso r sp e cific a r que las Rplicas d e b e en v ire? a una d ire c c i n !d ifere n te al buzn del em isor). Si e s t ;p resente, u n a 1f e a :q u e c o m ien za .con{i: e sp e c ific a la d ire c c i n p ara las r p lic s^ S i e sta ln e a 'n ; e x iste ;'e l re c ip ie n te ;usa^?lft||| inform acin en l ln e a F ro m ; com o la direccin d e retorno.; ' :. El form ato de los m ensajes d e correo ha sido seleccionado para facilitar el proceso y rea transporte a travs de m quinas heterogneas. M antener e l : form ato del encabezado de correo sin;: j cam bios perm ite utilizarlo dentro de un am plio rango de sistem as. La restriccin de ls m ensajes al% rm a to de slo texto eViL los problerhsde seieccriruna representacin biririi e s ta n d o y tradujf;;v entre la representacin estndar y la representacin de la m quina local.

D onde dom ain-nam es el nom bre de dom inio de un destino de corred 11 al que el correo debe ser entregado y local-part es la direccin de un buzn en a m quina. P or ejem plo, dentro de Internet, ;|a direccin de correo electrnico del autor de esta obra es: . . cojncr@ pur(hie . edtt Sin em bargo, las com puertas de correo vuelven las direcciones com plejas. C ualquiera q u e est fuera de Internet debe dirccionarel correo hacia a com puerta de.correo mk cercana tener softw are que lo haga de manera automtica. Por ejemplo, cuando C SN ET operaba una compuerta de correo que conectaba redes exteriores con Internet, algunos usuarios con acceso a la com puerta podan usar la siguiente direccin para ponerse en contacto con el autor: : com er % p u rd e , edu@ relay. e s . net ' ' '

\q

I;

"s:V-

/'.'y.' U n vez q e l correo alcanzaba la m quina rd a y x x .n e t, el softw are d com puerta d e correo i:ex.tra la cal-prt, cam biando el sgno'de (% ) p or el signo (@) y se utilizaba el resultado c om o liria -direccin.de destino para enviar la correspondencia. ;:-V La razn por la que las direcciones se hacen com plejas cuando se incluyen localidades que no son d'Internet, es que la funcin de transform acin de las direcciones de correo electrnico se hace ftl^aiment para cada mquina! As, algunas com puertas de corre requieren que la 'p a rte local .................. " contenga direcciones de la form a: ' usar % dm ain-hm e mientras que otras requieren: userulom ain-nam e incluso otras necesitan form as com pletam ente diferentes. .Algo m uy im portante, los sistem as de ycrreo' electrnico por lo general no acuerdan convenciones sobre la precedencia o las cuotas, lo que'hace im posible para un usuario garantizar la fo b n a n que ser tratado su direccionam ichto. T r ejm plb, considercnV.U direccin de cotreo ele ctr n ico :' ' ' ' . ' conier% purdue J du @ n d a y . es . riel " ' ' ; ': "

;-v.O

m m l
L o s e x p e rto s e n e l s is te m a d e c o rre o f re c u e n te m e n te s e re fie re n n i.fo rm a to d e m e n s a je d e c o rre o c o m o " 8 2 2 " y a q u e el RFC 8 2 2 c o n tie n e e l e s t n d a r (RFC 7 3 3 e s u n e s t n d a r a n te r io r q u e y a n o s e u s a ). ; . T c n ic a m e n te c( n o m b re d e d o m in io e s p e c ific a un d is tr ib u id o r d e c o rre o , no u n n o m b re d e m q u in a .

446

Aplicaciones; correo electrnico (822, SM TP;

Scc. 25.9

Protocolo de transferencia de correo simple (S M T P )

447

m encionada inicialm ente. U na localidad que..utiliza el.estndar?TCP/IP. para- enviar .corT ebrdeB e|j^^||| terprear el significado de la direccin, enva el m ensaje al distribuidor de correo r e la y . c n ^ f | | | | deja que el distribuidor de correo decida com o interpretar com er% purdue.edu' (la esencia, la localidad acta com o si la direccin estuviera entre parntesis: " {cm erc /opurdtte. edu)@ (relay .'es ,'riet) .' . ' .

no.se pueden encontrar direcciones IP o direcciones de intercam bio de correo para stas, utilizando el sistem a d e nom bres de dom inio. . ;...

25.9 Protocolo de transferencia de correo simple (SRflTP)


;Adem s del form ato de los m ensajes, el conjunto de protocolos T C P /IP especifica un estndar p ara el intercam bio d e correo entre m quinas. Es decir, el estndar especifica el form ato exacto de los rnensajes a un cliente en una m quina q u e lo u tiliza para transferir correo haca e servidor en otra. l protocolo de transferencia estndar se conoce com o SM TP , Sim ple M ail Transfer P rotocoi (P ro tocolo de transferencia de correo sim ple). C om o se podr adivinar, el S M T P es ms sencillo q u e el Mail Transfer Protocol, M TP original. El protocolo S M T P se enfoca especficam ente en: cm o transfiere el sistem a de entrega de correo subyacente los m ensajes a travs de un enlace de una m quina a otra. N o especifica de qu m anera acepta el sistem a de correo los m ensajes de correo d e un usuario o cm o presenta al usuario la interfaz de usuario el correo entrante. El SM T P tam poco es pecfica en qu form a se alm acena el correo o con qu frecuencia el sistem a de correo trata d e en r ia r m ensajes. El S M T P es sorprendentem ente sencillo. La com unicacin entre un cliente y un servidor consiste en texto A SC II q u e es posible leer. Aun cuando el S M T P define rgidam ente el form ato d e les com andos; los usuarios pueden leer fcilm ente una transcripcin de interacciones entre un clien te ;y un servidor. Inicialm ente, el cliente establece una conexin de flujo confiable con e. servidor y espera que el servidor en v e un m ensaje 220 R E A D Y FO R M AIL. (Si e l servidor est sobrecargado, deber retardar el envo del m ensaje 220 tem poralm ente.) A l recibir el m ensaje 220, el cliente enva un com ando H E LO .1 El extrem o, d e una lnea, m arca el fin de un com ando. El servidor responde identificndose. Una vez que la com unicacin se ha establecido, el em isor puede transm itir uno o m s mensajes de correo, term inar la conexin o so licitar al servidor que intercam bie las funciones de misor y receptor para q ue los m ensajes puedan fluir en la direccin opuesta. El receptor d e b e en v iar un acuse de recibo por cada m ensaje. Tam bin puede abortar la conexin com pleta o la transferencia del m ensaje actual. ..., -.- ; , Las transacciones de correo com ienzan con un com ando M A IL q u c proporciona la identificacin del em isor a s com o un cam po FROM : que contiene la direccin en la que los errores se debern reportar. U n recipiente prepara su estructura de datos para recib ir un nuevo m ensaje de c o rreo y responde al com ando M A IL enviando.la respuesta 250. La respuesta 250. significa que todo est bien. La respuesta com pleta consiste en el texto 250 OAT. Como, con otros protocolos de aplicacin, los : programas leen los com andos!abreviados .y los nm eros de,tres dgitos al com ienzo de las lneas; el texto restante es un intento por a y u d a r los usuarios a depurar el softw are d e correo, v;..; L uego de un com ando M A IL exitoso, el em isor em ite una serie de com andos R C P T q u e identifican a los recipientes del m ensaje de correo. Los. receptores deben enviar un acuse de recib o f lo re a d a com ando R C P T enviando, un 250 K o el mensaje.de. error 5 50 N o s u c h u se rh e re , D espus de que todos los com andos R C P T han sido reconocidos, el em isor erhite un. com ando DATA. En esencia, un com ando D ATA inform a al receptor que el em iso r est listo para tran sferir un . mensaje de co rreo com pleto. El receptor responde con el m ensaje 3 54 Start m ail input y e s p e c f ic a .

En las localidades q u e utilizan % para separar nom bres de su rea de la m quina destino,. m ism a direccin puede significar: enva el correo al usuario com er en la localidad que se p ropo re en el resto de la direccin": Esto es, cada localidad acta como, si la direccin estuviera;; p a r n t e s i s : . ' .. : = ' . . " : -. . '... (co m er)% (p u rd e. edu'@ re la y, c s .n e t ) Podem os resum ir el problem a de la siguiente form a:

' CtHo ^ d a c m p a d e c b v f b 'determ ina los detalles exactos de Cmo in te rp 'r-'\-^::! ^ x ^ ^ ta r y traiisfrm r las direcciones de corre electrnico, ncf hay un estndar p a r a . os dirccionam ientos que cruzan tas fro n tera s d las com puertas d correo hacia redes q ue estn fu e r a de Internet. '

25.8 Pseudo direcciones de dominio


P ara ayudar a resolver bul VLI el vi problem J'l UUlUIlili a de Ut los UlYviOv^ diversos sistem oiuiwllluh as de Uv coireo, vulJu cada U uno 1J\J t*Uii con mu su Jh propio H m ato de direccin 5n, una localidad puede utilizar los nom bres de dom ni-tipo para todos los d ire d ^ '- cionam ientos de:fc~mai!, aun cuando la localidad no utilice el sistem a de: nom bres de d b m in io l^ o rl^ ^ n iirt TViri1/n nVT tT rplantar \!^ r* o* u n seud-dom inio irs iiucp ,q u e rv* riii' ejem plo, una localidad que em plee el UT UT/^D C P Vil puede tim un pr m it^ l^ susurios especificar direcciones de corre de j a form a: : direccin tipo-uucp @ u u c p . o.en la form a relacionada: usuario @ localdad-iutcp.iutcp. ...'.El softw are p ara envo d e correo local reconoce -las .direcciones especiales y las transfbirm;en:||> la sintaxis^dc.direccin requerida por ej softw are de red U U CP. D esde a perspectiva del usuartp, 1^-;jv;. v e n ta ja es clara: ted a s las d irec cio n e s electr n icas tienen el m ism o ' form ato general; pendientem ente de la red de com unicaciones subyacente utilizada para llegar hasta el r e c ip ie n te ^ t f||f ' supuesto, cada direccionam iento slo opera en donde los transportadores de correo lcales han sidp:; ./ instruidos para transform ar las direcciones en las form as apropiadas y slo cuando el m e c a n is m :d ||:||||; transporte apropiado est disponible. A dem s, aunque el psedodm iniode las direcciones deebn:cft|;|jg tiene ia m ism a form a que los nom bres de dom inio, slo pueden utilizarse con el correo electr n f^;^:;^

7 HELO e s u n a a b re v ia tu r a d e ''h e l i o " .

448

Aplicaciones: correo electrnico (822, SM T P; MIK1^-S5?|

la secuencia d e caracteres utilizada p ara term inar el m ensaje de correo. El fin- de la secuencia;c jg i ^ ^ ^ $ 8 $ iando los clientes pueden ab o rtar la e ntrega com pletam ente si se presenta un error la m ay o r parte siste en cinco caracteres; retorno de carro, alim entacin de lnea, punto, retorno de carro y |f|fa lto s .c H e n tq s ;n o lo hace. Por el contraro, continan co n la entrega hacia todos los recipientes vlitacin d e lnea." ' ^ ^ o ^ y ^ u e g , reportan los:problem as a! em iso r original. P o r lo g e n era l, el cliente reporta los -errores Un ejem plo aclarar el intercam bio SM TP, Supongam os que e l usuario Sm ith en el a n ( ^ |r i ^ r { ^ |^ ^ | 5^e d ia n te c orreo electrnico. El m ensjjede e rro r contiene un resum en de los errores a s com o el enAlphci.EDU enva un m ensaje a! usuario Jones, Creen y frot 7j en el anfitrin Bea.COV. El .?fsf | | | ^ ^ -^^cibbzado d e l m ensaje de correo q u e ha ocasionado el problem a. r cliente .lip .n ff t SM TP en p.n i n n f t t r f i n r i . R h l /icririant ai softw areservidor SM TP c el anfitrin ' U n a . vez. q u e el cliente ha term inado de enviar todos ios niensajes d e correo, a s u deslino y com ienza el intercam bio com o se m uestra en la figura 25.3. !; particular, puede em itir eV com ando TUHN? para cambiar^ la conexin. Si: estU ucede, el receptor 220 BetaIGOV S i m p l e M a il T r a n s f e r S e r v i c e Ready/' C; HLO A l p h a . EIDU
S:

! S

;: h A ^

l ;? :'S c c.2 5 .lO .

L a extensin M IM E para datos no A S C II

449

l l S

'

V -'

S:

2 5 0 B e ta .G O V

'^

' -l '- :

........

/ c r *

C: MAIL FROM: Sm ith A lp ha: EDU> ' S: - 250 OK C: RCPT T O Jones@Beta.GOV>;, S. 2 50 OK ; . C: RCPT TO: <GreenBefca. GOV> S: 550 No s u c h u s e r . h e re.. C: RCPT TO:<BrownBet:a.GOV> S: 25 0 O K ^

' ,y;
<' o

'

. ..

f^fyeponde con un;250 O/C y a su m e e l c o n tro ld e la conexin. Gon las funciones: invertidas, el lado en el-que originalm ente estaba un servidor enva d e regreso cualquier m ensaje de correo en espera. Glquier lado que controle la interaccin puede elegir term inar la sesin. P ar hacerlo, erniten el Ifildorciando Q U T. El otro lado responde con el com ando 2 2 /, el cual significa que est d e acuerdo en t e i e ^ i n a r . E ntonces, arribos lados cienran la conexin T C P cortsm ente. : ; lI - t; : El SM T P es m ucho m s com plejo de com o lo hem os bosquejado aqu. Por ejem plo, si un usuario I f i s e ha m ovido, ej servidor puede cbiiocer la direccin de correo nueva del usuario. El SM TP perm ite ^ q e el servidor elija inform ar al cliente acerca de direcciones nuevas que el cliente pueda u tiliz a re n ; ;el futuro. C uando se inform a al cliente sobre nuevas direcciones, el servidor debe eleg ir,en v iar el correo qu ha activado el m ensaje o solicitar qu e el cliente asm a la responsabilidad para el envo.

25.10 La extnsin IVIIIVIE para datos rio ASCl


......... ^ ^ ' 1/ '" l l o a r a perm itir la transm isin de datos 110 A S C II a travs de e-m ail, la IE T F defini la M idipurpose ^kleni:M oU i'E xtension\{M lM E Y.jL . M IM E- n o ;cambia;.al-,SM TP, ni Jo.reem plaza. D e.h ech o , la MIME perm ite que datos arbitrarios sigan codificndose.en A S C II y luego se enven p o r m edio de (mensajes; c-m ail estndar. Para adaptarse a tipos y representaciones arbitrarias de datos, c ad a m en saje M IM E .incluye datos ;que;inform an.at recipiente deltipo. de .datos ,y.de la codificacin utilizada. La tnforrricin.de'M IM E 'reside en-eiencabezado ;d e ; c o n :eo ;8 2 2 :--la lnea del encabezado M IM E que especifica la versin de M IM E utilizada, el tipo de datos que se envan y la codificacin ern\ picada para c onvertir los datos en A SC II. P or ejem plo, la figura 25.4 ilustra un .m ensaje M IM E que contiene una fotografa en la representacin e stn d a r La imagen. G IF ha sido convertida en &[--.una representacin A SC II de' siete bits m ediante la codificacin base64 . ... .
From: b l l S a c o l l e g e ,e'du ' ..... T o : j ohn@somev/here .com M IK E -Versin: 1 . 0 : ............. . . . . . . . . . . . . . . . CoritentrType: .ima ge/gif. .. :Content-Transfer-Encodihg : bse6'4 '. . . . .data for the image. ..

C ; DATA b ;-: iv'A / = ,=a;;n '.. S: 354 S t a r t m a i l i n p u t ; e n d w i t h < C R xL F > ,< C R xL F > C :. . s e n d s b o d y o f m a i l m e s s a g e . . C: , . . c o n t i n e s f o r a s . m a n y l i n e s a s m e s s a g e . c o n t a i n a . C: <CR><LI<!>.<CRxIjF> . . ' ,; , S:. 25 0 OK , _ ; . ,. C: QUIT. ' " ....... S: 221 Beta.GOV S e r v i c e c o s i n g t r a n s m i s s i b n . c h a r m e l

Figura 25.3 Ejemplo de na transferencia S M T P de Alphn.EDU hacia1DcUGOV. Las = ;: lneas que comienzan con "C:-' son-trahsmilids por el cliente (A lpha): } ! . y las Ifneas que comienzan c6rit'S: scmtransmitidas por el servidor. En el . :; ejemplo, la mquina Bca.GOV no reconoce.al rccipicntc Grcen.

' .

-.--- - z 'y----::Ut

^IpPS ij&

i"". -En el ejem plo, el servidor rechaza el recipiente Grecn porque no reconoce el n o m b r e ;com o;fc;.^.;n destino de'correo valido ( s ^ d ^ ir que rid'es un usrib rii un a' lisia de eorreos); El jf iro td c d lo .S ^ l^ ; |s ^ hS'specftca los detailes d e m b m aneja un cliente'estos errores -el litn te ' d e b e ^ e c id

;
:

Figura 25.4- Ejmplo de un niensaje MIME. Las-!ncas en el ' : encabezado identifican el tipo de datos as como la ..
codificacin utilizada. . -
1

.,

: El SMTP utiliza. CR LF para terminar una linca y prohbe que el cuerpo de ininensje de conreo te n g a 'u n - p n t ^ u n ^ r

lnea.
^;V-

Un a prctica, pocos servidores de correo utilizan et comando TURN: 1OlF es el Graphics Intcrchangc Formal (formalo de intercambio de grficos).

I K;

450

. , A p lic o c o n c s:.c o rrc o c lc c lr n c o (8 2 2 , S M T P , MIN

i:-Scc;'25.l I

MensajesMIME multipart;

451

i v ; ' :; ; V * y 'V i

' &:::;

ln
Mi

r M '' |p |f P

-., En la figura, la lnea del encabezado vW/A/JS- V erj/o,;establece que el m ensaje fue c o m p u e s ^ l ^ se e nva un m em orndum a m uchos recip ien tes d e los q u e no todos utilizan el m ism o ^hardware y p or m edio de la versin 1 0 del protocolo M IM E. C ontent-Type: establece qu e la inform acin es softw are d e sistem a. P or ejem plo, se puede enviar un docum ento c o m o texto en A SC II y con for im agen G lE y C onent-Transfer-Encoding\ el encabezado establece q u e la dccodificacin base 6i ^ r | mato, perm itiendo que los recipientes que tienen cpm putadoras con capacidades grficas seleccio utiliz para convertir la im agen A SC II. : P ara.ver la im agen, establece que el sistem a d e c o r r e q | |J |^ ^ nen la opcin con form ato. El subtipo'par//?/ perm ite que h solo m ensaje incluya subprtes que receptor d ebe convertir la codificacin aje # a binario, y, luego correr una aplicacin que p r c s f i ^ p | | | | ^ ;deben ser.vistas, ju n tas (por ejem p lo /su b p rte s d dib y video q u e deben presentarse d m anera una im agen .GIF en la pantalla del usuario..--. . ; ; . 'V o ^ v ^ s simultnea). Por ltim o, e subtipo ^ e perm ite que un solo m ensaje cohtega un conjunto d e E l estndar.M IM E especifica que; una declaracin C ontentrType debe contener dos identifican otros m ensajes (por ejem pio, la c o le c c i n d e rnensjeVe-m il de u na discusin). ' ' ' ' ' ' dores: un tipo de contenido y un subtipo, separados p o ru a diagonal. En el ejem plo, iniagetic&Q ]f : ,\ L a figura 25.6 ilustra uno de los principales, usos de un m ensaje m ultipart: un m ensaje e-m ail tipo de contenido y g r /e s el su b tip o .. ;v.,;..; ... M: puede con ten er uri texto corto qu e explique el prpsito del m ensaje y otra parte que contenga El estndar define siete tipos d e contenidos bsicos;.los subtipos vlidos para c ad a uno y iinform acin no textual. En la figura, una nota en l prim era parte del m ensaje explica que la segunda codificaciones d e transferencia, Por''ejem plo,' aun.'cuando;'una. im agen puede, ten er los s u b t i p . o ^ y ^ ^ | | ' ' ' ' ' ' ' " ' " ' :" ' ' ; ......... ................. parte contiene una im agen'fotogrfica. ' ....... o gif, c.\ texto no puede utilizar ningn subtipo. A dem s.de los tipos estndar y los su btipos,.M IlE iiifl| perm ite a un em isor;y a un receptor definir tipos d e contenido p rivado.1 .1 ;La figura 25.5 lsta lo s s i c t ^ ||||i : F r o m : b i l l @ a c o l l e g e e d u '. tipos de contenidos bsicos. :o;v .e x ..
. ,T o ::. j o h n @ s o m e w h e r e .c o m . MI M E -V e r s i n : 1 .0 . . ... . C o n te n t-T y p e :

mm

Tipo de contenido text image audio video application multipart message

Se utiliza cuando ios datos n el mensaje son Texto (por ejemplo un documento) Imgenes estticas.o imgenes generadas en computadora Grabaciones de sonido ^ Grabaciones de video que incluyen movimiento Datos para un programa , . ; ^; y un tipo de contenido diferentes Mensajes e-mail completos (porejempio, un memorndum que y se est enviando) o una referencia externa a un mensaje

M u ltilp a rt/M ix e d ;

B o u n d a ry = S ta rfc O fN e x tP a rt

S ta rtO fN e x tP a rt John, E sta .q u e es la fo to g ra fa e n v ia rte . de n u e stro

. la b o ra to rio de in v e stig a c i n d o n a ste .

i! ;i '( y

t e v ^ .;.;i . ' J |M fe - ^ :!' =

p ro m e t

A qu

p u e d e s, v e r e l ,

e q u ip o q u e

:- G r a c i a :d e , n u e v o , B 11 . y l

i f c S > i'-- , W-^.V'--.;- -C ;vi;A './';'

K 'v.'s1 -:;' S t a r t O f N e x t P a r t C o n te n t-T y p e : . - d ata im a g e /g if b a se 6 4 .. 'o r th e im a g e ... . -..y:., r- . . .... . .. ;C o u te n t-T ra n sfe r-E n c o d in g :

, ; :,i. ;

Figura 2S.5
......

Los siete pos bsicos tjne pueden aprccrcn ua declaracin Conteni'Type.-y^Z:s ^ 0 ^ ^ dM JM Ey SUS significados. i,,. v.n

Figura 25.6

Ejemplo de un mensaje multipart mezclado de MIME. Cada parte de este mensaje puede tener un tipo de contenido independiente.

25.11 Mensajes MIME multipart


El tipo d e contenido m ultipart de M IM .es til, pues aade una flexibilidad considerable,. Ed a r define cuatro posibles subtipos para un m e n s a je m ultipart,' c ad a n o p ro p o rc io n a una f u n a q n f e ; ^ ? p |^ - : de los que cada uno tiene un tipo independiente, y una codificacin diferente. Los m en sajes riil.tip;irt;| m ezclados hacen posible incluir textos, grficos y audio en un solo m ensaje, o perm iten el env( 0; | ^ un m em orndum 'con segm entos de dato adicionales asociados, sim ilares a los cnclosi r?\ nc Iuidos;:: e n ' n a brt' de iiegciosl.E i' subtipo Q U efn ive$ zim \is que .un solo m ensaje incluya varias.'rcftf^f se n tac io n e s de los m ism os datos. A lgunas a ltern ativ as de; los m ensajes m ultipart son tiles c u a n d o . -L a figura tam bin ilustra unos.cuantos detalles de M IM E. P orejem pio, cada.lnea de encabezado puede co n te n er parm etros de la f o n n a X ~ K despus de las.declaracones bsicas. La palabra clave foundaty que sigue a la declaracin de tipo de contenido m ultipart en el encabezado define la cadena utilizada para separar,;partes d e l...mensaje.;.;:En;. el,, ejem plo, el. cm.sor; h a : selec cio n a d o . a cadena p^StriO fN extP art para que sirva com o 1 .imit d e m a rca d o r L as;dcclaraciones de,tipo de contenido,y. de H ^ o d jfic a c i n de transferencia para un subm ensaje, si se incluye, se siguen nmditam ichie a la fnea l^ itic dcm arcacih' En el ejem plo,"el segundo subm ensge se declara com o uhi imagen G F; -:

s .-' S V 'pgM i; IwS'S wSj;

M -P ara e v it a r p o s ib le s c o n flic to s e n lo s n o m b re s , c e s t n d a r re q u ie re q u e lo s n o m b re s ,s e le c c io n a d o s p a r a contcnidSj;, p riv a d o s c o m ie n c e n la c a d e n a c o n X . .... v ;-: i .

* .)'7

452

A plicaciones: correo electrnico (822. SMTP, Mflytp$

:Ejcrcicios

453

25.12 Resumen
El correo electrnico es uno de los servicios de aplicacin disponibles ms am pliam ente u tiliz a d o s F ^ i C om o en la m ayor parte de los servicios T C P/IP, utiliza el paradigm a cliente-servidor. L os b fe jfe # ^ ^ > del sistem a de correo de los m ensajes que entran y salen perm iten que la transferencia d e s d c t e i ^ ;ft : cliente y el servidor se realce cm o un proceso subordinado, '

D escubra cm o puede utilizarse el programa s e n d m

a il

de U N IX para implantar una compuerta de correo,

A verige con qu frecuencia su sistem a de correo local traa de realizar entregas y durante cunto tiem po realiza los intentos. M uchos sistem as d e correo permiten a los usuarios dirigir! correo entrante hacia un programa en lugar d e almacenarlo en un buzn. Construya un programa que acepte su correo entrante, co lo q u e su correspondencia en un archivo y luego enve una rplica para indicar al em isor que usted est de vacaciones.

Lea el estndar'SM JP cu Vadosam ente. Luego, use TEL N E T para conectarse a un puerto SM T P en una m ensajes de correo y la tran sferen ciad e correo. l form ato de m ensaje d e correo conocido cm .;52|2|^p . mquina;remota y sblicite ai servidor S M I T rem oto que expnda un altas d e corre. i utiliza una lnea h blanco para separar el encabezado de m ensaje del cuerpo del m ensaje. E 'S n i ^ ||^ M ail T ransfer Protocoi (SM TP) define cm o n sistem a d e correo en ua m quina transfiere cqtrep^i'#; 25.10 : Un usuario recibe correspondencia cuyo cam po 7b esp ecifica la cadena g e n t c - i m p o r t a n i c . El correo fue ;. , ... enviado desde una computadora en la que el alias g c n c - i m p o n a n t c incluye identificadores de buzn no hacia el servidor en otra. ... . ' " vlidos. Lea las esp ecificaciones SM T P cuidadosam ente para ver cm o e s posible tal situacin. Las M ultipurpose Internet M ail xterisions. (MIM ), proporcionan un m ecanism o q u 'p rm ic |p ^ que datos arbitrarios se transfieran m ediante el SM TP. M IM E ^ a a d cJn e a s'a l c n ca b cz ad ^ ;d effip || | ,25.11 Lea el estndar M IM E cuidadosam ente. Qu servidores pueden especificarse en una referencia externa m ensaje e-m ai para definir el tipo de datos y la codificacin utilizada: El tipo m ultipart m e z c ja ^ o f |^ p ^ ^ w f e MIME? M IM E perm ite q ue un solo m ensaje contenga varios tipos de datos. ^ -

PARA CONOCER MS
L os protocolos descritos en este captulo se especifican en lo sR F C d e Jn tcrn e t. Poste! describe el Sim ple M ail T ransfer Protocoi y proporciona m uchos ejem plos. El form ato los m ensajes de c orreo se encuentra en C rocker (R FC 822). Borenstein y Freed (R FC 1521) espccU ficari el estndar para M IM , incluyendo la sintaxis de las declaraciones le encabezado; la pretacin de los tipos d contenido y la codificacin /;a.ve4 m encionada en este captulo., M o ^ i^ v -'^ (R F C 1522) define la extensin de los encabezados M IM p ^ a .te x to b-A S C II y ^ P s l e |t ^ ^ ^ ^ ^ | 1590) describe el procedim iento para registrar nuevos contenidos y tipos d e c o d i n c a c i n ^ P a r t^ d p ^ ^ (R F C 974) analiza la relacin entre el ruteo de correo y el sistem a n m b r e le 'd o m in io ;? ;H tii^ ^ |^ (R FC 976) propone un estndar para el sistem a de correo electrnico U U C P d e U N IX .. . ; g

EJERCICIOS
25.X - A lgu n os sistem as d ex orreo obligan l usuario:a especificar;uorv secuencia d e :mquinas cuales el m ensajedebe viajar para ajcanzarsudesU n; E tp ro to c lo d e correo en cada m q u in d s ip ,p ||^ * ^ el m ensaje a la siguiente m qurial.Listetres desventajas d cada esquem a. .

:2 5 .2 ^ A verig e si siisiste r n a d e cm puto perm ite invocar el SM T P d e manera directa, 2 5 .3 Construya ri cliente SM T P y utilcelo para entregar uri mensaje d e carreo. ; 2 5 .4 %

" Prbelsi usted puede envior un mensaje de correo a travs de urih compuerta de.corre y 'd e y I V c ^ ^ s g ....... t l l l l l l j

...............lacia s m ism o. 2 5 .5 reglas para traducirlas.

Haga una lista d e las formas de'direcciones de correo que su localidad maneja y escriba un c p n j|j ^ J |

' *

'J;st-MS?

lllllil filil

Introduccin
tM f-.A dem s de los protocolos que proporcionan servicios a nivel de red y los program as de aplicacin iiqiie;]qs-utilizan/ na red de redes necesita softw are que perm ita a los adm inistradores d epurar pro?b bScmas, controlar rutas y localizar, com putadoras que violen los estndares de los protocolos; N os -preteriremos a estas actividades com o adm inistracin d e r e d d e redes. En este captulo, considera ;|ln^ideas que subyacen en el softw are de adm inistracin de red de redes TCiVIP y se describe un ^protocolo de adm inistracin de red de redes.

26.2
vOrigipalmente, m uchas redes de rea am plia incluan protocolos adm inistrativos com o parte d sus ^protocolos de nivel de.enlace. Si un conm utador de paquetes tena un com portam iento errtico, l ^administrador de red poda instruir a los conm utadores de paquetes vecinos para que enviaran un paquete de control especial. Los paquetes d control hacan q u e e recptr sispendira su o p e ra c i n norm al y respondiera a los com andos del adm inistrador. El adm inistrador poda interrogar al conmutador de paquetes para identificar problem as, exam inar o cam biar rutas, probar algunas de interfaces de com unicacin o arrancar el conm utador. U na .vez q u e los adm inistradores, re so l v a n l problem a, podan instruir a l conm utador, para q u e .continuara con, su . operacin; .norm al, Cmo las herram ientas adm inistrativas eran.parte de !os protocolos de nivel m s bajo* los adm inis-

456

Aplicaciones: manejo de Internet (SNM P, SN M Pv2) ;:

. Scc. 26.3

M odelo arquitectnico

457

tradores'casi -.siempre.eran.capaces de controlar ios conm utadores

lilis -

aun cuando los protocolos d e I($ i nivel fallaran. ' A diferencia de una red de rea am plia hom ognea, una red de redes T C P/IP no tiene un sol'--v,:; protocolo de nivel de enlace. Por el contrario, la red de redes consiste e n varias redes fsicas i n t ^ i l | | | conectadas p or ruteadores IP. C om o resultado, la adm inistracin de red de redes difiere de laadjni'. :;nistracin de red. En prim er lugar, un solo adm inistrador puede controlar.ruteadores beterogdno$li|| En segundo lugar, el control com pleto no puede com partirse en un protocolo de nivel de e n la c -c q i l|:| m n. En tercer lugar, el conjunto de m quinas que controla un adm inistrador puede local 2a r e " p |ifJ |^ puntos arbitrarios en una red de redes. En particular, quizs un adm inistrador necesite llevar e l % ^ i s f trol de u n a 'o m s m quinas que no estn conectadas al arreglo d-a'rd fsica com o lo estnt;j | p | i i | : com putadoras del adm inistrador. A s, podra no ser posible j>aramn. adm inistrador c o m u n i c a r s e i c ^ l ^ las m quinas que se estn controlando a m enos que el so fw re M e adm inistracin utilice pr^ocij|^f| los que proporcionen conectividad de extrem o a extrem o a travs de la red de redes. C om o c d n s e |||| cuencia, el protocolo de adm inistracin de red de redes utilizado con el T C P/IP opera sobre el nivel de transporte: . . . En una re d d e redes TCP/IP, lo s ruteadores IP fo rm a n los conm utadores activos que los adm inistradores necesitan p a ra las fu n cio n e s de revisin y control. D ado que lo s ruteadores c onectan r e d e s heterogneas , lo s proto co lo s p a ra la adm inis tracin de red de redes operan en el nivel de aplicacin y se com unican m edian te los proto co lo s de nivel de transporte d el TCP/IP. D isear el softw are de adm inistracin de red de redes para que opere en el nivel de aplica-, Ocin tiene varias ventajas. D ado que los protocolos pueden disearse sin observar el hardw are de red subyacente, un conjunto de protocolos puede utilizarse para todas las redes. C om o los n roiocn-' v los se pueden disear sin considerar el harw are en la m quina de adm inistracin, los m ism o s ^procffS^ coios pueden utilizarse para todos los dispositivos de adm inistracin. D esde el punt de vista de un' : adm inistrador, tener un solo conjunto de protocolos de adm inistracin significa contar con c i e ^ : ^ uniform idad iodos os ruteadores respon den exactam ente armiismo cbiyuritd d c m a n d o s^ ji^ ^ ^ m s, dado que el softw are de adm inistracin utiliza el IP para com unicarse; un adm inistrador p iii^ S de controlar los ruteadores a lo largo de una red de redes T C P/P com pleta;sin tener cohexi(nes1d^^ rectas con todas las redes fsicas o ruteadores. ; Por supuesto, construir el softw are de adm inistracin en el nivel de aplicacin tam bin ;tn eg | desventajas. A m enos que el sistem a operativo, el softw are IP y el softw are de p r o l o c p l o .d e ; t r t |^ ^ porte trabajen de manera correcta, el administrador no ser capaz de contactar a un ruteadori;j!prs|^ .ejemplo, si las tablas de. ruteo de un ruteador se daan, puede ser im posible corregir ! ^ la 6 ia ^ ^ arrancar la m quina desde na localidad rem ota. Si el sistem a operativo en ri'rteadr q e d ^ ^ ||||^ de iiticionam ieno,'ser im posible aecesar c) programa de aplicacin que' im plante los p r o td c q lo ^ : 0 y$f adm inistracin de l red de redes, aun 1 1 - J w are y paquetes de nitco.

26.3

Modelo arquitectnico

Aun con las desventajas potenciales, tener el softw are de adm inistracin del T C P/IP operando e n el nivel c(e aplicacin ha funcionado bien en la prctica. L a ventaja.m s significativa de co lo car los protocolos d e adm inistracin d e red en uri nivel elevado se pone de m anifiesto cuando se considera . uno red de redes extensa, en la cual la com putadora de! adm inistrador no necesita conectarse d irec tam ente hacia todas las redes fsicas q u e contienen entidades adm inistradas. La figura 2 6 .1 m uestra ' iin;ejem plo de la arquitectura.

Anfitriones que se estn administrando

iS :p lS ^ iK . '% >: ;v\,

Anfitrin del administrador

%
IP^y Tm " -*

'. .. Figura 26.1; Ejem plo d e adm inistracin d e red- Un administrador invoca softw are cliente ... . ; d e adm inistracia (tC) qtic contacta ni sofHvarc servidor de dm iistracin (MS) en los rutcadrcs; atrzivs de la'red d e reden.

1 A u n c u a n d o lo s a d m in is tr a d o r e s p u e d e n c o n tr o la r ta n to lo s r u te a d o re s c o m o lo s a n fitrio n e s , n o s c o n tro l d e lo s m le a d o re s d e b id o n q u e p r e s e n ta n u n a m a y o r c o m p le jid a d ,

. C om o se m uestra en la figura, c ad a anfitrin o ruteador participante c orre u n program a serv f te ^ o .r- Tcnicarncnfe, e l servidor se co n o ce com o a gen te adm inistrador. U n a d m inistrador invoca al ^ f p ^ f tW a re clien te e n la-com putadora anfitrin lbcal y 'e sp e cfic a a l agente c o n el q u e s& crnunica. c n f o c r c m Q S ^ |l a j ^ |i de que el cliente contacta al agente, enva solicitudes para obtener inform acin o m anda c-

458

A p lic a c io n e s : m a n e jo d e In te rn e t (S N M P ,

m andos para cam biar las condiciones .en el ruteador, Por supuesto, notodos los ruleadores. ep *' ^ e x a c t a m e n te qu dalos se pueden.accesar. De .hecho., un estndar separado especifica, los. detalles, red de redes extensa quedan bajo una sola administracin."-La,'mayona."de;}os f ld m in is tr a d o r e s is ^ ^ g iS lg a n o c id o 'c o m o ''M anagement-Inform acin''Base (M IB), el 'estndar-especifica lo se le m en to s de los controla unos cuantos ruteadores en la.localidad de su zona. tliflitP 5 < l ue un anfitrin un ruteador deben conservar y las operaciones perm itidas en c a d :u h a T r

JlT

E je m p lo s d e v a ria b le s M B

459

pehV iite'privilegios especficos^ '.d e; adm inistrabin en cada ratador.. Por ejem plo, un n i t c d o i ^ ^ ^ ^ ^ ^ ^ E l MIB para TCP/IP divide: la inform acin de la adm inistracin en 8 categoras, com o se tfic o podr cfigurarse iar penTlitir'qe varios adm inistradores obtuvieran; in f o m ia c i r iN m P ^ i :n ^ s tr a en a figura 26.2. L a.seleccin!de categoras es im portante pues los los identificadores utilizar tras que slo se perm itira que un subconjunto seleccionado de stos m ism os cam biara i h K/WY'1 para.especificar caractersticas -------: i--------------------------J ! ------1 *------incluyen un cdigo para la categora. o controlara los ruteadores.

Ctegora MIB

In clu y e in fo rm aci n s o b re S iste m a o p e ra tiv o del a nfitrin o del ru te a d o r In terfaz d e re d Individual D ireccin d e .tra d u c c i n (p o r ejem p lo , tr a n s fo rm a c i n A R P ): . S o ftw a re d e P ro to c o lo d e In tern e t S o ftw a re d e P ro to c o lo d e M e n sa jes d e C ontrol d e In te rn e t S o ftw a re d e P ro to c o lo d e T ra n s m isi n d e In tern e t S o ftw a re d e P ro to c o lo d e D atag ra m a d e U su ario S o ftw a re d e P ro to c o lo d e C o m p u e rta E x terio r

26.4

Arquitectura de protocolo

-y.:

'

* 'V 'V M fe

L os protocolos de adm inistracin de red 2 T C P/IP dividen el problem a de la adm inistracin e riid s^ ll partes y especifican estndares separados para cada p a rte /L a prim era parte se relaciona con'a;c* ^ m u n icaci n de inform acin. U n pro to co lo esp e cific a cm o se com unica el so ftw a re c l i e n i e ^ ^ ^ ^ corre en el anfitrin del adm inistrador con un agente. El protocolo define el form ato y el sigrifi6a | | | | M ... do de los m ensajes que intercam bian jos clientes y los. servidores as com o la form a de n o m b r e if:' direcciones. La segunda parte se relaciona con los dalos que se estn adm inistrando. Un p ro t c o lq ^ ^^ especifica qu aspectos de los datos debe conservar un ruteador asi com o el nom bre de cad;isp to de tales datos y la sintaxis utilizada para expresar el nom bre.

s y s te m . in te rfa c e s a d d r. tra n s , :; ip icm p te p udp egp

Figura 26.2

:!" 1

Categoras de informacin cri el MIB. La categora es codificada en el idehtificdor utilizado para especificar un objeto. >

26,4.1
El protocolo estndar de adm inistracin de red del T C P/IP actualm ente en uso es el Sim ple w ork M anagem ent P rotocoi (SNM P). Se haba aprobado una segunda versin, pero an no se usa: . ba' am pliam ente cuando s escribi est libr. C onocida com o SNM Pv2, la hueva versin aade ; m s capacidades, incluyendo una seguridad m s confiable. ; ven tajas tanto para vencedores com o para usuarios. Un vendedor puede incluir softw are agent SN M P ^ii unfpirpdctb^omq n'nador -con la garanta d qu el sbftw r continuar cum pliendo c o h l' ;?5-/estndar luego d que se definan nuevas caractersticas M IB. n client puede utilizar el m ism o' |||$ o fiw re''c lie n te de "administracin de red para adm inistrar varios ruteadores que tengan diferentes ||Ver'ns de M IB. Por supuesto, un ruteador que rio tenga nuevas caractersticas M IB no puede |||p ra p b rc i h a r la inform acin de stas caractersticas. Sin em bargo, como todos los ruteadores u tili'aire!'m ism o lenguaje p a rac o m u n ic arse, todos pueden analizar una solicitud 'y p ro p o rc io n a r la in|J|f n n ab i n solicitada o enviar un mensaje de error explicando que no cuentan con la caracterstica ^ solicitada. ' ' 1 .. .

26.4.2
Un ruteador adm inistrado debe c onservar el control y ios estados de inform acin que el a d m i r i i s t r a ||^ | d or puede .accesar. P o r ejem plo, un ruteador m antiene estadsticas del estado d sus i n t r l a c p ^ ^ ^ ^ l red, del trfico que entra y sal,, d los datagrm as elim inados y de los m ensajes de error g e p jr^ p lg dos. Aun. cuando se perm ite al adm inistrador accesar estas estadsticas, el SN M P no c s p c c j | ||^ |a

26,5

Ejemplos de variables MIB

=:; -

.T c n ic a m e n te , h a y una d istin c i n e n tre lo s p ro to c o lo s d e administracin d e red de. re d e s .y -lo s p ro to c o lo s

nisL raein d e re d . H is t ric a m e n te , s in e m b a rg o , lo s p ro to c o lo s d e id m in istrn c i n d e i e d .d e re d e s T C P /jl* s e .c o n o c c h .- c . ^ || p ro to c o lo s d e a d m in istr a c i n d e red', a q u s e g u ir e m o s c tn asic jo d e e s ta term in o lo g a ,

^ A t n i s dej estiidar M IB del T C P/IP, qu se 'conoc.* com o M f-l, m uchos RFC docum entan vn^ ri b j s MIB para dispositivos '1especficos. Si se exam ina algunas d lsractrsitics de ^ to s que ^incluye.l estndar M IB se podr aclarar su contenido. La figura'26.3 lista ejem plos de varibjes MIB ju n to con sus categoras. " ...........' . . ' 'v/:;

460

A p lic a c io n e s : m a n e jo d e In te rn e! (S N M P , S N f

; S e c .2 G .8

E s tru c tu ra y r e p re s e n ta c i n <Ic n o m b re s d e o b je to s M IB

v v

Variable MIB sysUptime ifNumber ifMtu IpDefaultTTL ! " IplnReceives IpForwDatagrams ipOutNoRoutes ; ipReasmOKs JpFragOKs ipRoutingTable IcmplnEchos tcpRtoMin tcpMaxConn tcpInSegs udplnDatagrams egpInMsgs

Categora sistema interfaz jriterfaz P p p ' P P Jp lp icmp tep tep tep udp egp

Significado Tiempo.desde el itirno arranque Nmero d interfaces de red MTU para una interfaz en particular V ; Vadr IP utilizado en elcampo de tiempo lmite Nmero de datagramas recibidos Nmero d datagramas enviados Nmero de fallas do ruteo Nmero de datagramas reensambiados Nmero de datagramas fragmentados Tabla de ruteo IP Nmero de Solicitudes de Eco ICMP recibidas. Tiempo de retransmisin mnimo TCP permitido Conexin TCP mxima permitida Nmero de segmentos que TCP ha recibido I I Nmero de datagramas UDP recibidos Nmero de mensajes EGP recibidos :'

26.7 Definiciones formales mediante la ASN.1


El estndar SM I especifica que todas 1las variables M IB deben definirse y ser referidas por m edio ce la A bstract Syhtax' M otation 1 ( A S N J f de ISO i La A S N .T es ri lenguaje form al que tiene d o s ^caractersticas principales: na notacin utilizadaTen docum entos que ios usuarios pueden leer y : uno representacin codificada com pacta de; la m ism a inform acin em pleada en los protocolos d com unicacin. En am bos casos, la notacin form al precisa suprim e cualquier posible am bigedad tanto de la representacin com o del significado. P or ejem plo, en lugar de d ecir que una variable .. contiene un v alor entero, n diseador de protocolos que utilice A S N .l debe establecer la form a |:cxca y el rango de los valores num ricos. Esta apreciacin es n especial im portante cuando las .**.| iiiipl a ni aciones incluyen Computadoras heterogneas de las que no todas utilizan la m ism a reprei f ^ s c n t a c i n para lo sd a t s. rA dem s de hacer que los docum entos estndar estn libres de am bigedades, la A S N .l tam ; bien ayuda a sim plificar la im plantacin de protocolos de adm inistracin de red y garantiza su m telllllro p c ra b ifid a d . D efine con precisin cm o codificar los nom bres y los datos en un m ensaje. A s, vez que la docum entacin de un MIB ha sido expresada por m edio de la A S N .l, la form a que o - puede ser leda por los usuarios puede traducirse de m anera directa y en forma m ecnica hacia una llcbrm a codificada utilizada en los m ensajes. En resum en: o s proto co lo s de adm inistracin de red TCP/P utilizan una notacin fo rm a l llam ada A S N .! pa ra definir nom bres y tipos da variables en el m anejo bsico de la inform acin. La notacin precisa hace que la fo rm a y el contenido de as va riables se m antenga libre de am bigedades.

f
Vh

Figura 26.3

Ejemplos de variables MIB junt con sus categoras.

S U

r -

1 P":

Los valores p a r a la m ayor parte de las caractersticas listadas en la figura 26.3 pueden alma^ cenarse en un solo entero. Sin em bargo, el M IB tam bin define, estructuras, m s com plejas; Por ejem plo, la variable iplioutingT able se refiere a la tabla de ruteo de un ruteador. O tras M IB definen el contenido de una entrada de inform acin en una tabla de ruteo y perm iten a w . ;V ,: :. protocolos de adm inistracin de red referirse a los datos de entradas individuales. Por s u p u e s t o J ^ |||S ; o c variables M B presentan slo una definicin lgica de cada caracterstica de datos la strcUira% ^: . .8 Estructura y representacin de nombres de objetos MIB interna de datos que un ruteador.iitiliza puede d iferir de la definicin M IB. C uando llega una s l i ^ ; ^ ; citud, el softw are ei el agente dentro del ruteador es responsable d la transform acin n ti^ i- ji^ a ^ ^ Hemos dicho que la A SN .l especifica cm o representar datos, y nom bres. Sin em bargo, entender ria b lc M B y q. estructura d e datos que el ruteador utiliza para aim acenar inform acin. ls nam bes utilizados por las variables M IB requiere que entendam os algo acerca del espacio de f^jn o m b res su b y a c e n te . L os n o m b res u tiliz a d o s p o r las v a ria b le s M IB son to m a d o s del e sp a de nom bres identificado)- de objetos adm inistrado p a r ISO. y por ITU. La idea clave que subya . .. . i . , . . . -., . . . . . / ^ . : ^ ||^ |f ^ ^ s o b r e el espacio de nom bres identificador de olyetos.es;que. proporciona un espacio de nom bre 26.6 Estrctfa de la informacin de admins racin^ : fl116 se pueden nom brar todos los objetos posibles. El espacio de nom bres no est restringido a i ^ r i a b l e s em pleadas en la adm inistracin de red se incluyen nom bres para objetos arbitrarios A dem s del estndar M IB , el cual especifica variables de adm inistracin de red y sus sigriificdqs||S |fe |- ^ p o r ejem plo, cada docum ent estndar de protocolos interiiac tonales tiene un nom bre), un estndar separado especifica un conjunto de reglas utilizadas para definir e identificar variables;:^ v 'y :.:: Elespacio de nom bres idenificador de objetos. es absoluto (global), esto significa que los

para definir tipos de variables. Por. ejem plo, el estndar SMI. incluye definiciones de t com o IpA ddress (definindolo com o una cadena de cuatro octetos) y C ounter (definida como. entero en el rango de 0 a 2 3M ) y especifica que. son los trm inos utilizados para definir.yrit M IB. Ago m uy im portante, las reglas en SM I describen cnio se refiere M IB las ablsdCiVal res (p o r ejem plo, la tabla d e ruteo IP).

ii^mite a grupos particulares obtener autoridad para asignar algunos de los nom bres sin consultar a ||& ia autoridad central para cada a signacin .:1 ,
5 A S N .l tis u a lm e m c se p ro n u n c ia c o n el p u n to : " A - S - N p u n i 1 4 L os le c to re s r e c o rd a r n de! e s tu d io del S is te m a d e N o m b re s d e D o m in io , e n el c a p itu lo 2 2 . c m o se su b d i vice la .autoridad p a ra tm e s p a c io d e n o m b re je r rq u ic o .

462

A plicaciones: m anejo de Internet {SNM P, S N M P v2).'\-

La raz de la jera rq u a de identificacin d e objetos n o tiene.nom brej pero, posee tres 'dcscjij|||| dientes directos administrados por: ISO e ITU, asi com o una fusin de ISO e ITU. Los descendientes se .;asignan a cadenas de. texto cortas y a enteros para identificarlos (las cadenas de texto se utiHziu;',: cuando los usuarios necesitan entender ios nom bres de los objetos, el softw are de la c o m p u ta 'd d |||| se vale de los enteros p ara form ar representaciones codificadas y com pactas de los nom bres): ha asignado un sub-rbol p ara u so deotras,organizaciones de estndares nacionales o in te rjia c ib rip !|f ards and T echnology de Estados Unidos 5 ha asignado un sub-rbol para el Departamento de D e f e n s a jie ^ E stad o s U n id o s, P o r ltim o , el IB ha so licitad o al D ep artam en to de la.D e fen sa la a sig ria e io n fp de; un sub-rbol en el espacio d e nom bre. La

Figura 26,4 Parte de 1a jerarqua del espacio de nombres idcntificador de objetos. Un - nombre de objeto consiste en una etiqueta numrica junto con una trayecto-, ria, desde la raiz hacia el objeto..

5 s'IS T f o rm a lm e n te es el N uiioiuil B u re a n o f S o n d a re is .

Scc. 26,8

Estructura y representacin de nombres de objetos MIB

463

" ; El nom bre de un objeto en la jerarqua es la secuencia de etiquetas num ricas de los nodos a . Jo largo de la trayectoria desde Ja raz hacia el objeto^ La secuencia est;escrita con puntos que sev paran a los com ponentes individuales. Por ejemplo* el nom bre /, 3 6. L I d enota al nodo c o n l V' nom bre d irectorio . El M IB ha sido asignado a un nodo bajo el subgrupo internet m gm t co n el nom bre m ib y el valor num rico I. D ebido a que todas las variables M IB quedan bajo el nodo, todas \ tienen nom bres que com ienzan con el prefijo L 3 .6 . 1. 2. 1. Inicialm ente dijim os que todos los grupos M IB variaban dentro de ocho categoras, El signi1 ficado exacto de las categoras puede explicarse ahora; estos son los ocho sub-rboles del nodo m ib del espacio de nom bres identificdr de objetos. La figura 26.5 ilustra la idea y m uestra parte de Jos sub-rboles bajo el nodo mib.

Dos ejem plos aclararn la sintaxis de los. nom bres. La figura 26.5 m u estra .q u e ,la scategora ; con a etiqueta ip ha sido asignada al valor num rico 4. As, el nom bre de todas las variables M IB

464

.Aplicacioncs: manejo de inicm ci (SNM P, SNM PvJ)

correspondientes al IP tienen, un identificdr q u e com ienza con el prefijo l.:3., 6. 1. 2. 1. 4. Si s quisiera escrib ir etiquetas textuales en lugar de la representacin n u m rica, el nom bre sera: . .: is o . o r g . d o d . internet .tn g n U . m ib . i p . .

U na variable M IB llam ada iplnR eceives ha sido asignada al identificdr num rico 3 bajo e j: nodo ip en el espacio d e nom bres, as su nom bre ser: , ; v i s o . o r g . d o d . in te rn e t, m g m t. m ib . ip . iplnR eceives

y la correspondiente representacin num rica es: 1.3,6.1,2. i .4.3 Cuando los protocolos de adm inistracin de red utilizan nom bres de variables M IB en los m ensajes, cada nom bre tiene un sufijo aadido. Para variables sim ples, el sufijo 0 hace re fe r e n c ia s la instancia de las variables con este nom bre. A s, cuando aparece en un m ensaje enviado a un ru~ tcador, la representacin num rica de iplnR eceives es: / . 3 . 6 . 7 .2. 1^4.3.0 la cual hace referencia a la instancia de iplnR eceives en este ruteador. O bsrvese que no hay m ae ra de adivinar e l valor num rico o el sufijo asignado,a una variable: Se deben consultar los estnda res publicados para encontrar qu valor num rico ha sido asignado a cada tipo de objeto. As, les program as que proporcionan transform aciones entre las form as textuales y los valores numricos subyacentes hacen esto consultando tablas de equivalencias no hay una form a com putacionaLes tricta que realice la transform acin. Com o un segundo ejem plo m s com plejo, considerem os la variable MIB ipAddrTable, \x-. cual contiene una lista de direcciones IP para cada interfaz de red. La variable existe en el espacio de nom bres com o un sub-rbol bajo ip, y ha sido asignada al valor num rico 20. De esta manera,, su referencia tiene el prefijo: is o , o rg . d d , in te rn e t, m g m t. m ib . ip .ip A d d rT a b le con el equivalente num rico: a:;,> " 1.3.6. 1.2. 1.4.20 .

En trm inos de los lenguajes de program acin, pensam os en una tabla de direcciones IP com o en un arreglo unidim ensional, en el que cada elem enta del arreglo consiste en una estructura: (registrp) que. c o n tie n e'c in c o e le m e n to s: ua d ireccin 1IP, el ndice entero'de una interfaz que,,:C.Pr: rresponde a una entrada de inform acin, una m scara de subred IP, una direccin de difusin IP y un entero que especifica el tam ao m xim o de datagram a que el ruteador reensam blar. Por su puesto, no todos los ruteadores tienen un arreglo en m em oria. El ruteador puede g uardar esta infofr; m cih n' m uchas variables o tener que seguir apuntadores para encontrarla. Sin em bargo, el M I?

S e c .2 6 .8

- Estruciura y rcprcscnm cin de nombres de objclos MIB

465

proporciona u n nom bre para el arreglo, si. existe, y pem iite al softw are de adm inistracin de red en ruteadores individuales transform ar las referencias de la tabla en v ariables internas apropiadas. U tilizando la notacin tipo A S N .l, podem os definir ipAddrTable: . , ; ipA ddrT able ::= SH QUENCE O F IpA ddrE ntry donde SE Q U E N C E y O F son palabras clave que definen u n a ip A d rT a b le com o un arreglo un id i m ensional de IpA ddrE nU ys . C ada elem ento en el arreglo se define com o si estuviera form ado p o r cinco cam pos (la definicin asum e que IpAddress ya ha sido definido). IpA ddrE ntry SE Q U EN C E ipA dE ntA ddr IpAddress, ipA dE ntlflndex IN T E G ER , ; ipA dE ntN etM ask IpAddress, ipA dE ntB castA ddr IpA ddress, . ipA dEntReasm M axSze. . . IN T E G E R (0. 6 5 5 {

......:

....

. . . . 3 5 ) : 7

Se debe proporcionar otras definiciones para asignar valores num ricos a pAddritO y y para cada elem ento en la secuencia IpA ddrE ntry. Por ejem plo la definicin: ipA ddrE ntty ( ipA ddrT able 1 } especifica que ipddrEntiy cae bajo ipAddrTable y tiene un valor I. De la m isma forma, la definicin: ' ' ipA dE ntN etM ask { ipA ddrE ntry 3 }

asigna.a ipAdE ntN etM ask el valor num rico .5 bajo ipA ddrE ntiy. . : D ijim os que ipAddrTable es com o un arreglo unidim ensional. Sin.em bargo, iiay u n a diferen cia importante: entre la forma en que los program adores utilizan los arreglos y la form a en qu e el software de adm inistracin de. red se vale de tablas en el M IB. Los program adores, consideran que un arreglo es un conjunto de elem entos que tiene un ndice utilizado para seleccionar un elem ento especifico, p o r .e je m p lo ,.el. p ro g ram a d o r po d ra e s c r ib ir x y z [3 ] para; se le c c io n a r el te rc e r e le mento del arreg l xyz: La sintaxis A S N .l no utiliza ndices enteros. E n realidad, las tablas M IB aaden un sufijo, al nom bre para spieccionar u n elem ento especfico en la tabla. En el caso de n u e s tro ejem plo de una tabla de. direccin IP, el.estn d ar especifica que el sufijo se utilice para selec cionar un elem ento que; consiste en una direccin IP. Sintcticam ente, la direccin IP (e n :notacin decimal con puntos) est unida ai extrem o del nom bre de o bjeto para form ar la referencia. A s, ,para especificar el cam po de m scara de red en el elem ento de la tabia de direcciones IP c o rrespon d ien te a la direccin 128 . 10 , 2 . 3, se utiliza el nom bre

I Ib h
A p < --Ni t

466

A p lic a c io n e s: m a n e jo d e In le m c t ( S N M P . S N M P y ^ .v .

. Scc. 2 6 .9

: P ro to c o lo d e m a n e jo tic re d sim p le

467

IP
:- ' ; ISO.

12.3 f
'-;;V:

el cual en form a num rica, es: ilfP iP ,

; . ;//^XC^Jr6

fji-W&Wf&f
: V'

^ 8 tr;c
- f e ;;; ': V feV -: vi? ^ y H ^ $ n m S y

1 . 3 . 6 , 1 . 2. i . 4. 20. 1. 3, 128. 10. 2 . 3


A unque vincular un ndice a l extrem o de un nom bre puede p arecer difcil, p r p o rc io n ^ a fjy herram ienta poderosa que perm ite los clientes buscar en las tablas, sin c n o c e re l 'nm ero d W ^ I^ I I^ m entos o el tipo de datos utilizados com o ndice, La siguiente seccin m uestra cm o utilizan lo s : protocolos de adm inistracin d e r e d esta caracterstica para pasar a travs de una tabla, un e m e ^ |? ||; to a la vez. : - = .

"

SlUM.v;.

111

del alm acenam iento de estos elem entos. El SN M P es sim ple en su im plantacin, fcil d e.en ten d er y depurar porque e v ta la com plejidad de m anejar.casos especiales para c ad a com ando. P or ltim o, \el SN M P es especialm ente flexible pues se.puede a d a p ta ra com andos,arbitrarios dentro de una es: tructuraelegante. ... . ;,. : : D esde el punto de vista d los adm inistradores, p o r supuesto, el SN M P se m antiene oculto. Ej usuario de una interfaz para softw are de adm inistracin de red puede, expresar operaciones como com andos im perativos (por ejem plo, arrancar). A s pues, hay.una.pequea diferencia, visible entre la form a en que un adm inistrador utiliza SN M P y otros protocolos de adm inistracin de red. 0 e hecho los vendedores han com enzado a v e n d er softw are de adm inistracin, de. red que ofrece .una interfaz grfica de usuario. Este softw are presenta diagram as d e !a conectividad de la.red y.utifiza un tipo de interaccin apuntar y elegir . : C om o se m uestra en la figura 26.6, el SN M P ofrece m s que las dos operaciones, que hem os descrito. . . ...

26.9
0;'S} :; ;: < W . Ste>,Y

Protocolo de manejo de red simple

Comando get*request

Significado Obtener un valor desde una variable especfica

6 $**" i S v i - '

lis , P t e

I & :'

Los protocolos de adm inistracin de red especifican la com unicacin entre un program a cliente get-next-request Obtener un valor sin conocer su nombre exacto a d m in istrac i n de red, q u e u n a d m in istrad o r invoca, y un program a se rv id o r de a d m in is tr c iM ^ #| get-response Replicar a lina operacin fetch de red en un anfitrin o ruteador. A dem s de definir la form a y el significado de los m e n s a je s 'in ^ f f^ p set-request Almacenar un valor en una variable especfica trap Rplica activada por un evento cam biados asi com o la representacin de ..nombres y 'Valores envestos m ensajes, ios p r o t o c o i o ^ e l ^ f f adm inistracin de red tam bin definen las relaciones' adm inistrativas entre los ruteadores q u e f s o i^ f ^ l adm inistrados. stos proveen la autenticacin d adm inistradores. W 0 0 Se podra esperar que los protocolos de adm inistracin de red tuvieran un gran n h t t l t p f f t l Figura 26.6 Conjunto de posibles operaciones SMNP .7 Gei-naxt-requesf permite ai admi com andos. A lgunos protocolos originales, soportaban com andos que perm itan l administrador: ; / ^ nistrador realizar un proccdimicrito iterativo a travs de laiaBla. ' a rrancar el sistem a, a adir o horrar riitas, habilitar o inhabilitar nsJht'rfz d 'r d b n 'p r t i i a p ^ | o sup rim ir asignaciones de direcciones en m em oria 'inmediata. La principal desventaja d c m s i ^ ] r |^ ; || los protocolos de adm inistracin a p artir de com andos se debe a !a com plejidad resultante, l.K l proK:: Las operaciones get-reques, get-response y set-request proporcionan la bsqueda b sica y tocolo requiere un com ando separado para cada operacin en un elem ento de datos. Por qern^!o,^>||: jas operaciones de alm acenam iento (asi com o las rplicas a estas operaciones). El SN M P esp ecifi com ando para borrar u n 'elem ento de la tabla de ruteo difiere del com and para; inhabilitar un a: ca qu operaciones deben ser atm icas (atom ic)i \o que significa, que, si un slo, m ensaje SN M P e s terfaz . C om o resultado, el protocolo debe c am b iarp a ra adaptarse a nuevos elem entos d datos. . pecifica operaciones en m ltiples variables, el servidor realizar todas las operaciones o ninguna El SN M P cuenta con un enfoque alternativo interesante para; la adm inistracin de red. En' f e f 'x j j de ellas. En particular no se harn asignaciones si existe un error en alguna de ellas. L a o p eracin g a r de definir un extenso conjunto de com andos, el SN M P rene todas las operaciones en c[prM!$&$z trap perm ite a los adm inistradores program ar servidores para e h v irjn fo rm aci n criando o curra un digm a obtener alm acenar (fetch~storpdrdigin ).6 C ricpuIm nt,'l'SN M P contieneslb:)3^??j^|; evento. Por ejem plo, un servidor SN M P puede program arse para enviar a un adm inistrador trap s com andos que p enniten a un adm inistrador buscar y obtener un valor desde un elem ento d datos o i ;y . '. 'iina de las redes conectadas com ienza a ser inaccesible (es decir, si una interfaz queda fuera d ser aim acenar ri' Valor e ri'u n :lem nt de datos. T odas las otras operaciones se definen como:cons.e--;yv r;:.; vicio)............ ............ ........... ' " ........ ' v' :' 1 ' cenbia d estas' dos operaciones. P or ejem plo, aun cuando el SN M P no tiene iia operacin d e ^ A / a rranque explcita, lina Operacin quivaieht; puede definirse d e clara n d o ' n : elem ento ;d d ^ |^ g g que proporciona el tiem po hasta el prxim o arranque y p erm ite l adm inistrador asignar l e l m ^ ; | lo a un valor (incluyendo 0 ). -'.Ln m ay o r ventaja de usar el paradigm a 1 obtener-am acenar es' la ;estabilidad,; s i m p l i c i d ^ ^ ; | flexibilidad. El SN M P es especialm ente estable ya que siis definiciones se m antienen fjas'.^u^;^;; ;, cundo nuevos'elem entos d datos se aadan al MIB y se definan nuevas operaciones c o m ;e ^ c ^ ^ 50 |

lm & :\ 'm & p s

26.9.1

Bsqueda de nombres por medio de tablas

& }]

.Hemos dicho que la A S N .l no proporciona m ecanism os para declarar arreglos o para indexrlos en l fonn acostum brada! Sin em bargo, s posible 'dntar'lm e'ntos individuales de una tabla na-

E l p a ra d ig m a d e o h tc n c r-o lm n c c n a r p r o v ie n e 'd e u n proiocoito' d e a d m in istra c i n ' d e s is te m a c o n o i < f ^ ^ ^ @ S ; ^ ; :i *

r.. S M N P v 2 a a d e u n a o p e ra c i n g c i- b u tk q u e p e rm ite a u n a d m in is tra d o r o b te n e r, v a rio s v a lo r e s c o n u n a s o la .p c -

M EM S..P>ira o b te n e r. m $ d e ta lle s .ver P a tir id g e y Trc>vitt ( R F C i 0 2 1 . 1022, 1023 y 102*1).

i:. .'} -ijy: : 1

'

468

A p lic a c io n e s : m a n e jo d e ( m c m c l ( S N M P , :

S<. - 6 .1 0

...

F o rm a to d e los m e n s a je s S N M P

469

w lS p ii y .^^.?rS3 SN M P-M essage ::= SE Q U EN C E { . .. . versin IN T E G ER { version-l (0 ) }. com m unity O C T E T STRFNG, data ANY ' }
F igura 26.7

d iendo u n sufijo al identificador d e o b jeto s p a r ibla;P or;desgracia un program a c lie n te ip f^ l^ d esear exam inar elem entos en la tabla para la s cuales no conoce todos los: sufijos v lid o s ^ L # o j|p |||p racin get-next-request perm ite que el cliente realice un procedim iento im perativo a tr a v s : d f i i f |^ ^W J tabla sin necesidad d e saber cuntos elem entos contiene una tabla. Las reglas son m u y s r i c i H f s ^ ^ C undo enva una g e t-n e x t-re q u e stid cliente proporciona el prefijo de u n id e n tific a d o r-d e o b )i jP ^ f f ( vlido' P El servidor exam ina el conjunto d identificadores d e objetos para todas la s iv d a b ! ^ ^ W : q controla y responde 1enviando un com ando get-response para el que tiene un i d e n t i f i c d f ^ ^ i S p objeto lexicogrficam ente m ayor que P. D ebido a que M IB utiliza sufijos para in d e x a r 't b lts |$ |0 -S V'r clirite puede enviar el prefijo de un identificador de objeto correspondiente a una tabla: . y ;rc cib 'e lr-.:-;-.: prim er elem ento en la tabla. El cliente puede m andar el nom bre del prim er elem ento en u n a :taba:;y ';-:: :' recib ir el segundo, y as sucesivam ente. '

-';v; C onsiderem os un ejem plo d e bsqueda. .Recordem os q u e ipAddrTable utiliza d i r e c c i b r t ^ i |^ ; p ara identificar elem entos en una tabla. U n cliente que no sepa qu direcciones IP estn e n ; i j g ^ | "- bla para un ruteador dado no puede form ar un identificador de objeto com pleto. Sin em brgo^f|g cliente tiene la posibilidad an d e utilizar la operacin get-next-request para buscar la tab l e r t v a f ^ ^ t t p Los cinco tipos de unidades de datos de protocolo se describen a continuacin en notacin do el prefijo: ....ASN.l en !a fig u ra 26.8 s o . o r g . d a d . in te rn e t . m g m t.m ib . i p . ip A d d rT a b le . ip A d d rE n tiy. ipA dE ntN etM ask el cual tiene la form a num rica: 1 . 3 . 6 . 1 . 2 . 1 . 4 . 2 0 . 1.3 El servidor devuelve el cam po de m scara de red del prim er elem ento en ipAridi'Fabh :,.I ' '.
5 Uti Zcl e l ld e n h f n n H n r Hr n h f fn n n m n lf iA sia'mafts-t v** r *
. '

Formato del mensaje SNMP en notacin ASN.L El rea dala contiene uno o ms protocolos de unidades de datos.

'

elem ento en la tabla.

26.10

Formato de los mensajes SNWIP

SN M P-PD U s C H O IC E { get-request G etR equest-P-D U , : get-next-request-P D U , . G etN extR equest-PD , get-response ; G etR espnse-PD U , set-request SetR equest-PD U , " ': - trap : : T rap-PD U , ,

........_____________________ los m ensjs SN M P.no tienen cm pq& fi| jo s. P or el contrario,.utilizan la codificacin ASN. I estndar. A unque esto puede se r difcil d c ^ s s dificar y enten d er p ara los usuarios. L uego de exam inar la definicin dl m ensaje SNMI> en la ncf tacin A SN . 1, revisarem os brevem ente eL esquem a d e codificacin A S N .l y V e r e m o s / n ^ e j^ l^ de un m ensaje SN M P codificado. . ,v :. U n m ensaje S N M P consiste en tres partes principales: una versin de protocolo,, titfidenfjffo cadqr.comwjK/>> de SN M P (utilizada para reunir lo s ruteadores adm inistrados por un solo adiri-; nistrador dado), y un rea data. El rea d e datos se d iv id e 'e n pro io co l data units (PD U s). Cada' P D U consiste en una solicitud (enviada por. el cliente) o una respuesta (m andada p o r el servitlpr)-. 1 " ------r,/ n ........ ' ' ' ............................. i en la notacin ASN. L ;

IIP
Figura 26.8 : Definicin ASN; : de n PDU del SNMP; La sintaxis para cada tipo, de soli citud debe especificarse. : ;

L a definicin especifica q u cada unidad d e datos de protocolo consiste en uno de cinco tiijios de.solicitudes o repuestas, Para com pietar la definicin de n m ensaje:SN M P, debem os especijicr Ia sintaxis.de los cinco tipos individuales. Por ejem plo, la figura 26.9.m uestra la definicin de Urna get~rqest: . ... \ ' ' O tras definiciones en el estndar sjpcifican los trm inos'o: definidos restantes;: R equest-ID . se define com o un entero de cuatro octetos (ut[zado para cotejar las repuestas y las solicitudes), -Tanto E rrorStatus com o E rro /n d ex son enteros de un solo octeto que contienen un v a lo rc e ro , en Una. solicitud. Por ltim o, VarBindList contiene una lista de identificadores de objetos para ios que : .el cliente busca valores. En trm inos de A S N .l las definiciones especifican que V arB indList es una secuencia de pares de nom bres y valores d e objetos. A SN . I representa el p a r com o una secuencia

470

A plicacioncs: m anejo d e Itu c m (S N M P , SNM Pv2)

Scc; 26,12

R e s u m e n ..

471

H il-f

J ...
m

fifi
*#& fc is
Figura 26.9 U S S5p'.?

ifi:

G etR equest-PD U ::= [0] IM P L IC IT SE Q U E N C E { request-id . RequestiD , error-status E rrorStatus, error-ndex Errorlndex, variable-bindings V arB indL ist -} ' -.
.

30 . : 2 9 . 02 . . . , 0 1 S E Q U E N C E l e n = 41 I N T E G E R . len=.l 04 string AO getreq. , 02 INTEGER 30 SEQUENCE : :2B V. 1.3 06 len = 6 1C len = 2 8 " 01 ' leril 70 P 02 INTEGER 75 u 04 jLen-4

: . 00 , , yers=0 62 b 05 __ 6C . .1 69 i 63 ; C 02

A E ' 56 request ID _ _

oo l i :' 02 " o : ; 00 : s t a t u s INTEGER. ; len^ i e r r o r n d e x

l l l t f '^ '' Definicin ASN. 1 de un mensaje get-request, Formalmente e! mensaje se de fine como un GetRequest-PDU.

30 .. . 0E OC V l 06 08;: len~14: SEQUENCE., 1 .en = 1.2 obj e c c i d . le n =8 : 0 6.' . 01 1 . 02- : ...01 2 '. ; 1 01. ' : i . .01 . i 01 . 1

: 6
00

f, de dos elem entos. A s, en la solicitud m s sencilla posible, VarBindList es una secuencia de dos-- ' elem entos: un nom bre y un nuil.

05

nuil'

1en =0

881

88813
,2.6,11 Ejemplo de un mensaje codificado SNMP

Figura 26:10 Form'codificada de un get-request para el elemento de datos sysDescr con octetos que se muestran en hexadecimal y con sus significados cu la parte in ferior de cada uno. Los octetos rclacionqdos se han agrupado en lincas; estos son contiguos en los mensajes.

ip w # i fe

J/26.12
E n general, cada cam po com ienza con un encabezado que especifica el tipo de objeto y su lo h g tt d ^ || en octetos, Por ejem plo, la figura 26.10 m uestra la.cadena de octetos codificados en un mensaje ' get-request para elem entos de datos sy sD escr (identificdr de objeto num rico J , 3 . 6 . 1 . 2 . 1 . / .| Com o se m uestra en la figura 26.10, el m ensaje com ienza con un cdigo para SEQUENCE. y el cual tiene una longitud de 41 octetos. El prim er elem ento en la secuencia es el entero de u n io q ls f|| to qu especifica la v e r s i n del;protocol; El cam po cbm m unity $&almacena e n una c a d ^ a -d e ;c a p p racteres, la cual en el ejem plo es una cadena de seis octetos que contiene la p a la b ra public. L n G etR equest-P D U ocupa el resto del m ensaje. El cdigo inicial 'especifica n a operaciop||^ get-R eqiiest. D ebido a qu el bit de orden superior est activado, la interpretacin depende d e l: p ^ Es decir, e v a lo r hexadecim al A0, slo,especifica una G etR equest-P D U cuando se, utilizaieniif u n m ensaje SN M P;;no es unvlr reservado um v ersalm en te.L u eg o del?octeto-de,solicitd-: .el;:0ctg^{ ^; io d e longitud esp ecifica'q u e la solicitud es de! ^ c te t s'd la rg o ^ L h sqlicitiid ID 'es d :.^:pct^tps|| pero cada uno de los estados de error y de los ndices de error son de un octeto. Por ltim o, la^cr.:.;;.:. cenci;de pares. cntiene.un.asignaoiiv,.ri slo !dentificadpr.de objeto u nido.a un identificadon^st codificado com .s; espera. salvo que jas dos prihicras etiquetas. num crica^s]^|^;: com binadas dentro de un solo octeto. .... ; .. ;

Resumen

jpdprcs y anfitriones. Un program a cliente de adm inistracin de red que se ejecuta en la estacin de |:|m b j del adm inistrador contacta uno o rnas servidores, llam ados agentes,' los cuales corren en las pgotijjtadras que sern^contraladsV D ebido a ;que una red de redes consiste en m quinas y redes .||j{ierogneas,-el softw are d adm inistracin;T G P/iP se ejecuta com o unip r g ram a de?apiicain y . ,. , . c a c i n entre cliente y servidores. : . El protocolo de adm inistracin de red T C P/IP estndar es el SN M P,' Sim ple NetWork M ana^genient.Protocoi; E l-SN M P define un protocolo de adm inistracin d e 'b a jo nivel que proporciona ||f e o p e r a c i o n e s bsicas: o btener un v alor d e una variable o alm acenar n v alor dentro de n a vas|,nable. En el SN M P, todas las operaciones s e d a n com o consecuencia de i o s valores que se alm acel^ittven las variables. El SN M P define l form ato de los m ensajes que viajan entre la com putadora ^ e l adm inistrador y una entidad supervisada. ei:'conjunto de variables que una entidad adm inistrada |||n a n tie n e . El estndar se conoce com o M a n g em eh fln fo n n ati ii B ase, o MlB. Las variabs M IB ||sfi.describen utilizando ASN. 1, un lenguaje form al que proporciona una form a codificada co n cisa p l^ /c m o u n a notacin precisa que e s-posible leer para los usuarios para nom bres y objetos. A S N .1 ____ .... ... c o m u n i

iS& : .V

M i l i ..

Jl

472

W&k.,. '. --V' .v;v , utiliza un espacio de nom bre jerrquico para garantizar que todos los nom bres MIB sean m i c o |||f ' i*i globalm cnte, en tanto que perm iten a los subgrupos asignar partes de espacio de nom bres. : i; ? l | | t k%
A p lic a c io n c s : m a n e jo d e I n te rn e t ( S N M P , S N M l'v jj ;-; " '-'

:|3 ll : S |l i

M'

.VviyA w iS'S^

PARA CONOCER MS
Schoffstall, Fedor, . ^ y (M ayo 87b) contiene e estndar para A S N ,I y especifica la codificacin. M c C lo g h r ie .y :R o s q ||I| (R FC 1213) definen las variables que com prenden M IB-II, pero M cC loghrie y Rose ( R F C ? l ^ p | contiene las reglas SM I para nom brar variables M IB. Una serie de R FC define al SN M Pv2, que es un estndar que se propuso cuando- s e !esc'nb: j i | | | | este libro. C ase, M cC loghrie, R ose, W aJdbusser (R F C 1441) contiene una in tro d u c c m j|p j|b SN M Pv2. C ase, M cC loghrie, Rose y W aldbusser [R FC 1450] definen el SN M Py2 M IB. G ly iti^|||-; M cC loghrie (R FC 1446) analizan las protocolos de seguridad SN M Pv2. C ase, M cCloghrie^ R oise^t W aldbusser (R FC 1448) especifican las operaciones del protocolo. Una propuesta anterior para un protocolo de adm inistracin de red, llam ada H E M S ^ p u c M ||^ ^ ^ ;\i; encontrarse en T rew itt y Partridge (R FC 1021, 1022, 1023 y 1024). D avin, C ase, Fedor y L tall (R FC 1028) especifican un predecesor del SN M P conocido com o Sim ple G atew ay M o n ita rirp ;||f j m w \. P'V, Protocoi (SG M P). 'iH iv ; '

Resumen de las dependencias de protocolos

EJERCICIOS
|g fe ^ v -^ : 26.1 t' 26.2 Capture un paquete SNMP con un analizador de red y decodifjque ios campos. Lea el estndar para que sepa cmo ASN.l codifica os dos primeros valores de un id en tific ad o ^ i objeip en un sol octeto. Porqu lo hace asi? . . . V.;.'

27.1

Introduccin

26.3.:,-. Lea la especificacin para CMIP. Cuntos conwndo.^ soporta? 26.4 Suponga' que los diseadores de MIB necesitan definir una variable que corresponda a :un b r r c |i ||i ^ dos dimensiones;'Cmo puede la notacin de A SN .ladaplar las referencias para est variable?'

2 6 . 5 Cules son las ventajas y las desventajas de definir glbatnicntc nombres SN. I tiieos p a ra ja s ^ jg riables MIB? . .. ; '_ '-- ;: ' '-,U; 26.6 .! *> . Si usted tiene cdigo cliente SNMP disponible, trate de utilizarlo para leer variables,MIB.en uarutev aj;; ' dor local.' Cul es la ventaja de permitir que cualquier administrador lea variablcs.en todos tos n-' t.CUorC?;? .r:;f:C .. V > : ^V .: VL . '

El TCP/IP ha generado ms protocolos de los que es posible tratar en una sola obra. Por ejem plo, . sistemas am pliam ente conocidos de inform acin distribuida com o g o p h e r y W orld W ide Veb, que proporcionan la capacidad de consultar y acceder a la inform acin en form a rem ota, lo m ism o que l^ le rfa c e s grficas rem otas com o el sistem a X -w indow , que perm iten a los program as cliente d ib u j a r textos y grficas en presentaciones de m apas d e bits, todos estos sistem as 1 utilizan protocolos TCP/IP. En general, cada uno de ellos define su propio protocolo de aplicacin y confia en un TCP p UDP para el transporte de extrem o a extrem o. De hecho, cualquier program ador que construya aplicacin distribuida p or m edio del T C P/IP define incluso otro protocolo m s.a nivel de apli cacin. ; uy} :> i V /,'{V' i^ :;-:';^riqu;no es im portante com prender los detalles de todos los protocolos, s lo es sab er qu j[pi;{oclos existen y cm o se pueden usar. Eri 1este capitulo,- se proprciona:un.breve, resum en de .; las relaciones entre los principales protocolos que hem os analizado y. se m uestra cules estn d is p o n ib le s para usarse en program as de aplicacin. ' :

26.7..'; Lea la especificacin de MIB.para encontrar:la definicin de,!a.variable ipRouitgTable,iqe^^^g. pondo a na tabla'de ruteo IPi Disee un programa que utilice.el SNMP.para contactar rnitipjS;^* tcadores y observe si alguna entrada en la tabla de ruteo ocasiona un ciclo cerrado de.rutco.J|x^|::<| . mente, qu nombres SN. I debera generar un programa? . v

|i7;2

Dependencias de protocolos

m l figura 27.1, se m uestra las dependencias entre losprincipales-.pcotocolos.que h e mos tratado, C ada polgono encerrado corresponde a un protocolo y est colocado directam ente

473

474

Resumen de las dependencias ele proocolos$H


V ;:v ; i^

&*

'?-;-''Sec. 27 .3

.,,,

A c c e s o u c p r o g ra m a s d e a p lic a c i n

471

arriba d e los protocolos que utiliza, del T C P, que a su vez depende del IP.

El T C P y el U D P com ponen la capa d e transporte. Por supuesto, se ha sugerido los nuevos : protocolos de transporte, pero ninguno se ha adoptado am pliam ente an. La capa de aplicacin ilustra las com plejas dependencias entre los diversos protocolos de ; aplicacin. R ecordem os,'por ejem plo, que el FTP em plea las definiciones de la 'terminal virtual de : red'de T E L N E T para d efinir la com unicacin en su conexin d control y al T C P para form ar co~ flexiones de datos. As pues, el diagram a m uestra que el FT P depende de T E L N E T y del T C P . El sistema de nom bres de dom inio (D N S) s vale del D P y del T C P para la com unicacin, de m odo fique el diagram a m uestra am bas dependencias. N FS de S un depende de los' protocolos d repre sen taci n externa de datos (X D R ) y de la llam ada de procedim iento rem oto (RPC). R PC aparece dos v e c e s p o rq u e , lo m ism o q u e el siste m a d n o m b re s d e d o m in io , p u e d e u tiliz a r l U D P o el TCP. ...y ;,;- .:- : V , 1 ,',', : : ; A S N .l) tas. C om o X D R y A SN . tnn slo d e sc rib e n 'l s ^convenciones sintcticas y las representaciones d datos, no utilizan ni l TCP ni e lUD P. D e est enlodo, aunque se m uestra que SN M P y N FS dependen d lU D P , el diagram a c o n tic n u n re a p u titeada bajo A SN . 1 y X D R pues ninguno de ellos 'depende del UDP. De hecho, se han em itido m u chos detalles en nuestro diagram a. Por ejem plo, se podra a rg ir que el IP depende del ;:B pO T P/D H C P o que m uchos protocolos dependen d e D N S porque el softw are q u e im planta di chos protocolos requiere un enlace de nom bre.

Usuarios programas de aplicacin

SNMP FTP SMTP


RPC

NFS XDRl BOOTP TFTP y DHCP RPC


UDP

rlogin y rsh TCP

ASN.1 TELNET
DNS

IP (ms ICM Pe IGMP} ARP RARP j

CONTROLADORES DE DISPOSITIVOS DE HARDWARE Y PROTOCOLOS DE ACCESO A MEDIOS

Hardware Figura 21A Dependencias entre los principales protocolos TCVP de ms alio nivel. Un protocolo utiliza estos protocolas que dependen directamente de L Los pro gramas de aplicacin pueden utilizar todos los protocolos :qc;cstn por etici"; ma de! IP.

27.3 Acceso de programas de aplicacin


[La m ayor parte de los sistem as restringe los program as de aplicacin de acceso a protocolos.de ni vel inferior- Por lo general, un program a de aplicacin puede em plear el TCP o el UD P, o bien, im p lan ta r protocolos de m s alto nivel que los utilicen (com o el FTP). U na aplicacin puede necesitar n privilegio especial para abrir puertos especficos, pero esto es com pletam ente diferente del a c ceso restringido. A lgunos sistem as no tienen m ecanism os que perm itan a un program a d aplica cin acceder al IP ci m anera directa; casi ninguno perm ite que los program as de aplicacin a cc e dan a protocolos com o A.RP. A pesar de las lim itaciones usuales, nuestro digram a sugiere q u e las aplicaciones pueden acceder al P (n uno de los ejercicios se revisa sto con m ayor profundidad). Hay ciertos sistem as que proporcionan m ecanism os d propsito especial, los cuales p erm i ten a. un program a de aplicacin interactuar con tos protocolos de capas inferiores. Por ejem plo, el mecanismo conocido com o p a c ke t jtlle r {filtrador de paquetes) perm ite a los program as con p riv i legio m odificar el dem ultiplexado d e las tram as. U tilizando los filtros de paquetes prim itivos, un programa de aplicacin establece el criterio seguido para capturar paquetes (com o el p ro g ram a de [aplicacin que especifica que desea capturar todos los paquetes con un valor dado en el cam po tipo 'tic la tram a). Una vez que el sistem a operativo acepta l com ando de filtro, coloca todos los p a q u e tes, que coincidan co n el tipo especfico e n una cola. El program a d e aplicacin se vale d e o tra p arte tic i m ecanism o de filtro de paquetes para extraer tos paquetes de la cola de espera. Para tales siste mas, se debera cam biar el diagram a a fin de m ostrar el acceso de aplicacin a todos los niveles.

Para varias.partes del,diagram a se necesita una m ayor explicacin^.: La capa inferior re p ro sem a todos los protocolos que proporciona el.hardw are. E ste nivel com prende cada uno de lus pro.-' tocolos d e control de.hardw are, asi com o los rangos de acceso.. niedios,hacia la ubicacin tcenla.ce lgico. A lo largo d la o b ra re m o s., asum ido .que..cualquier: sistem a de transferencia d e : p a q ^ |f ^ puede incluirs:cri esta capa en tanto.q'ei ^IKpeda utilizarlo para transferir datagrarnas.. 3 e ^ ^ & ^ m odo, si un sistem a se configura para m andar datagram as a (rayes de un tnel, la entrada,al se considera com o una interfaz de hardw are, sin im portar su im plantacin de softw are. La segunda capa est integrada p or las lisias inferiore.s de-A RP y RARP. Por supuesto, n o .to r:';^ : (los las m quinas o: tecnologas de red; los utilizan.-. A RP e$ e fm s .utilizado en. E th e rn e t;-.R A ,t M ^ g em plea en raras ocasiones salvo en e) caso d e.las m quinas sin disco. Puede; haber algunos otro^:i".\ protocolos de enlace de direcciones, pero ninguno tiene un am plio uso; La tercera capa de la parte in ferio r contiene a IP. C om prende el protocolo, d e in e n s ^ e td ^ p s : e rro r y control requerido, el IC M P, y el protocolo d e adm inistracin de grupos opconalcS:db;..M u^j|^ difusin, es decir, el IG M P, O bsrvese que el IP es el nico protocolo que ocupa toda la capa^LpiMgt protocolos de m s bajo nivel entregan inform acin-que llega del fP y los de m s a lto ;:r iiv e l; ie ) ^ ||^ utilizar e l IP para enviar datagram as, El IP .se m uestra con una dependencia directa de l a ; c p M |||f f hardw are, ya que^ necesita utilizar e l enlace, de.hardw are o los protocolos de a cc eso . datagram as despus de u tilizar R P para direcciones enlazadas.

476

R e s u m e n d e las d e p e n d e n c ia s d e p r o i o [ ^ ^ g M | | H

* 'V'T ' *

27.4

Resumen

.............. / -

lado de una g ran Variedad de servicios de alto nivel proporcionados por los program as ' d e ' p i j ^ ^ ^ | cin. Los protocolos de alto nivel de estos program as utilizan servicios bsicos'integrados:; de datagram as no confiable y transporte de flujo confiable. Por lo'general, siguen el m o d Io -c i|^ ^^ i# } v .'{ te-servidor bajo el cual los servidores operan puertos de protocolos bien definidos, de m aner.qi el cliente sabe cm o ponerse en contacto con ellos. V : villl? El nivel m s alt d e protocolos proporciona servicios de usuario com o la tra n s fe re n c ;d i|a |i chivos y ia correspondencia, lo m ism o que el acceso rem oto. C onstruir tales servicios p e r m t e p ^ ( ^ ||f " ner, com o principales ventajas, una red de redes en la que se proporciona conectividad u n i v e r s t ^ ^ estn enlazadas con una red de redes, los protocolos de transporte de extrem o a extrem o garantiz qu el program a cliente en la m quina fuente se com unique de m anera'directa con un s e t v i d o r e i |i ||| m quina destino. D ebido a que servicios com o el correo electrnico utilizan la conexin de iLins-. -. porte extrem o a extrem o, no necesitan apoyarse en (ntegros). H em os visto una gran variedad de niveles de aplicacin en protocolos y las c o f t j p l j s ^ ^ ^ ^ pendencias que existen entre ellos. A unque se lia definido m uchos protocolos de aplicacin, e;c^v rreo electrnico queda com o el de uso ms extendido y la transferencia de archivos c u e n t a ; c j i ||^ p m ayor parte de los paquetes en Internet.

i5

PARA CONOCER MS
U no de los aspectos que sustenta la designacin de capas en de la funcionalidad del protocolo. E dge (1979) com para los extrem con lo s'd e salto a salto. Saltzer, Reed y C lark (1984) arguyen que tienen la ejecuci n.cie m s altoi nivel en protocolos con el conocim iento y deteccin de errores de los de e x tr e m o ; ; x tr e ^ ^ m o. En una serie d docum entos, de relojes y lo reporta en experim entos (R FC 956, 957 y 958).

EJERCICIOS
27,1 Es posible traducir algunos protocolos de aplicacin a oros. Por cjcmio, podra coiis!m irse;un;R ^;^;|| f y c : ' grarpa que aceptara una petiejn FTP, la tradujera a n peticin TFT P, trasladara' el resuiiado a an servidor TFTP, para obtener it'u archivo, y tradujera la respuesta en roma FTP para s(rtransrnision,3. ;'.- I 1 K la fuente original. Cules serian las ventajas y desventajas'de dicha tra Juccin de protocolos? Consideremos la traduccin descrita en la pregunta Anterior. Que pa rcs.de protocolos de:la.fiH.; 27.1 serian receptivos de tales traducciones? IJf: &;

27.2
v v > ;./v-r

;;

v .* " .y1 .-''?. ''v-:m jgA

477

En la figura 27,1 se sugiere que algunos programas de aplicacin invocados por los usuarios pueden necesitar acceso al IP sin usar el TCP o el U D P. Encuentre ejem plos de tales programas. (Sugerencia: piense en el ICMP.) En el diagrama de la figura 27.1 dnde cabria el EGP? D N S permite el acceso mediante el TCP y el U D P. A verige si su sistem a operativo local permite que un so lo proceso acepte conexiones TCP y peticiones U DP. Elija una aplicacin com pleja, com o el
s is te m a X w i/id o w y

averige qu protocolos utiliza.

E n el diagrama d e ja figura 27.1 dnde cabria el R1P? , En el diagrama de la figura 27.1 se muestra que el FTP depende de TELNET. l cliente de su FTP local invoca a! programa TELN ET o FTP contiene una implantacin separada para el protocolo T ELN ET? Lea sobre el programa M o s a i c que utiliza varios protocolos de aplicacin. D e qu manera se ajusta ra un programa com o M o s a i c a a estructura de ia figura 2 7 .1?

S
. . :

tesjast & ;;p -A'

' :& ;* V'.^M'/gV -i :' -': 1 i: X- 3?5V

lilil

:-f8 t

Introduccin
Gbmo n as cerraduras utilizada^ para ayudar a m antener seguras las propiedades, las c o m p u tad o ras y las redes de datos necesitan de ciertas precauciones qu ayuden a m antener segura la inform a cin. La seguridad en un am bient d e red de redes es im portante y difcil. Es im portante pues la in. . . . . . fqniiacin tiene un v alor significativo la inform acin puede com prarse y v en d erse d e n u m era . . . .:" . ' . . directa o utilizarse directam ente para crear productos y servicios nuevos!que proporcionan grandes ganancias. La seguridad n una red de redes resulta difcil debido a que im plica entender cundo y T j , v . , v ':' ;cmo pueden c o n fia rlo s usuarios participantes; las com putadoras, los servicios'y las redes, urio en otro, tam bin im plica entender los detalles tcnicos del hardw are y los protocolos d red. L a se g u s s - ridad de una red com pleta puede confiarse a una sola com putadora .1 A lgo m uy im portante, dado que l T C P /IP soporta a una am plia diversidad de usuarios, servicios y redes, y debido a q u una red de redes puede abarcar m uchas {tonteras polticas y organizacionales, los individuos y las o rg a nizaciones participantes pueden no estar de acuerdo en un nive de cohfiabilidad o eri las polticas para el m anejo de datos. - . En este capitulo se considera una tcnica fundam ental em pleada con frecuencia para p ro p o r cionar seguridad entre organizaciones.. La tcnica es general ya que. p erm ite que cada organizacin .determine los servicios y las redes que quieren m antener disponibles al exterior y la am plitud con ja que el exterior puede utilizar esos recursos. C om enzarem os por revisar un poco de (os'conceptos :y l tcn n in o lo g ia b sic a . ; "
.

' ': '

......

479

m i

i ' '"H; - v

m
gcc. 28.3 N ecesidad de una poltica de inform acin
481

480

S e g u rid a d d e in te rn e t y d ise o de m u ro d e s g u r | j ^ | * | ^ ^ J

A ..

m i^lfbrmcin, deben establecerse las regias individuales a seguir, se debe difundir la informacin ha : ^ | | | ^ ^ ^ ;db'tod.el conjunto y establecer las formas en que a organizacin reaccionar ante las transgresiones. T ., , . . / j j r t.-j > A un cuando la necesidad de una poltica parece obvia, m uchas organizaciones intentan hacer L os tem im os se g u n d a d de re d y seguridad de inform acin se refieren, en sentido am plio, a j . . . ... , . ._ . .. . f . , r , , . .. , . . j , ^vs;'redes seguras sm d ecidir p n m ero lo que significa la segundad,. E n organizaciones q u e d a n fianza de que la inform acin y los servicios disponibles en una red no puedan accesarios u s u n W ^ - W * ;# ^ j ' .... . . f .. , , , , , . f ' .... , n . . A c c t j i . j j j , j , , _ : ', ^ s ^ M r # a d o p t a d o una poltica de m fom iac ion general, los em pleados pueden ignorar la poltica, las m otivano .autorizados. S egundad im plica confianza, incluyendo la integridad de los datos, la c o n f ia r tr a 'f jS W ^ ^ ^ - I , 1V , > ,v r, , iones para adoptar la poltica o las consecuencias de violar dicha poltica. E stablecer una poltica el hecho de que no existen accesos no autorizados a los recursos com putacionales, de que los'rc-- '.'. ^ inform acin y educacin a los em pleados es crucial ya que: . ' . cursos estn libres de introm isiones o de derivaciones en el cableado y de que los r e c u r s.. o s ^ e t^m i^ i i* cuentran libres de interrupciones en el servicio, Por supuesto, as com o la propiedad fsica n ^ e s i p ^ ^ p p i t Las p erso n a s son p o r lo g eneral e l pu n to m s susceptible d e cualquier esquem a ,... absolutam ente segura contra lo s delitos;- ninguna red es! absolutam ente segura. Las orgnizaici^HeS^ de seguridad. Un trabajador malicioso, descuidado o ignorante de las p olticas hacen un esfuerzo por lograr la seguridad de las redes por la m ism a razn que se hace p a r 'm ||c ^ ll^ S P & de inform acin de la organ iz acin p u e d e com prom eter a seguridad, ner seguros edificios y oficinas: aun cuando una organizacin no pueda prevenir co m p le.la i^ ic^ ^ f^ | | | S los delitos, algunas m edidas de seguridad bsicas pueden disuadir a quienes los com eten, En consecuencia, cada em pleado debe conocer la poltica de inform acin de i a organizacin que los actos ilegales sean m ucho m s difciles de realizar. . ... Proporcionar seguridad para la inform acin requiere proteccin tanto para los r e c u r s o ^ . | | ^ ^ ^ caPaz e r^ p o n e r a preguntas asicas com o.

28.2

Recursos de proteccin

IIP

11 T-'

eos com o para los abstractos. L os recursos fsicos incluyen dispositivos de alm acenam iento. com o las cintas m agnticas y.los discos, as com o dispositivos activos com o las c o m p u t a d S ^ ^ ^ ^ ^ ^ g ^ : ^ ; los usuarios. En un am biente de red, la seguridad fsica se extiende a los cables, puentes y res que com prenden la infraestructura de la red. De hecho, aunque la seguridad fsica se casi siem pre, a m enudo ju eg a un papel im portante en un plan de seguridad global. Obviament,;|d;i;|;fe seguridad fsica puede p re v e n ir derivaciones en el cableado. Una buena seguridad fisica 'p u e v ?|} | tam bin elim inar ataques com o sabotajes (por ejem plo, im posibilitar a un ruteador a que h g k V q y ^ |^ | los paquetes sean ruteados a travs de una trayectoria alternativa m enos segura). ....

Q u tan im portante es la inform acin para su organizacin? Por. ejem plo, usted.trabaja para una com paa que recurre a tratos secretos para obtener ventajas sobre sus com peti dores? Q u significan los derechos de autor y cul es la poltica de su o rg a n iz ac i n en relacin al fotocopiado de la inform acin? C m o vara la poltica si usted utiliza un co m p u ta dora para hacer copias de inform acin en discos flexibles? Q u tanto de la inform acin a la que tiene acceso puede discutir con otros em pleados?, con personas del exterior? P or ejem plo, podra llevar al exterior e directorio telefni co de su organizacin? U sted o su organizacin trabajan co n inform acin que proviene de otras org an izacio nes? Puede discutir esta inform acin con otros? Por ejem plo, est m otivado o d e sm o tivado a p artir de las discusiones co n clientes que hacen pedidos de bienes,o servicios? Q u detalles sobre los pedidos de los clientes o de los tratos de negocios tiene, perm iti do com entar con otros clientes? ;:0-V i. .. . f.. Q u inform acin puede im portar a:com paa? Por ejem plo, si un am igo de u n a.co m paa com petidora le entrega a usted una descripcin confidencial de los planes para productos nuevos, debe m ostrar estos docum entos su jefe? > . Puede"utilizar u na com putadora personal y un m dem del trabajo para accesar inform a cin desde un servicio de boletn electrnico? Si es as, su organizacin establece res . fricciones en cuanto al uso de los d atos obtenidos de esta m a n e ra ? ... * Q u son los derechos de propiedad intelectual y cm o lo afectan a usted en su trabajo?

s a.

V-'

po, garantizando que desde el exterior no se pueda evitar el acceso legtim o a los datos s a t ^ a n ^ ^ | ^ f p S / una red.con trfico). D ado que .la inform acin puede copiarse conforme, pasa a travs de u n a ; r e ^ ! f ^ ^ J | | p $ proteccin debe prevenir tam bin lecturas no autorizadas. Esto quiere decir que l a s e g u r i d d ^ r a |^ ^ ^ >sM ;;i debe incluir una garanta de p riv a d a . Dado que la inform acin puede accesarse tas, velocidades, puede s e r difcil diferencial: entre un acceso legtimo, y uno ilegtim o sarrolla una transferencia. A lgo m uy; im portante, m ientras que la seguridad clasifica a a gente y los reclusos dentro de categoras am plias (por ejem plo, dos tienen prohibido utilizar u n a y ia en particular), la seguridad para la inform acin p o r J c fe g ije i|l^ ^ || necesita ser. m s restrictiva (por ejem plo, algunas partes de los registros de un em pleado e s t a t i \ d i s ||||^ ponbles slo.para:el personal oficial, otras estn disponibles solam ente para los jefo s.d e l o s ; ^ r | | ^ | | | picados y otras estn disponibles p ara el personal de la o fic in a ).....

28.3

Necesidad de una poltica de informacin

>u->

A ntes de que una organizacin im plante un proyecto de seguridad de red, la p r g a n iz a c i n d e b e, asum ir riesgos y desarrollar una poltica clara, considerando los accesos de inform acin y prtcccin. Las polticas necesitan especificar quines tendrn garantizado el acceso a cada parte de la in-.

, Com o se m uestra en las preguntas, una poltica de infom iacin debe ser lo suficientem ente |p |a n ip la para cubrir inform acin representada en papel y en una com putadora, y debe dirigirse a asIgipcctos; cm o la inform acin entrante as com o la que sale de la organizacin. A deins,: una po|||t(c a v debe detallar- directivas respecto avinform acin intrusa en la:organizacin,^ originadas por . >^|C!l.iehtes en el curso norm al d e 'la conduccin de negocios, e inform acin que p u e d e deducirse ode:J|riv a rs e en relacin a clientes p o rs u s pedidos d e bienes o servicios.^ k'.:

.. - -V::-'

482

S e g u rid a d de internet y d iserto d el m u ro d e sgu^ | ^ ^ ^ p:> 5 5 e '''

M e c a n is m o s p a ra la s e g u rid a d d e I n te r n a

483

.. y . . 'i u e g o que se ba establecido u n a potilica de inform acin, lograr el nivel deseado de:S| | | | g S 1 ^ M C0'" p t!ld ras, e W * 1- * * ' s,do J u d i a d o s .c o a m ayor detalle, nos concentrarem os d ad puede se r com plejo pues h acer esto significa im pulsar una poltica a travs de toda la o r g n c p n s ) erar reveniente e tercero, cin. S urgen algunas dificultades cuando se tiene contacto con organizaciones extem as, y e l e n j |c i ^ P I '" " :::i ' ' de redes hace q u e esta interaccin s e d con frecuencia. En particular, com o una red de r e d c s - p u ||p | |^ 1 Mecanismos de autenticacin a b arc ar varias organizaciones, las polticas pueden entrar en conflicto. Por e tres organizaciones: A, B y C. Supongam os que la poltica de A perm ite que porte a B pero no a C. Si la poltica en B perm ite exportar hacia C la inform acin p u e d e - f l u i S S p S |p f i ? s <h a m m a c m resuelven el problem a de verificar la identificacin. M uchos serA hacia C a travs de B . A lgo m uy im prtam e, aunque el efecto final pueda com prom eter l i s l l S l S i dores p or CJ' n 0' ef ,n ^ S ^ d o s para rechazar una solicitud a m enos que la origine un dad, ningn em pleado e n ninguna organizacin debe violar a poltica de su organizacin;. Cuando un cl' cnte llace Pnm er comacl ' el w rvldor.doba.verificnr que el clien' ;^ y ^ .^ lt- r ( e ;c s t autorizado antes de prestar el seryiqio, Para validar la autorizacin, un servidor.debe conor : ' - v = c t o identidad del cliente. Por ejem plo, una form a dbil de autenticacin en la red de redes utiliza ^:-; ^ ^ ^ t e : ( i r c c c i o n e s IP. C uando se utiliza la autenticacin de direcciones IP, un adm inistrador configura un con una lista de direcciones, fuente IP vlidas.; El servidor exam ina, la.direccin IP..fuente 28.4 Comunicacin, cooperacin y desconfianza mutua teri cada solicitud entrante y. slo, acepta solicitudes que provienen de clientes que estn en la lista El ejem plo anterior m uestra que una sola organizacin no puede garantizar una poltica d \ i a^ a * ^ ( , . t 1 : . ... . , ... . j -l c -4 La autenticacin de m ente IP es /c o j/p o rq u e se puede rom per fcilm ente. En una red de. re......, / , m acion a rb itran a de m anera aislada, de hecho, cuando una organizacin com unica in fo m ] c io ri% ^M w # ^ -; , , . . , . , . ................. , . . r , j j ,.4, , , . en la que los datagram as pasan a travs de ruteadores y redes interm edias, la autenticacin de , .... otra, la ultim a dispostcion de la inform acin depende de las polticas de las dos organizaciones?v^H ^#-^- ; v j j . / ^ , ^ , , .... , , . , ' i c n - r - W ^ W ^ ^ ^ f u c n t e puede se r atacada desde una de las m aqum as interm edias. Por ejem plo, supongam os, q u e un de la poltica de otras organizaciones por las que pasara la inform acin. El t c rm in o m atem at i / . ..n,,1 1 v, ...... , 7 , i j i , .- .:? ,^ i^ .^ ^ iin p o s to r logra controlar un ru te a d o r que esta localizado entre un cliente-valido y un servidor. transitividad se ha utilizado para describir la situacin: decim os que cuando tres orgam zactones;i Para accesar al servidor, e! im postor prim ero altera Jas rutas en R para dirigir et trfico hacia el.im tercam ban inform acin, la seguridad de la poltica de seguridad es el cierre transitivo de las pp postor. El im postor, entonces genera una solicitud utilizando la direccin del cliente autorizado cas de seguridad individuales, C om o resultado: > ,r .... (como direccin fuente. El servidor aceptar la solicitud.y enviar la rplica hacia el cliente autori: "llf, Sato. C uando se alcanza el ruteador en. cuestina la rplica, ser.dirigida hacia una ruta incorrecta Uno organizacin no p u ed e conocer e l efecto de com unicarse e interactudr con, ; ;por el im postor, donde podr interceptarla. Si el im postor enva todo el trfico, savo las rplicas " otras a m enos que las dos 'organizaciones acuerden un .n ivel le confianza reci ^ t t ^ w ^ ^ ra re a ^ :a rso ^citudes ilegitim as, ni el cliente ni el servidor detectarn al intruso. El punto es que: proca. n fW M B M . . . . . . . . ,v V, : ^:':r : W). esquem a de autorizacin que utiliza una direccin IP de una m quina rem o s; As, l problem a central de la seguridad de red radica en un conflicto fundam ental: a u h p e f l ^ ^ ^ ^ ;. ta p a ra autenticar su identidad no p u ed e evitar ataques de p a rte de im postores a com unicacin requiere de un grado: de acuerdo recproco entre las'p artes que se c o n iu n c a n /u n ^ v ^ travs de una re d de redes p o c o segura p u e s un im postor q u e logra ei control de red de com putadora puede posibilitar la com unicacin entre grupos que desconfian linos de o tro i^ ;v .v un n tte a d o r interm edio p u e d e hacer (as veces de un cliente autorizado. ' ' el problem a de la confianza ' ' " 'particr;:;;| ^ i# f El enlace de redes 'agudiza pues introduce 'terceras p artes.:En m .. lar, com q:Ips.datagram as viajan a travs de u n a re d de redes.de una fuente a un d estino.,distE ir^p^^ Es interesante el hecho de que los clientes enfrentan el m ism o problem a que los servidores p u e d en pasar p or ruteadores.y atravesar redes que:son propiedad de y estn operadas; p or o rg n K t^ ^ |^ ^ (l b id o a que un im postor puede tam bin hacer las veces de servidor. Por ejem plo, dijim os q u e un cinos no asociadas ni concia fuente .del-,datagrama, ni co n .su destino., Algo. m u y _ im p o rta l i? n lJ |^ ^ | programa cliente es responsable del envo de correo electrnico hacia un servidor de e-m ail rem olocalidad em isora ni la receptora controlan cm o se procesan o rutean los d atag ram as. ^ t^SiJa correspondencia con tiene, infonnacin im portante, podra s e r necesario para.el c liente,veriviajan a travs de la red de redes entre sus organizaciones. " . fcnr que no se est com unicando con un im postor. , :. .... C m o pueden los program as clicntp yServidor saber si se estn:com unicando,o no con ;u n ||:inpostor?..L a respuesta radica en pro p o rcio n ar, un; servicio, confiable.. Por ejem plo,; una fo m ia ld e {^servicio confiable se vale d e un sisicm a e cifrado de efaya pblica. Para utilizar un sistem a de clan 28.5 Mecanismos para la seguridad de Internet K i ^ pblicavcada participante debe ser asignado a dos claves que son utilizadas para codificar y de ?odifiearm ensajes..C ada.clave.es,un:entcro largo.fU n^participante publica una claye,' llam ada ca-. Los problem as de seguridad en.las redes.de redes y. los m ecanism os de softw are que a y u d a h ^ |g ^ ^ ^ || i0 0 :) h lica , en una bse de datos pblica y .conserva la otra clave en secreto. Un m en saje;se codifila com unicacin en la red de redes s e a segura, se pueden dividir en trm inos; generales e n ; t r c s ^ | g | | l^ a a n e d ia n te una clave que se puede dccodificar utilizando la otra. Por ejem plo, si un e m iso r em juntos,; E l prim e r. con) u nto; se en foca a .jos .problem as de autorizacin, a u ten tica ci n .e E i segundo s .enfoca.al problem a de la p/vracm . y. e/tercero, se orienta hacia el prpblcm a;. d e j ! a |0 ||^ po n ih ilid a d m ediante el control de acceso. C om o os dos prim eros conjuntos se aplican a la segri- V/.-P-, I'nro tm e e r q u e ci ci Irado s e a d ifc il d e v io la r, c a d a c la v e d e b e c o iilc n e r m u c h o s .dgitos;, p o r e je m p lo , n liu in o s c siM ^ u'cm as re q u ie re n q u e e n d a c la v e c o n ie n g a 50 d ig ilo s o m s . .

lit r

, ^^ t:

, I & t e * ; 3 8 & :.':

f e W /" te f e .5 .-'-- i

f e - .
y'i'i;/.?'; .

H a -:

484

S e g u r id a d d e Im c m e t y d is e o d e ! m u ro d e s e g y ,^ '.

. 7

C o n e x io n e s m lt ip le s y v n c u lo s m s d b ile s

485

Juv-frV .'^ afcfeV-

plea una clave secreta p ara codificar u n m ensaje, un receptor puede utilizar la clave p b l i c p | | ^ U na sola tcnica ha em ergido com o la base para el control de acceso a la red de redes. La em iso r para decodifcar el m ism o. A dem s, conocer la clave pblica no hace m s f c il a d i y i n l | | ^ ^ ^ ' ca *nsta^a utl bloque conocido com o nutro de seguridad '1 ., en la entrada hacia la p a rte d e la red calcular la clave secreta. A si, si un m ensaje se decodifica de m anera correcta p or m edio d 1^ 1^ ^ ^ ^ redes que ser protegidas P o r ejem plo, una organizacin puede colocar un m uro d e 1 seguridad n p blica de un propietario, debe codificarse p or m edio de la clave privada del p r o p i e t a r i o , ,U i i ^ |^ |^ f t l ^ .i ^ ; o n e x i n de la re d filobal d e Internet para Drdteeerse de introm isiones indeseables.- U n m uro de te y un servidor que utilicen cifrado de clave pblica pueden estar razonablem ente s e g u r b s : d |i i |^ ^ ^ p ^ g u r i d a d divide una red de redes en dos regiones, conocidas inform alm ente com o el interior y el su interlocutor es autntico, aun cuando los datagram as transferidos entre am bos pasen a t r y ^ V j ^ l ^ f I I ^ o r . La figura 28.1 ilustra el concepto.una red de redes poco segura.' : '
. . . . .


' "'

.....

^ M g m m w is i V
:

28.5.2 Mecanismos de privada


^

'

Muro ele seguridad, de la organizacin

p f a r . te f e .;- . > ^ r :: ; K -:;

181
p & g ft:'
m

El cifrado tam bin puede m anejar problem as de p nV acja. P or ejem plo, si un em isor y urir j ^ p i g p ^ utilizan un esquem a de cifrado de clave pblica, el em isor puede garantizar que slo el r e c e p t ^ l i ^ P ^ ^ volucrado pueda leer un m ensaje. Si es as, el em isor utiliza la clave pblica del receptor p ric i'p Ii ficar el m ensaje y el receptor su clave privada para decodifcar el mensaje. Dado que slo involucrado tiene la clave privada necesaria, ninguna o tra parte puede decodifcar el n e n s l l ^ ^ ^ ^ p ...... la privacia puede reforzarse aun cuando una tercera parte obtenga una copia de lo s 'd t a g ^ i |f f | | f i l i l conform e stos pasan entre el em isor y el receptor. ; Los m ensajes se pueden codificar dos veces para autenticar al em isor asi com o para la privacia. L uego de que un em isor codifica e lm e n sa je utilizando la clave privada em isor codifica nuevam ente el resultado po r m edio de la clave pblica del receptor. El rcq 3 tS^:|Sf p rim ero aplica su propia clave privada para obtener de nuevo el prim er nivel de c ifra d o y l i ^ o l | | f : aplica la clave pblica del em isor para decodifcar el m ensaje original; En resum en; Figura 28.1 M ecanism os com o e l cifrado d e clave pblica 'p u ed en utilizarse p a ra a y u d a r ' c L resolver los problem as de autenticacin, autorizacin y p riv a d a . Tanto e l s o f i ~ ^ ? ; ^ 0 ^ 0 B 'ware d e l cliente com o el d e l servidor deben se r m odificados'para usar estos w -' : c a n is m o s.. \ . . .. : : ; ; :V " . .. .. , vv: ;1 : i28.7

exterior.

Interior

Ubicacin conceptual del maro de seguridad de una red de redes que protege los ruteadors; las computadoras y los datos de la red interna de una organi zacin contra comunicaciones indeseables que provengan del exterior.

Conexiones mltiples y vnculos ms dbiles

w -k

28,6

Muros de seguridad y acceso a Internet

->V. -'

l^yt'-coiistruccih de, un m uro'dt 'sgiiridd. Eri particular l :re d d redes de una organizacin puede L os: m ecanism os que controlan l acceso a la re d d redes m anejan el problem a d e l fiUrdp)hacia'. \ feitcner.varias conexiones extem as. P or ejem plo, si una com paa tiene una colum na vertebral de red una organzacin'd red en particular de las com unicaciones ri previstas: E stos m e c a n is m o s fp u e e ^ ll^ fp g cire am plia corporativa que c o n ec ta a .qs localidades* de la corporacin en varias ciudades, o pa|^jscs;.cl.administradorde red en una localidad determinada, puede eleg ir conectar,la. localidad direcayudar a prevenir a la organizacin sobre la obtencin: de inform acin con respecto al cam bio de inform acin'o la interrupcin de'com unicacioiis en la red de redes interna de la - o r g a n ^ |||^ i|am cnte a un local de negocios o una universidad; t a s conexiones xtemas,ml'ti_j)les plantari un zacin. A diferencia de ls'm ecanism os d autenticacin ^ privacia que s pueden a a d ir p it |r p |||S i | | pipbiem a.de seguridad especial. L a.organizacin debb form ar un perm etro d e seguridad instalanun m uro de seguridad en cada conexin externa. A lgo m uy im portante; para garantizar, que este m as de aplicacin, el control de acceso a la red de redes p or lo general requiere cam bios'ri;cohi^c!^|| f|gpe.nm etro es efectivo, la organizacin.debe;coordinar todos los m uros de seguridad para, que utilinents bsicos d la infraestructura de la red de redes. En particular, un exitoso control d e a c c s t^ i requiere de una com binacin cuidadosa de restricciones en la topologa de red, en el a lm a c c o ^ g ^ccn'exctamcnte las m ism as'restricciones de acceso. D e o tra m anera, podra ser .posible..'evadir las. Ilftstriccioncs.im puestas a un m uro de seguridad entrando a la,red de redes d la org an izaci n ;:trar m iento interm edio de la inform acin y en l filtrado de paquetes. / # 4 v s d otro. '. ' ;

. . ~ El l n n in o jir c w a l l (m u ro d e s e g u rid a d ) se d e riv a d e la a rq u ite c tu ra , en la q u e un m itr d e s e g u rid a d e s lin a s e p r a ; f i c c i n a te s , a p ru e b a tic fuego',"por m e d io d e la 'c u a l d e te r m in a d a s e c c i n d e u n e d if ic io e s im p e n e tr a b le p a r el fu e g o .

486

S e g u r id a d d e In te rn e t y d is e o d e ! m u r o d e se g u n d a -J

E vadir un m uro de seguridad pude se r el resultado de una accin m aliciosa o inadvertida. ; Por supuesto, alguien que trata de lograr et acceso elige atacar en el punto m s dbil si la organi* ' zacin tiene una conexin externa descuidada, un intruso encontrar fcil.localizar y utilizar una; conexin descuidada para alterar el m ecanism o de seguridad e n una conexin bien resguardada1 .- r ' D e hecho, es bien conocida la idea d e que un sistem a de seguridad es tan fuerte com o su parte ms dbil, y esto se conoce com o el axiom a d el eslabn m s dbil.3 El axiom a del eslabn m s dbil nos ayudar a explicar cm o la seguridad de una red de re' des en una organizacin de redes puede com prom eterse inadvertidam ente. C onsiderem os una r e d v de redes corporativa que conecta com putadoras en todas las localidades d e la corporacin. Si el ad m inistrador de red en una oficina ram al proporciona una salida con acceso hacia una com putadora en esta oficina, la com putadora puede ten er tam bin softw are que perm ita accesar a otras com puta doras en la organizacin. Incluso, si alguien, en el exterior, no trata de ser malicioso, puede solicitar u * ob ten er inform acin que debera estar restringida para ios em pleados, As, un pequeo descuido en ^ la configuracin del m uro de seguridad y la curiosidad de un usuario externo puede dejar vulnera ble la entrada a la c o m p a a.... P or desgracia, coordinar m ltiples m uros de seguridad puede ser: difcil. Las restricciones,nfc cesaras en una localidad pueden no parecer im portantes en otras. En consecuencia, los r e s p o i i p ^ ^ bles de los m uros de seguridad de la red de redes de una organizacin deben coordinar sus csu ere o sl* ^; cuidadosam ente. Podem os resum ir la im portancia de un perm etro de seguridad uniform e d e / : s i |j |^ guente m anera: Una organizacin que tiene m ltiples conexiones exlernas debe instalar un m uro de seg u rid a d en cada conexin externa y coordinar todos los m uros de segttri dad. Las fa lla s p a ra restringir en fo rm a idntica e l acceso en iodos los m uros de, ; segtu-idad puede, hacer que la organizacin sea vulnerable..,.,.

28.8

Implantacin de muro de seguridad y hardware de alta velocidad

o n r ; p

C m o debe im plantarse un m uro de seguridad? En teora, un m uro de seguridad sencill bloquea todas las com unicaciones no autorizadas ntre com putadoras en la organizacin y i tadoras de organizaciones extem as. E n la prctica; los detalles dependen d e las tecnologas de la capacidad de conexin, la carga de trfico y las polticas de la organizacin. A si, n o 'e x is te solucin que funcion para todas ls'organizacinsj'coristruir un m uro de seguridad efectivo puede ser m uy difcil. ; ; :: U na de las d ificultades;en la construccin de un m uro de segundad consiste en el pod) procesam iento que se requiere. Un m uro de seguridad necesita el suficiente poder cm pi para exam inar todos los m ensajes que entran y salen. Para entender por qu el poder de': m iento.requerido puede se r significativo, pensem os en la conexin-ntre una corporacin y la. global de in tern et. A un-cuando:una pequea, com paa jpuede utliza'r h enlace lento hacia Inte: net, la conexin para una corporacin m ediana o grande debe operar a una alta velocidad a .fifef

El nombre proviene del lidio segn el cual-una cadena es tan fuerte como.su eslabn ms dbil.

Scc.'28.9

F ilt r o s d o n iv e l d e p a q u e ic / -

487:

proporcionar un nivel adecuado de servicio. Dado que es necesario exam inar cada datagram a que viaja entre la red interna y externa, el m uro de seguridad de la organizacin debe m anejar los dataagramas a la m ism a velocidad que la conexin. A dem s, si un m uro de se g u rid ad retard a los da/.tagramas en un bfer m ientras decide si perm ite la transferencia, el m uro de seguridad puede verse abrum ado con las retransm isiones y el bfer se estancar. Para operar a la velocidad de la red, un m uro de seguridad debe tener hardw are y. softw are ''"optimizado para la tarea.: Por fortuna, la m ayor parte de ios ruteadores com erciales incluye un m e^ fc an ism o de filtrado de alta velocidad que puede usarse para realizar m uchas de las funciones-tiece^'r'srias. Un adm inistrador puede configurar cl: filtro en un ruteador p ara solicitar que el ruteador blo;:quce datagram as especficos. A nalizarem os el detalle de los m ecanism os de filtrado y verem os */cino form an ios filtros la estructura bsica bloqueo de un m uro de segm dad. M s adelante ve^v ic m o s cm o pueden utilizarse todos ios filtros ju n to con Otros m ecanism os para proporcionar co i ' niunicaciones que sean flexibles y seguras. \

28.9 Filtros de nve! de paquete


Muchos ruteadores com erciales ofrecen un m ecanism o que aum enta el ruteo norm al y perm ite que el adm inistrador tenga un m ayor control en el procesam iento. de paquetes. Inform alm ente conoc-:<Jos como filtr o s de p a q u etes el m ecanism o requiere que el adm inistrador especifique cm o deber iroanejar c ruteador cada datagram a. P o r ejem plo,.el adm inistrador podra elegir para filtr a r (es deflrcir, para realizar un bloqueo selectivo) todos ios datagram as que provengan de una fuente en parti' - cu lar o los utilizados para una aplicacin partlar m ientras selecciona la ruta para otros d a ta g ra mas hacia su destino. El trm ino filtra d o d e paquetes se debe a que el m ecanism o de filtrado no conserva un reg is t r o de las interacciones o una historia de los datagram as previos. Por el contrario, el filtro considera a cada datagram a de m anera separada. C uando un datagram a llega prim ero, el ruteador pasa el dskagrama a travs de su filtrado de paquetes antes de realizar cualqu ier otro procesam iento. Si el fil: tco rechaza el datagram a, el ruteador lo desecha de inm ediato. . A ; . Dado que el T C P/IP no dicta un estndar para el filtrado de. paquetes. C ada vendedor de ruikteadores.es libre de seleccionar las caractersticas de su filtro de paquetes asi com o la interfaz que iin..administradqr utiliza para configurar el, filtro. A lgunos ruteadores perm iten al adm inistrador pccuifigurar acciones de filtrado separadas para cada interfaz, m ientras que otros tienen una sola .'^configuracin para todas ja s interfaces. Por lo general, cuando se especifican datagram as que el ftl;.':.tro,debe bloquear, Un adm inistrador puede .listar cualquier com binacin de;direcciones IP fuentes, ^.'direcciones \P destino, protocolos, nm ero de puerto de protocolo fuente y nm ero de puerto de ' protocolo destino. Por ejem plo, la figura 28.2 ilustra la especificacin de un filtr. ' ^vv-v .En el ejem plo, l adm inistrador ha elegido bloquear datagram as entrantes destinados a \mo's? f,cuantos.servicios bien conocidos y bloquear un caso de datagram as que salen. El filtro bloquea to mos .Jos datagram as que salen y ,q u e se originan desde cualquier an fitrin'eri la 'r e d de clase B. &0&S.O.Q est destinado a un servidor de correo electrnico rem oto (TCP puerto 25). El filtro tam aji 4 i ^ bloquca datagram as entrantes destinados a FTP (TCP puerto 21), T E L N E T (T C P puerto 25 ), lll|H I S :( U D P :p u e r to ) .T F T P ( b P puerto P jV F lN G R (T C P puerto 79). r:

488 : l. 'i

S e g u r i d a d d e I n t e r n e t y d i s e o d e l m u r o d e s e g u r id a d " ^

EXTERIOR

2 R .i

INTERIOR

LLEGADAS A LA INTERFAZ

FUENTE 1P

DESTINO IP

PROTOCOLO TCP TCP TCP UDP UDP TCP

PUERTO FUENTE

PUERTO DESTINO 21 23 25 43 69 79

128,5.*.* m :

81
28.10

Figura 28.2

Ruteador con dos interfaces y un ejemplo de especificacin de filtro de datagramas. Un ruteador que incluye filtro de paquetes forma Ja base de una es tructura de bloqueo de un muro de seguridad., .

Especificacin de seguridad y de filtro de paquetes

11
'^"k{
-.-.r

I'!
: i:

II
i l s

A un cuando eri l ejem plo d e configuracin d filtrado en l figura 28,2 se especifica na p e q u e a ; lisia de servicios qe deben bloquearse, un mtodo; com o ste no funciona bien en un m uro de se guridad efectivo, H ay tres razones. En prim er lugar, el nm ero de puertos bien conocidos es exten- so y creciente. A s, un adm inistrador podra necesitar actualizar la lista continuam ente debido ' que un sim ple error podra hacer que el m uro de seguridad fuera vulnerable^ Eri segundo lugar, gran parte del trfico en una red de redes no viaja hacia o desde un puerto bien conocido. Adems,' para los program adores que pueden elegir nm eros de puerto desd sus aplicaciones de cliente-ser vidor privadas, s servicios com o R em te P rocedure C ali (IPC) asignan puertos de m anera din mica. En tercer lugar, listar puertos d servicios bien conocidos hace que el m uro de seguridad se-, vulnerable al procedim iento m ediante (neles, n a tcnica m ediante la que se encapsla tem poral m ente a n datagram a en otro para transferirlo travs de una parte de la red de redes. El proced- , m ien to m ed ian te (neles se u tiliza p a ra la se g u rid ad circundante, !o que h a ce que \m anfitrin 0 .. ruteador ch la entrada acepte datagram as encapsulados desd el exterior, retire una capa de ncap-y sulacin y enve el datagram a hacia el servici q u de otra m anera est restringido por el murc-di^; seguridad. '' .' ' C m o puede un' m uro de seguridad u tilizar con efectividad ei filtrado de paquetes? :La:res-j;: puesta est en la idea contraria afltrad: en Iugar.de especificar los datagramas qu deben filtra rse^ ;,; m uro de seguridad deber configurarse para bloquear todos los datagram as xc'pt los dstinado^ a.redes especficas, anfitriones y puertos de protocolo.para los que se ha aprobado ja comnicaiqn:;; externa. A s, un adm inistrador com ienza p o r asum ir que la. com unicacin no esi perinitida y. quc debe .exam inar,'las polticas de,in fo rm aci n de l o rganizacin'cuidadosam ente antes d habilit!;-: cualquier puerto. De hecho, m uchos filtros de paquetes perm iten a u h adm inistrador especificar;urj conjunto de datagram as para adm itirse en lugar d n conjunto de datagram as para bloquearse; Pov dem os resum ir lo siguiente:

S cc. 2 8 .1 2

A c c c s o d e s e r v i c ia s a ( r a y s d e u n m u r o d e s e g u r id a d

489

P ara hacer efectivo un m uro de seguridad que s e vale d el filtra d o de datagram as debe restringirse e l acceso de todas las fu e n te s IP, destinos IP, protocolos y p te n o s d protocolos d excepcin de las com putadoras, redes y se tvicio s que la organizacin decida explcitam ente p o n e r a disposicin del exterior. Un filtr o de p a q u etes qu p erm ite a un adm inistrador especificar qu datagram as adm itir en lu g a r de qu daiagram as bloquear, p u ed e h a cer q u e tas restricciones sean m s f c ile s de especificar.

28.11

Consecuencia del acceso restringido para clientes

_ : La prohibicin im puesta a los daiagram as que llegan desde puertos de.protocolos desconocidos p a rece resolver m uchos problem as potenciales de seguridad, evitando que desde el exterior se a c c e s e , ' arbitrariam ente a servidores en la organizacin. A s, un muro, d seguridad.tiene una consecuencia interesante; im pide tam bin q u e una com putadora arbitraria dentro del m uro de seguridad se vu el c a un cliente que accese un servicio fuera de dicho m uro. Para entender por qu, recordem os que, aun cuando cada servidor opera en un puerto bien conocido, un cliente no. Cuando un program a cliente com ienza su ejecucin, requiere que el sistem a operativo seleccione un nm ero de puerto j : ; de protocolo que no est entre los puertos bien conocidos ni. se encuentra actualm ente en uso en la ' com putadora del cliente. Cuando, trata de com unicarse con u n servidor, del exterior, un cliente geenerar uno o m s datagram as-y ios enviar hacia el servidor. C ada datagram a que sale tiene, el puerto de protocolo del cliente com o puerto cliente y el puerto de protocolo bien conocido del se r vidor com o puerto de destino, El m uro de seguridad no bloquear los datagram as cuando salgan. Cuando genere u n a respuesta, el servidor devolver el puerto de protocolo. El puerto del cliente se vuelve el puerto de destino y el puerto del serv id o r se. convierte en el puerto fuente. C uando el da^agrama que transporta la respuesta.llega al m uro.de seguridad,.ser bloqueado y a que el puerto de. destino no est aprobado. As, podem os co n sid era rla sigu ente, idea im p o rta n te :,, S i e l m uro de seguridad de una organizacin restringe los datagram as,entrantes }, :v. . : ; . , excepto p a ra pu erto s que corresponden a .seiyieios que ja organizacin p o n e a disposicin d e l exterior, una aplicacin, arbitraria q l interior de la organizacin .. . no p o d r volverse cliente de un se /y id o r exterio r q a organizacin, v,. -.

28.12. Acceso de servicios a travs de un muro de seguridad


Por supuesto^ no todas las organizaciones configuran sus muros, de. seguri.dad para bloquear todos >1 los datagram as destinados a puertos de protocolo desconocidos (de .hecho, no. todas las organiza-, j- ciones tienen un m uro de seguridad para proteger sus redes). En los casos en q u e ja seguridad de jfo-un muro de este tipo es necesaria para prevenir accesos .inesperados, los usuarios en el interior nc~ j - ccsitan un m ecanism o -.seguro' qu; proporcione., acceso-a; servicios externos. Este, m ecanism o, fo rm a ? ssli-^lasegunda pieza m ayor de la arquitectura de lo sm u ro s de seguridad,

-;.*- -
S5
490 S e g u r id a d d e in te rn e t y d ise o d e l m u ro d e s c j p r ^ f | | $ S cc. 2 8 .13 D e t a l le s d e lo a r q u it e c t u r a d e l m u r o d e s e g u r id a d 49 1

En genera), u n a o rganizacin puede proporcionar slo acceso seguro hacia servicios del;ext<&.- \!:i rior a travs de una com putadora segura. En lugar de tratar de hacer que todas las com putadoras.;' del sistem a en la organizacin sean seguras (una tarea desalentadora), una organizacin po r lo general asocia una com putadora segura con cada m uro de seguridad, D ebid qu na com putadora;;' ' ! debe fortificarse poderosam ente p ara servir com o un c a n a l de com unicacin sguro, a menudo, s ' le conoce cm o anfitrin baluarte. La figura 28.3 ilustra el concepto.'

A n f itr i n b a l u a r te

;>cdos q u e corren en sus com putadoras pero que establecen contacto de m anera autom tica co n el .-'anfitrin baluarte cuando e s n e c e s a r ia ' Las '.ventajas del' prim er m todo radican en su generalidad, feconom a y seguridad slo el anfitrin baluarte necesita a copia d e un program a cliente para loada servicio d Internet y slo esta copia se requiere para hacer el procedim iento seguro.' D ebido a Ifliie e l acceso rem oto proporciona acceso Hacia todos los com andos en el hfirin B aluarte, Un .usuario en una com putadora cualquiera en la organizacin slo necesita softw are d acceso rem oto ^para h abilitar el acceso a cualquier servicio eri Internet. L m ayor desventaja de est prim er m to d o se debe a que pueden.ser necesarios mecanismos adicionales para transferir la inform acin des>;le e | anfitrin, baluarte hasta la com putadora de usuario, 0 : La ventaja, del segundo m todo es su conveniencia un usuario no necesita co n ta r co n un anfitrin baluarte, no necesita ponerse en linea antes de accesar a un servidor rem oto y no tiene que aprender la sintaxis del intrprete de com andos en el anfitrin, baluarte. La m ayor desventaja en el fsegundo m todo se debe a los costos cada com putadora en la organizacin necesita program a : lente especial para cada servicio, y el anfitrin baluarte requiere de softw are especial que pueda ^com unicarlo con los anfitriones en la organizacin asi com o con un s e m d o r d Internet;

d e r iv a c i n h a b ilita d a . m a n u a lm e n te ..

& 'Figura 28.3 Organizacin conceptual de un anfitrin baluarte incorporado a un muro de; . V seguridad.' El anfitrin baluarte proporciono un accedo seguro a los servicios'; V '. del exterior sin requerir que una organizacin admita.datagramas. con dcsti-;;nos arbitrarios. . . . . . .

28.13

Detalles de la arquitectura del muro de seguridad

Ahora que entendem os el concepto bsico de m uro de seguridad, la im plantacin deber p a rec er uriconsecuencia directa. C ada u n a de las barreras m ostradas en la figura 28.3:requiere un ruteador qeUenga u n filtro do paquetes; L as-redes in te rco n e c ta n lo s ruteadores-y u n anfitrin baluarte. P o r Ejem plo; una organizacin que se conecta co n la red g lo b al d e.Intem et por m edio de una se ric.d e fincas seriales puede elegir im plantar un.m uro de seguridad com o se m uestra en la figura 28.4 y .

m .";-

Para p erm itir un acceso seguro, el m u ro 'd e seguridad tiene dos barreras conceptuales. La baff rrra exterior bloquea iodo.el trfico entrante excepto (1) a datagram as destinados a servicids c^ ei; anfitrin baluarte que la organizacin elige para m antener disponibles al exterior, y (2) a datagra-:-. m as destinados a clientes en el anfitrin baluarte. La barrera de entrada bloquea el trfico entrante;; excepto datagram as que se originan en el anfitrin baluarte. La m ayor parte de los m uros de se g u ri-: dad tam bin incluye una derivacin m anual que habilita al adm inistrador para derivar temporal--m ente todo el trfico, o parte de l, entre un anfitrin dentro de la organizacin y un anfitrin fi^ra^ de la organizacin (por ejem plo, para probar o depurar la red). E n'general,'las'organizaciones. desean una seguridad m xim aj nunca habilitan una derivacin, ^ Para entender cm o opera un anfitrin baluarte, considerem os1 el servicio FTP: Supongamos;} que un usuario: en la organizacin necesita'accesar un servidor externo FTP para' obtener; la..cjl^ d e un archivo, C onio cl m ur de seguridad im pide que la com putadora del usuario reciba datn^ta*. m as entrantes, el usuario no puede co rrer el softw are cliente del FTP directam ente. El usuario deb?,; co rrer el cliente FTP n^el anfitrin baluarte; Luego de que el archivo ha sido.copiad. por l.anfi'^ trih baluarte, e l usuario' puede correr una: transferencia de archivo: entre;el anfitri n baluarte^s^;com putadora local. v i '^ 4 ;^ :" C m o puede un usuario en una:organizacin correr sftw are cliet n un anfitrin b a l u ^ i te?- L as'organizaciones p r lo com n siguen uno o dos esquem as bsicos. A lgunas organizacin!^, requieren que los usuarios utilicn>uri:servicio- d e 'acceso''rem oto (por ejmplo,--;TELNE nerse en contacto con el anfitrin baluarte. El usuario entonces invoca al softw are cliente dc 3GC;bl:intrprete de com andos. O tras organizaciones proveen a los usuarios con program as cliente mdjffc

c o n e x i n s e r ia l h a c ia la re d : . . . : . g l o b a l d e I n te r n e t .

. a n fitr i n b a l u a r te

H i;-.-

" 1 .;,

Figura 28.4 ' Implantacin d c u n rhurd de seguridad con dos ruteadores y un anfitrin ba. luartc. Una lnea serial conecta a l organizacin con el rest de I n t e r n e t . i

492

S e g u rid a d d e I n te r n a y d ise o d e l m u ro d e

M o n i to rc o y e s ta b le c im ie n to d e c o n e x i n

493

C om o se m uestra en la figura, el ruteador R i im plem enta la barrera externa; se filtra' trfico excepto los datagram as destinados al anfitrin baluarte //. El nitad o r V?/ im planta la interior que asla l resto d la red de redes corporativa del exterior; se bloquean todos los dt< trntes excepto los que s originan en el anfitrin baluarte. A P or supuesto, l seguridad de un m uro de seguridad com pleto depende d la seguridad n anfitrin baluarte. Si un intruso logra accesar al sistem a d la com putadora qe corre en el nf baluarte, lograr accesar hacia la red de redes entera. M s an, un intruso puede ab rir una la seguridad, ya sea qe sta se presente en el sistem a operativo eri el anfitrin baluarte b aplicaciones q u e la red est corriendo. As,' los adm inistradores d e b en s e r particularm ente sos cuando eligen y configuran l softw are para un anfitrin baluarte. E t re su m e n :v A un cuando un anfitrin baluarte es esencial pa ra l com unicacin travs.de un m uro de seguridad, la s e g u n d a d de dicho m uro depende d e la seguridad en el anfitrin baluarte. Un intrus que bra una grieta en la seguridad en l sisteina operativo dl anfitrin baluarte p u ed e lograr el acceso del anfitrin dentro d e l Yi m uro de seguridad. \ -m ^ .K Sa/:V

c o n e x io n e s

externas R<

a n fitr i n b a lita r te

Figura 28,5

Arquitectura.alternativa de muro de seguridad que permite varias conexiones extemas a travs de un solo muro de seguridad. Utilizar un solo muro de se-, guridad para varias conexiones puede reducir los costos.

28.14

Red Stub

s ? { -'- -7 :.-;- . . i.

Ifi/'
s f? ;,-:

i'

P odra parecer que la figura 28.4 contiene una red superflua que conecta los dos ruteadores y el. fitrin baluarte. U na red com o sta con .frecuencia se conoce com o re d stu b porque consta dv cable corto al que slo se c o n e c ta n te s com putadoras. L a cuestin es la siguiente, la red necesaria o la localidad puede colocar el anfitrin baluarte en una de sus redes de produccin?; respuesta depende del trfico esperado desde el exterior. La red stub asla a la organizacin fico de datagram as entrantes. En particular, ya que el ruteador R adm ite a todos los da destinados al anfitrin baluarte, desde el exterior, se puede enviar un nm ero arbitrario de i m as a travs de la red stub. Si una conexin externa es relativam ente lenta para a capacidad red stub, un cable separado fsicam ente podra s r innecesario. Sin em bargo; una red stub es por. general una form a econm ica para que una organizacin se proteja contra la interrupcin' ci en una red interna de produccin. ;

: C om o se m uestra en la figura, la arquitectura alternativa extiende un m uro de seguridad al proporcionar una salida a la red en la que se ubican las term inales de las conexiones externas. . Como se m uestra en la figura 28.4, el ruteador R acta protegiendo a la localidad m ediante la resV . ; triccin de los datagram as entrantes que son enviados desde el anfitrin baluarte. Los ruteadores R; a R s conectan a una localidad externa con el m uro de .seguridad. Para entender p or qu los m uros de seguridad con conexiones m ltiples frecuentem ente utili zan un ruteador p or conexin, recordem os que todas las localidades desconfan unas de.otras. Es : decir que la organizacin que corre e l m uro de seguridad no confa de cualquier otra organizacin externa del todo y ninguna de las organizaciones externas confia por com pleto,en otra. El filtro de paquetes en un ruteador en una conexin externa dada puede configurarse para restringir el .trfico i}- en una conexin particular; C om o resultado, los propietarios de un m uro de seguridad p ueden ga|v-v.' rantizar quj au n cuando, todas las conexiones externas com partan u n a .so la x cd com n, ningn da. (agrama que provenga de una conexin ex tem a pasar hacia otra, A si, la organizacin que corre el muro de seguridad puede asegurar a sus clientes que su conexin es segura. En re su m en :.
y

28.15 1%'

implantacin alternativa de muro de seguridad

- m

L a im plantacin desm uro de seguridad en la figra 2 8 .4 ;funciona bien para una organizaciniq liene una sola conexin serial con l resto de la red global de Internet; A lgunas localidades tier" una topologa de interconexiones diferente. Por jem plo, supongam os q u e una com paa tiene o cuatro clientes grandes, cada uno de ios cuales necesita extraer o alm acenar grandes volhne) de inform acin. La com paa desea tener un solo, m uro de seguridad, pero tam bin d esep en n jtu |: la conexin con varias localidades."5 La figura 28.5 ilustra una posible arquitectura de, mur^d^^-'^ guridad que se adapta a m ltiples conexiones externas.
^vvv \

Cuando varias localidades externas s e c o n e c ta b a travs.(le u n solo m uro de se-, ;; : guridad,. una arquitectura que cuenta con. un. ruteador par, conexin externa,. ; v. p u e d e prevenir, e l flu jo , indeseable de paq u etes desde una-localidad externa ha. C.iaotra. ::.: . . . . i'.;;.' >'v:'.'; ..

28.16

Monitor y establecimiento de conexin

. . . . ; U n s o to m u ro d e s e g u rid a d p u e d e s e r m e n o s c a ro y m s f c il d e a d m in is tr a r q u e u n m u ro d e s e g u rid a d p.rf?! c o n e x i n , se p n rn d o s e n tre s..

M-& lU i

IS

. ^ l m ohitorco es uno de los aspectos m s im portantes en el diseo de un m uro d e seguridad. El ad. m inistrador de re d responsable de un m uro deseguridad necesita- e star consciente de los riesgos en

iSSlii
4 9 -1

S e g u rid a d d e In te rn e t y d is e o d el m u ro d e

5 e g ri<jjjj|iS&Si|^ ^ v :E jc r c ic io s

495

la seguridad. A m enos que se cuente con un reporte de incidentes en un m uro de seguridad, el a|vt;ivi?V' 'de seguridad se im planta con un ruteador que contiene un filtro de paquetes. Un m ur<>de.seguridad m inistrador podra no darse cuenta d e los problem as q u e se presentan. ..................... ifjjiucde u tilizar tam bin una red stub para m antener fuera el trfico externo de la red de produccin El m onitoreo puede ser activo o pasivo. En ei m onitoreo activo, un m uro de seguridad l& d una organizacin. - . ca al adm inistrador todos los incidentes que se presentan. La m ayor ventaja del m onitoreo a c t i v o ^ la v elo c id ad un adm inistrador puede tener conocim iento de problem as potenciales de n m e c jia ||tl||l w La m ayor desventaja es que en el m onitoreo activo frecuentem ente se produce m ucha i n f o r m f ^ | 0 | | | | _ A r /i c que un adm inistrador puede no com prender o puede no encontrar en tal inform acin ningn indi.0i ^ 5 ^ . |S : . r tU N y tk K M Ao de problem as. As, la m ayora de los adm inistradores prefiere el m onitoreo pasivo o una c o r a ^ i | ^ ^ | 1SI%? cin de m onitoreo;pasivo con el reporte de unos cuantos incidentes de alto riesgo en lugar d e l m p ||||||) ^ M u c h o s RFC se enfocan a aspectos relacionados con la seguridad en las redes de redes y proponen nilnreo activo. ticas, procedim ientos y m ecanism os. C rocker, Fraser y Pethia (RFC 1281) analizan la operaEn el m onitoreo pasivo, un m uro de seguridad lleva un registro d e cada incidente en p | | j | ffi- rt segura de Internet, en ta n to q u H lb ro o k y R eynolds (R FC 1 2 4 4 ), la Seguridad de las localichivo en disco. U n m onitoreo pasivo p or lo general registra la inform acin del trfico n o m ) a j ? g | ^ ^ ^ u e s . ; G alvin y M cC loghrie (R F C 1446) presentan las aportaciones, d e ;SNM Pv2 a .la seguridad, decir, com o una sim ple estadstica) y los datagram as que se filtran. U n adm inistrador puede ^i''swick y Bellovin (1994) tratan los m uros de seguridad y-otros temas; relacionados con la opera* !n hifrrirn fincualquier <n>aIm itar mnmftntfv mnvnrn litili? un program a de : ''! P ' * " TCP/1P en las redes de redes. sar a la bitcora en m om ento; la m ayora de lns los nrfmnstrnrinras adm inistradores utiliza ,cicn segura del com putadora. La m ayor ventaja del m onitoreo pasivo radica en que e lab o ra reg istro s de eventos--' ' Muchas^ veces se. han considerado, protocolos que garanticen la privacia de los m en sajes.d e . . un adm inistrador puede consultar la bitcora para observar las tendencias y, cuando se p r s n ^ M p ? : Ip c rreo electrnico. C uatro RFC presentados p or Linn (R FC 1421), K ent (RFC 1422), B alenson un problem a de seguridad, revisar la historia de eventos que conducen a un problem a dado. A g^|; 3 s| f|(R F C 1423) y K aliski (RFC 1424) presentan un protocolo-para P rivacy E nchanced M ail ( P E M ). m uy im portante, un adm inistrador puede analizar la bitcora peridicam ente {por ejem plo, 5c ;a ^ { || || fP%fCahl y N eum an (RFC 1510) describen el servicio de autenticacin herberos y Borm an (R FC 1411) da) para determ inar si los intentos p or acceder a la organizacin se han;increm entado o han decr-W ^;. tp n a tz a cm o puede usarse herberos para autenticar a TELNET. cido con el tiem po, v-. ... - - . El proyecto de seguridad C O A ST de la U niversidad de Purdue ha reunido un archivo extenso de inform acin relacionada con la seguridad de com putadoras y redes. El archivo puede accesarse / por m edio de gopher, ftp o W orld W ide W eb:

28.17

Resumen

Los problem as de seguridad se originan porque una re d 'd redes p u e d c co nec ta r o r gan iz cion que no tienen una confianza recproca. Se dispone de varias tcnicas para ayudar a asegurar que la x ^ inform acin se m antenga a salv cuando se enva a travs de una red de redes. U n cliente y un ser--i 4 ; ; 7 v idor pueden utilizar el cifrado para garantizar su identidad; los servidores necesitan de la a te n ti^ ';||;j| EJERCICIOS caci para determ inar si un cliente est autorizado para accesar un.servicio. El cifrado tam bin^;.; puede resolver el problem a d e 'la privacia pues hace que un em isor y un receptor se puedan com-,.-:; nicar a travs de un canal poco seguro sin tem o r a. q u e 'la com unicacin, est siendo interve n d a W lfp 28.1 Muchas organizaciones que requieren que todas las transferencias de archivos se hagan a travs de un A ntes de que una organizacin pueda eleg ir un m ecanism o para reforzar la seguridad, es n e c s a n S ; ^ ^ anfitrin baluarte hocen que un software de transferencia de archivos los revise antes de admitirlos en !a organizacin. Por qu la organizacin revisa los archivos? Sugerencia: piense en los programas establecer una poltica de inform acin. importantes que corren en una computadora personal. El m ecanism o de m uro de seguridad se utiliza para controlar el acceso a. la red de redes. UnaH;:;:^ organizacin coloca lin m uro de seguridad en cada conexin externa-para garantizar, que la red d/n>. 28.2 Lea la descripcin de un filtrador de paquetes, de un ruteador disponible comercinlmchtc. Qu carac redes interna de la organizacin se rnantenga libre de trfico n o autorizado; U n m uro de. seguridd^-<:: \ ; tersticas ofrecen? consiste en dos barreras y una com putadora segura, llam ada anfitrin baluarte. Cada barrera utii^;-::r^:; 28.3 Oblonga una bitcora del trafic que entra a su localidad que tenga una entrada por datagrama; Anali un filtro para restringir el trfico de datagram as. El anfitrin baluarte ofrece servicios visibles d es^;. ^ ce la bitcora para determinar el porcentaje de trfico que llega desde es destinada hacia un puerto de el exterior y corre clientes que accesan servidores externos. La organizacin utiliza su informaf^v}/*, de protocolo bien conocido. Le sorprenden los resultados? / : cin y sus polticas de acceso a .la red de redes para determ inar cm o configurar el filtro. Por lo .g e ^'Y /-^ p 2 8 if Si est disponible en su computadora un software de cifrado, mida el tiempo necesario para cifrar un era!, un m uro de seguridad bloquea todos los datagram as'qiie llegan desde el exterir,;e x c p t l^ |@ g |! archiv de 10 Mbyte, transferirlo a otra computadora y descifrarlo. Comprelo con el tiempo requeri destinados al anfitrin baluarte. do para transferirlo si no se lisa cifrado. ' "" ' - U n m u ro :de seguridad puede im plantarse en una de varias formas; Ia.eleccin.depende d e / l ^ | ^ g | detalles asi com o del nm ero de conexiones externas. Em m uchos casos, cada barrera en un muro' : .
..

gopher://coast.cs.purdue.edu ftp://coast.cs.purduc.edu/pub http://w w w .cs.purdue.edu/coast/caast.htm l

t e

496

S e g u r i d a d d o I n t e r n e t y d i s e o d e t m u r o d c & | ^ P & jl j

'. " r 28.5 Infrmese si los usuarios de su localidad envan informacin confidencial por c-mail.

' i;.-

f*hl/nHpn mip il TP m ensajes fn n ifs m ARPI v ntlft a que oiit! observe observe el trafico de rin redp ' ^ ^ p entienden que el SM SM T P trnnsfip.r transfiere m en A SC II y que tinrii nadie el trfico
ver el contenido d e un fticnsajc d e c-m ail?
...

I f f P?
'i

28.6

Investigue entre los empicados de su localidad qu tanto utilizan los mdems y las compu u i tij^ ^ ^ ^ sonales para importar y exportar informacin. Averige si comprenden las polticas d ia;:pj:g|jjp|p zacin. X: M Puede utilizarse un muro de seguridad con otros conjuntos de protocolos como Appletalk o NetWare? - . Porqu s o por qu no? . ' ' r ; ,vvLos militares slo liberan informacin para quienes "necesitan saber". Tal esquema debe toda la informacin de su organizacin? Por que si o por qu no? . D dos razones por las que un grupo de personas que administra las polticas .d c .s c g u rd d -d g j^ ^ l^ ^ ganizacin deben separarse de las personas que administran los sistemas de red y las computadoras H e!''':vi' una organizacin.

28.7

28.8
28.9

El futuro de TCP/IP (IPng. IPv6)

'

28.10 Algunas organizaciones utilizan muros de seguridad para aislar grupos de usuarios intemmcti^lil. ^ ^, porcionc ejemplos de la forma en que los muros de seguridad pueden mejorar el desempele;g(i|p|: interna y de cmo pueden degradar el desempeo de !a red,

F W -JS ?i W<l; ts -r -U -j. C f ^ - " f r _ ,/ :,V & * ' > i 4 f e r r '^ > *

Introduccin
J L a ;evolucin de la tecnologa T C P/IP est vinculada a la evolucin de internet p or varias razones. i -En prim er lugar, Internet es la red de redes del T C P/IP instalada m s extensa, de m anera que m u vsl&s&SM : v ^ p r o b l e m a s aparecen en Internet antes de q u e salgan a la superficie en otras redes de redes ' - ^ 3 % ^ -T C P /IP . En segundo lugar, los investigadores e ingenieros fundadores del T C P/IP provienen- de p ^com paas y dependencias gubernam entales que utilizan Internet, de m anera que tienden a fundar ^ : W ^ l ^ ^ |^ |r o y c c t o s qu e itnpactan-a internet. E n tercer lugar, la m ayora de los investigadores participantes ^ w lM S f en el TCP/IP tienen conexiones con Internet y. la utilizan diariam ente. As pues, tienen tm a m otival i c i n inm ediata para resolver problem as que m ejorarn el servicio y am pliarn su funcionalidad, : C on.m illones de .usuarios.en decenas d e m iles de localidades a lrededor del m undo que d e s p e n d e n de la red global de Internet com o parte de su am biente d iario de trabajo, puede p arecer que If^fnlcmet- es una infraestructura de produccin; estable. H em os pasado;de las;prim eras .etapas, de- defll^sarrollo, en las que los usuarios eran .tambin expertos, a una etapa en la cual pocos usuarios cotn ||f|prenden Ia tecnologa, Sin em bargo, a pesar de las apariencias; ni Internet ni el conjunto de proto?|2;.l;tccnologa, Los investigadores resuelven nuevos problem as d e redes y los ingenieros m e jo ra d lo s mecanismos 1 f ! ' v ' :E l props ilo; d e e s te capitulo .es. c o n sid erar e l proceso de evolucin actual y exam inar uno de bi} .(os ms im portantes esfuerzos de ingcnieria. E n particular, verem os una propuesta de revisin.del |. ^ l P ; Si la propuesta es aprobada com o estndar y adoptada por los vendedores, tendr un m ayor im~ |p ;p a c t ;e n ;e liT C P /P y .en Intenit. Si e ln u e v o protocolo se. hace parte.del T C P/IP en los prxim os |||tu c s e s ,: aos o dcadas es inelevante; el objetivo es h a c e r q u e e l. lector com prenda, el ^esfuerzo. .El

H'

498

E l fu tu ro d e T C P / I P ( I P n g j p ^ | ^ ; : ^ * i ;

I r lector deber estar consciente de que la propuesta n o es un estndar final y que los detalles cam biar.

;^ v ' t l l * v :

;- ii'.-yji V S T ^ j

29.2

Por qu cambiar TCP/iP e Internet?

& 'y \

'

L a tecnologa bsica T C P/IP ha funcionado bien p or una dcada. P o rq u debera c a m b ia r s e E K f ^ f t *** tem et se p ueden clasificar dentro de cuatro categoras. L uego de describir cada categora,- examm!: rem os la propuesta de una nueva versin del IP y v erem os cm o cada categora afecta al dise.

29.2.1

Nuevas tecnologas de comunicacin y computacin

- ' s :L V -Y v"Y& fe C om o en la m ayora de los grupos orientados hacia la tecnologa, los investigadores e in g e n i r& S ^ ;;^ p que trabajan en los protocolos T C P/IP m antienen un agudo inters por las nuevas tecnologas. Tan p pronto com o un nueva com putadora de alta velocidad est disponible, la utilizan en anfitrin% y|fl.. ruteadores. En cuanto una nueva tecnologa de red em erge, la utilizan para transportar d a t a ^ m a |f ^ ; - ^ IP. Por ejem plo, adem s de las LAN y las lneas convencionales de com unicacin serial a rre n d a -^ jn jaA jsr J-'-flv' : > ,': \r% v t<v *v3 4 ,rr-i.ti!:, : ; /

das, los investigadores del T C P/IP han estudiado la com unicacin punto a punto va s a t l i t e , - j a s ^ ||^ |^ taciones m ltiples de satlites sincronizados, los paquetes de radio y A T M .'M s rc ie n t e e te;;j s ; |f | investigadores h an estudiado las redes inalm bricas que se valen de luz infrarroja o las t e c n o o ||a |f |f |

J k & x V S ^ '.

29.2.2 Nuevas aplicaciones


Las nuevas aplicaciones constituyen u n a de las fronteras de investigacin y desarrollo d e Internet ^ :; m s interesantes y p or io general crean una dem anda de infraestructura o servicios qe I o s 'p V q tq S ^ ^ |^ 0 los actuales no pueden proporcionar. Por ejem plo, el inters creciente en m ultim edios h a : C r e ^ |^ ^ una em andtv de protocolos que puedan tran ste n r im genes y sonido ericientem ente,; D e.la misma form a, el inters en la com unicacin en.tiem po real de audio y video ha creado una dem anda de;;n : : protocolos que puedan g a ran tiz a rla entrega de la inform acin c o n retardos fijos, as conio p rd to c ^ ' N 'los que puedan sincronizar audio y video con flujos de datos.

29.2.3 Incrementos en el tamao y en la carga


:L a re d global de; Internet ha ten id o :varios:aos de crecim iento exponencial, d u p lic a n d o .su ;ta m a fia |p cada-nueve" m eses o; m s rpido. A princip io s.d e 1994, en prom edio, un nuevo anfitrin.apareca^:; cada 3 0 segundos;y la cantidad se increm ent de m anera dram ticas Sorpresivam ente, la c r g ^ ^ j g p s . trfico e n lh te m et h ;crecido m s rpido qe el nm ero de.-redes.;-El increm ento en el atribuirse a Varias causas. En prim er lugar; la p oblacin de. Internet est cam biando su .c m p s ic ip r||||g |y respecto al pblico en general, deja de estar form ada p o r acadm icos e investigadores. E n .b o n s - ^ - ^ i

...

S c c . 2 9 .3

M o iiv o s p a ra c ! c a m b io d e l IP v 4

499

cuencia, la gente ahora utiliza Internet luego de sus horas de trabajo para actividades com erciales y de entretenim iento, E n segund lugar, las nuevas aplicaciones qu transfieren im genes y vdeo en tiem po real generan m s'tr fic o 'q u las aplicaciones que transfieren texto. En tercer lugar, las h e rramientas de bsqueda autom atizada generan u n a cantidad sustancial de trfico y lo hacen m s lento al sondear en las localidades de Internet para encontrar da tos.

29.2,4 Nuevas polticas


Conforme se expande hacia nuevas industrias y nuevos pases, Internet cam bia de form a funda m ental: adquiere nuevas autoridades adm inistrativas. L os cam bios en la autoridad producen cani, bios en las polticas administrativas y se establecen nuevos mecanism os para reforzar tales polticas. Como hem os visto, laa rq u ite ctu ra de conexin de Internet y los protocolos que utiliza com prenden un m odelo de ncleo centralizado. La evolucin contina conform e se conectan m s colum nas ver tebrales de redes nacionales, produciendo un increm ento com plejo de polticas q u regulan la inter accin. C uando diversas corporaciones interconectan redes T C P/IP privadas enfrentan problem as - sim ilares al tratar de definir p olticas de interaccin y encontrar m ecanism os para reforzar estas p o lticas, A s, m uchos de los esfuerzos de investigadores ingenieros alrededor del T C P/IP continan 1enfocados a encontrar form as de adaptarse a nuevos grupos adm inistrativos.

29.3

Motivos para el cambio del IPv4

La versin 4 del protocolo de Internet (IPv4) proporciona los m ecanism os de com unicacin bsi cos del conjunto TCP/IP y la red global Internet; se ha m antenido casi sin cam bio desde su inser cin a fines de los anos setenta.1 La antigedad de la versin 4 m uestra que el diseo es flexible y poderoso. D esde el m om ento en que se dise el IPv4, el desem peo de los procesadores se ha in crem entado en dos rdenes de m agnitud, el tam ao de las m em orias s h increm entado p o r un . factor d e 32, el ancho de banda d e la colum na verteb ral de la red In tern et se ha in cre m e n tad o en un factor de 800, las tecnologas L A N han em ergido y el nm ero de anfitriones en Internet ha crecido hasta llegar un total de 4 m illones. A dem s, los cam bios n ocnrcn de m anra sim ultnea el IP se ha adaptado a los cam bios de una tecnologa antes de adaptarse a los cam bios de otras. ; A pesar de su diseo, el EPv4 tam bin debe ser reem plazado, En el captulo 0, se describe las principales m otivaciones para actualizar el IP: el inm inente agotam iento del espacio de d irec ciones; C and el IP se dise, n espacio de 32 bits era m s que suficiente. Slo un puado d o r ganizaciones utilizaba las LA N ; pocas tenan u n a W A N corporativa. A hora , sin em bargo, m uchas corporaciones de tam ao m ediano tienen varias L A N y varias. de las grandes corporaciones cu en tan con una W N corporativa. En consecuencia, el espacio de direcciones IP de 32 bits que se usa actualm ente n puede adaptarse al crecim iento proyectado de la red global de Internet. Aun cuando la necesidad d un espaci de direcciones extenso est forzando n cam bio in m ediato en el TP, hay otros factores q u e tam bin contribuyen. En particular, gran parte d e stos se .: refieren al soporte de nuevas aplicaciones. P or ejm plo, debido a q u elU di y el video en tiem po

* Las versiones de la / a laJ nunca se asignaron formalmente y la versin nmero 5 fue asignada al protocolo S T .

n
500

E! futuro du TCP/IP (IPng. IPyfi). .-V

:;S c c .2 9 .6

C a r a c te r itic a s d e l 1P v6

501

real necesitan determ inadas garan d as en los retardos, una nueva versin del IP debe p r o p o r c io n a r ^ ! ! un m ecanism o que haga posible asociar un datagram a co n una reservacin de fuente p r e a s i g n a d a ; 3 l ||^ A dem s, com o varias de las nuevas aplicaciones de Internet necesitan com unicaciones se g a ra s p tllS una nueva versin Sel IP deber incluir capacidades que hagan posible autenticar al em isor,

29.4

El camino hacia una nueva versin del IP

g ||

Form alm ente, se ha decidido que a la prxim a versin del IP se le asigne el nm ero d e v e r sin 6. A s, para distinguirlo de la versin actual d IP (/P v^), la prxim a generacin se llam ar Pv6. En el pasado, el trm ino IP ng ha sido utilizado en u n contexto am plio para referirse a todas jas discusiones y propuestas para una p rxim a versin del IP, m ientras que el trm ino I P v 2 se ha U tilizado para referirse a u n a propuesta especifica q u e proviene del IETF, La literatura actual a m e nudo trata a los dos trm inos com o sinnim os y ios em plea de m anera indistinta. Para ayudar a d is tin g u ir la discusin general respecto de la propuesta actual, utilizrem os el trm ino /j P v <5para referim os al protocolo especifico que ha sido propuesto e IP hg p ara re fe rim o s a todos los esfu erz o s : relacionados con el desarrollo de una nueva generacin del IP.

L os grupos en el IETF han estado trabajando para form ular una nueva versin d e l IP por v a r& aos. C om o tratan de producir un estndar abierto, el IETF ha invitado:a toda la com unidad a p a p l licipar en el proceso de estandarizacin. En consecuencia, investigadores, fabricantes de c o m p ta 1 doras, vendedores de hardw are y softw are de red, program adores, adm inistradores, usuarios, conv|| -------- u , --------sus req u erim ie n to s p ara la prxim a Se han propuesto m uchos diseos para servir a un propsito en particular o a una comunicldi en especial. U no de ios diseos propuestos hara al IP m s sofisticado y el costo p or el increm ento; en la com plejidad de procesam iento se elevara. O lro diseo propone utilizar una modificacinideU p ro to co lo C L N S de O SI. n terc er diseo m ay o r pro p o n e conservar a m ay o r p arte de las ideas del IP, y hacer extensiones para adaptarlo a direcciones extensas. l diseo conocido com o ;SIP (Sim ple IP ) ha sido la base para una propuesta extendida que incluye ideas de otras propuestas;: La: versin extendida del SIP ha sido llam ada Sim ple IP P lus (SIP P ) y finalm ente em erge como. eLdjf | t P seo elegido com o base para el prxim a IP. y S eleccionar una nueva versin del IP no ha sido fcil. La popularidad de Internet hace qee| m ercado .de productos IP alrededor del m undo se tam balee. M uchos grupos consideran e'sto.cpm:o una oportunidad econm ica y tratan de que la nueva versin del IP les ayude a obtener ganancias; sobre sus com petidores. A dem s, se han. involucrado algunas personalidades alguns opinionei tcnicas individuales se m antienen fuertem ente; otros consideran la participacin activa com o tina m anera de hacerse prom ocin. En consecuencia, las discusiones, han generado argum entaciones acaloradas. .

29.6 Caractersticas del IPv6


El protocolo IPv propuesto conserva m uchas de las caractersticas que contribuyeron al xito del Pv4, de hecho, los diseadores han caracterizado al Pv com o si fuera bsicam ente el m ism o que el lPv4 co n unas cuantas m odificaciones. P or ejem plo, el IPv6 todava soporta la entrega sin c o n e xin (es decir, perm ite que cada datagram a sea ruteado independientem ente), permite; al em isor se leccio n ar el tam ao de un datagram a y requiere que el em isor especifique el m xim o nm ero de altos que un datagram a puede realizar antes de ser elim inado, C om o verem os, el Pv tam bin [conserva la m ayor parte de los conceptos proporcionados por la versin IPv4, incluyendo capaci d a d e s de fragm entacin y ruteo de fuente. S A p esar de las sim ilitudes conceptuales, el IPv6 cam bia la m ayor parte de los detalles de pro to co lo . P or ejem plo, el IPv6 utiliza direcciones largas y aade unas cuantas caractersticas nuevas. Algo m uy im portante, el IPv6 revisa c o m p le t m e n tee l form ato de los datagram as, rem plazando el /campo de opcin de longitud variable del IPv4 p or una serie de encabezados de formato, fijo. E xa m in a rem o s los detalles luego de considerar los cam bios m ayores y las m otivaciones subyacentes para cada uno. Los cam bios introducidos para el IPv6 pueden agruparse en cinco categoras: D irecciones m s largas. El nuevo tam ao de las direcciones es el cam bio m s notable. El IPv cuadruplica el tam ao de las direcciones del IPv4, va de 32 bits a 128 bits. El espacio de direcciones del IPv es tan grande que no podr agotarse en un futuro p revisible....... F orm ato de encabezados fle x ib le. El Pv6 utiliza un form ato de datagram a in com patible y com pletam ente nuevo. A diferencia del IPv4, que utiliza un enca bezado de datagram a de form ato fijo en el que todos los cam pos except las opciones octipan un nm ero fijo d e octetos en un desplazam iento fijo, el IPv utiliza un conjunto de encabezados opcionales. O pciones mejoradas. C om o el IPv4, el IPv6 perm ite q ue un datagram a incluya inform acin de control opcional. El IPv incluye nuevas opciones qu e propor cionan capacidades adicionales no disponibles en el IPv4.

II,

29.5

Nombre del prximo IP

Al com ienzo de las discusiones sobre el cam bio del IP, el IAB public una declaracin politic;:qeK|; se. refera a.la prxim a versin com o.iP. ve/s/o,. 7,/e irfornie caus una confusin general". La;g e iig ^ | le preguntaba qu sucedi con la versin 5 y ? l IAB se refiere a a versin 5, o se refiere al establecim iento de una poltica para un. futuro a largo"plazo. Evidentem ente, el error ocurri; p o ^ f . ; que el protocolo S T estaba asignado com o a versin nm ero, j y. uno de los docum entos disppnirES bles p o r l IAB reportaba errneam ente a la versin actual com o la versin 6. S l; Para evitar la confusin,, el IETF. cam bi el nom bre. Retom ando el nom bre de una p o p la r^ ! serie de televisin,, el IETF eligi IP la prxim a generacin *y el esfuerzo com enz a ,c q n c i c |^ | se com o IPng. ' ' '' T -v V : \ v; ' \ \ : ; ' -. VV .

2 A lg u n o s a u to re s u tiliz a n la a b re v ia tu ra I P 6

502

Et futuro de

TCP/IP 0Pr,g,' ]

F o r m a to d e l e n c a b e z a d o b a s e del IPvG

503

Soporte p a ra asignacin de recrsos"E\ IPv 6 reem plaza la especificacin del <M'; tipo de servicio del IPv4 con un m ecanism o que pcimiite la presignacin de.re- ' cursos de red. En particular, el nuevo m ecanism o so p o rt ap lica cio n es com o v U deo en tiem po real que rquieren d e una garanta de ancho de banda y retard. P rovisin p a ra extensin d e protocol. Posiblem ente el cam bio m s significti- : r * vo en el IPv 6 es el cam bio de un protocolo que especifica com pletam ente todos" ::V ? los detalles a u n protocolo que puede p erm itir caractersticas adicionales. La ^in capacidad de extensin tiene la posibilidad de perm itir que el E T F se adapte a 'V los protocolos para cam biar al hardware de red subyacente o a nuevas aplicaciones. te u

El tam ao de los cam pos de direccin te fuente y destino se ha increm entado en 16 octetos cada uno. - La inform acin de fragm entacin se ha m ovido de los cam pos fijos en el enea- ; ; b ezado base, hacia un encabezado de e x te n si n .: El cam po TIM E -TO -LIV E (L M IT E D E SA LTO ) ha sido reem plazado p or el , . . H O P L IM IT . El cam po SE R V IC E TY P E ha sido 'reem plazado p or el cam po F L O W VA B EL {E TIQ U ETA D E FLU JO ). El cam po P R O T O C O L h n sido reem plazado por un cam po que . especifica el tipo del prxim o encabezado. ../? ;

M ::-'

t b

m
29.7
V H --

Forma general de un datagrama IPv6

l IPv6 cam bia com pletam ente el form ato de datagram a. Com o se m uestra en la figura. 29U uf tagram a lPv 6 tiene un encabezado base de tam ao fijo, seguido por ceros o m s ' ' extensin, seguidos a su vez por datos. - - - '-

opcional
E ncabezado base E x te n si n 1 de encabezado E x te n si n N de encabezado

S y ^ y L a figura 29.2 m uestra el contenido y el form ato de un encabezado base IPv 6 . V arios cam en un encabezado base IPv 6 corresponden directam ente a los cam pos en un encabezado IPv4. ij-en el IPv4, el cam po inicial VERS de 4 bits especifica la versin del protocolo; VERS siem e contiene el nm ero 6 en un datagram a IPv. Com o en e l IPv4, los cam pos SO U R C E A D D R E S S M E C C I N FU ENTE) y D E ST IN A T IO N A D D R E SS (D IR E C C I N D E D E STIN O ) especifican la ion. del em isor y del recipiente. En el IPv 6 , sin em bargo, cada direccin requiere 16 octetos. 1 cam po H O P L IM IT corresponde al cam po TIM E- TO -LIV E de i IPv4, A diferencia del IPv4, que 'interpreta un tiem po lim ite com o una com binacin de conteo de saltos y tiem po m xim o, el IPv 6 ffe% teq)reta et valor com o un lm ite estricto del m xim o nm ero de saltos que un datagram a puede ^alizar antes de se r desechado.

DATOS.

0 VERS

16 ETIQUETA DE FLUJO

24

31

.... .........
Figura .29,1 Forma general de un datagrama IPvfi con varios encabezados; Slo c! enea-/ bezado base es indispensable, los encabezados de extensin son opcionales. - M

LONGITUD PAYLOAD

PROX. ENCAB.

LMITE DE SALTOS

DIRECCIN DE LA FUENTE

29.8
"i'

Formato del encabezado base del !Pv6


".;. :' v' ' DIRECCIN DE DESTINO
.

&
'-i-

Es interesante que, aun cuan d o ,d eb e a d a p ta rs e a direcciones extensas; un encabezado bse';lpj contiene m enos inform acin que un encabezado de datagram a IPv4. Las opciones y algunos deli cam pos fijos que aparecen en un encabezado de datagram a del Pv4 se han cam biado, p o r erieabfeiJiPs^ zados de extensin en el IPv 6. En g e n e ra l,e l cam bio en jo s encabezados eri los datagram as reflja';.? los cam bios en el protocolo: . >V=o,V:V- -.V :V V ; ; ? ; " La alineacin se ha cm biado de m ltiplos de 32 bits a m ltiplos de 64 bits. Los cam pos de longitud de encabezado se han elim inado y el cam po de longi- : tud de datagram a ha sido reem plazado por el cam po P A Y L O A D L E N G T H . . \ (LO N G ITU D PA YLOAD). .................... : .vA -V . -.......

i! v-. ; 1 - V '-

:.S'

Figura 29.2

Formato del encabezado base de 40 octetos del comienza can un encabezado base.

Cada datagrama JPvfi

r.

: B

504

E fu tu ro d e T C m P ( I P n , i p ^ ' ;-'V:;->

E lIP v m aneja las especificaciones de longitud de datagram as de form a nueva. En p r i m e r i lugar, debido a que el tam ao del encabezado base se fij en 40. octetos, d icho encabezado na inJ:>/^- cluye un cam po p ara la longitud de encabezado. En segundo lugar, el Pv 6 reem plaza el cam p l e ^ longitud de data gram a del IPv4 p or un cam po P A Y L O A D L E N G T H de 16 bits' que especificad];.; -Y ; nm ero de octetos transportados en un datagrama,- excluyendo al encabezado m ism o. Asi, un data- -Y gram a IPv puede contener 64K. octetos de datos. .. U n nuevo m ecanism o en el IPv soporta reservacin de recursos y perm ite a un rutearior aso'/.- .'.' vi ciar cada datagram a con una asignacin de recursos dados. La abstraccin subyacente, un jlu j0 consiste en una trayectoria a travs de una red de redes a lo largo de la cual ruteadres intermedios.-:-".'' garantizan una calidad de servicio especfica. P or ejem plo, dos aplicaciones que necesitan c n \ , 'i a S |l video pueden establecer un flujo en ei que el retardo y el ancho d banda estn garantizados.--Y V -1 C om o alternativa, un proveedor de red puede requerir una suscripcin para especificar f e 'c 3 ^ S p |j de servicio deseado, y, luego, utilizar un flujo para lim itar e l trfico a una com putadora e s p e c f ic a 'o ':f'' al envo de una aplicacin especfica. O bserve que.un flujo puede tam bin utilizarse dentro de una organizacin determ inada para adm inistrar recursos de red y asegurar-que todas Jas aplicaciones' '. puedan com partir recursos de m anera justa. El cam po F L O W L A B E L en el encabezado base contiene inform acin que los rutcador |;i4ifI| Iizan para asociar un datagram a con una prioridad y un flujo especficos. El cam po est sufcdividi- do en dos subeam pos com o se m uestra en la figura 29.3.

4 bits TCLASS

24 bits 1DENTIF1CADOR DE FLUJO

Figurn 20.3

Los dos subeampos de una etiqueta de flujo. Cada datagrama IPv transporta.: una etiqueta de flujo, la cual puede usarse para asociar el datagrama con una calidad especifica de servicio. . : YY - Y

D entro de la etiqueta de flujo; l cam po TC L A SS 'de 4 bits especifica !a clase de tn if ic p 'p a r |r |||| el datagram a. Los valores del 0 al 7 se em plean para especificar la sensibilidad al tiem po dei tr fi-^ Y co controlado p or flujo; los valores del 8 al 15 se utilizan para especificar una prioridad para tnificp Yvv: que no es de .flujo. El cam po de 24 bits restantes contiene el cam po F L O V ID E N T IF IE R (P E N T ^0 ^-. PIC A D O R D E FLU JO ). La fjente selecciona un identificador de flujo cuando e s ta b le c e d flujo.Y (por ejem plo, en form a aleatoria); N o hay conflicto potencial entre las com putadoras deb id aiq g ^-^ un ruteador u tilice la com binacin d e difeccions fu n te'd datagram as e id ent i fi c a d o re s;d e f l iy cuando asocia un datagram a con un flujo especfico. En resum en: .....Y'

Cada datagrama Pv6 com ienza con un encabezado base de 40 octetos que in- . Y;:Vy| cluye campos para las-dilecciones de fuente y destino, el limite mximo de sal- . ' YYYY; tos, la etiqueta de flujo y el tipo del prximo encabezado. As, un datagrama.. Y'^oY; IPv debe contener cuando menos 40 octetos.ademas de los datos. .Y . v . .' YvY-^^IMs

ft& S c c . 2 9 .9

E n c a b e z a d o s d e c M en si n d e l IP v 6

505

f|9.9 Encabezados de extensin del JPv6


H! paradigm a de un encabezado base fijo seguido po r un conjunto de encabezados de extensin opxibnalcs se eligi com o un com prom iso entre la generalidad y la eficiencia. Para se r totalm ente ge;ncralt el IPv necesita incluir m ecanism os para soportar,funciones com o la fragm entacin, e ruteo fiirite y la autenticacin; Sin em bargo, elegir la asignacin d e cam pas fijos n el encabezado de ;<totagrama'para todos los m ecanism os es ineficiente pues la m ayor parte de los datagram as no utilitodos los m ecanism os. El gran tam ao de ls direcciones IPv aum enta la ineficiericia; P or ejemplo, cuando se enva un datagram a a travs de una red d e rea local, un encabezado.que c o n i t e n g a cam pos de d ireccin'vacos puede ocupar liria-fraccin sustancia! de cada trama.' A lgo m uy fimprtante, los diseadores asum en que n se puede'predecir qu recursos sern necesarios. y Y El paradigm a de encabezado de extensin IPv 6 funciona en form a sim ilar a las opciones del I P v 4 un em isor puede elegir qu encabezados de extensin incluir en un datagram a determ inado y cules om itir. As, tos encabezados de extensin proporcionan una flexibilidad m xim a. P o d e m mos resum ir lo siguiente: L os encabezados de extensin IP v son sim ilares a las opciones P\'4. C ada da t a g r a m a incluya encabezados de extensin slo p a ra los recursos que e l datagram a utilice.

E ncabezada b eso PRXIM O = T C P

S e g m e n t a TC P.

(a)

- E n cabezado baso ' ' ' PROXIM O = RO U TE

E n c a b e z a d o R o u te r PRXIM O = T C P S e g m e n to T C P

<l>)

E n cab ezad o baso . PRXIM O = RO TE

E n c a b e z a d o R o u fo r PR X A U TH

E n c a b . A u th PRX. = TCP

Segmento TCP

F igura 29.4

Tres datagramas con (a) s lo un encabezado base, (b) u n cn cab ezad o base y una extensin y (c) un encabezadlo base ms dos extensiones. El campo N E X T H E A O E R { P R X I M O T h C l l i r / A D O ) en cada encabezado e sp ec ifi ca el lipo de encabezado siguiente. ,

506

El futuro tic TCP/!P (IPijij, pvgy;'.: ::V'

iijcc. 29.12.

C o n se c u e n c ia d e la fragm entacin de extrem o a extrem o

507

'&W, IjtfENTS, y el cam po D A T A G R A M ID E N TIF IC A TIO N {ID E N TIF IC A C I N D E D A T A G R A M A ) fransporta na ID nica que el receptor utiliza para el grupo d e fragm entos.3- v

29.10

Anlisis de un datagrama !Pv6

C a d a encabezado He base y extensiones contiene un cam po N E W H E A D E R {P R XIM O : E N ! 0 ^ B E Z/ID O ). El softw are e n los:m teadores interm edios y en el destino Final que necesitan procesar^]': ' el datagram a. E xtraer toda la inform acin del encabezado, d e un datagram a Pv requierc>d:'u t || bsqueda secuencia! a travs de ios encabezados. P or ejem plo, la.figura 29.4 m uestra .el: ( a |ip p 1 ^ l|; N E X T H E A D E R de 3 datagram as que contienen cero, uno y dos encabezados de extensin.-., ' P o r supuesto, analizar un datagram a IP v 6 que slo tiene un encabezado base y d a to sfe ;|a |ll> || eficaz com o analizar un datagram a IPv,4. A dem s, verem os que los ruteadores i n t e T O c d i s t Q t |^ l l f cuencia necesitan procesar todos los encabezados de extensin. '

29.12 Consecuencia de fa fragmentacin de extremo a extremo


U m otivacin para utilizar la fragm entacin de extrem o a extrem o radica en su capacidad para recliicir la sobrecarga en los ruteadores y perm itir que cada ruteador m aneje m s datagram as por u n i d a d de tiem po. De hecho, la sobrecarga de C PU requerida por la fragm entacin lPv4 puede ser sig n ific a tiv a en un ru tea d o r c o n v en cio n al, la C PU puede a lc an z a r el 100% de su u tiliza ci n si | ruteador fragm enta m uchos o .todos los datagram as que recibe. Sin em bargo, la fragm entacin extrem o a extrem o tiene una consecuencia im portante: cam bia un supuesto fundam ental respeclo Internet. . Para entender la consecuencia de j a fragm entacin de extrem o a extrem o, recordem os q u e el Pv4 est diseado para perm itir a los ruteadores cam biar en cualquier m om ento. Por ejem plo, si fitina red o un ruteador falla, el trfico puede ser redireccionado hacia diferentes trayectorias. La m a:-yor ventaja de este sistem a es su flexibilidad el trfico puede rutearse hacia una trayectoria a lte r n a tiv a sin interrum pir el servicio y sin inform ar a la fuente o al destino. En el IPv, sin em bargo, ros ruteadores no pueden cam biarse tan fcilm ente pues un cam bio en una ruta puede cam b iar el Ipth MTU. Si el Path M TU a lo largo de una nueva ruta es m enor que el Path M TU a lo largo de la " ruta original, un ruteador interm edio debe fragm entar el datagram a original o la fuente original ilcbe ser inform ada, Ei problem a se puede resum ir de la siguiente forma; ' Un p ro to co lo de r e d de, redes.que utilice la fragm entacin ce extrem o a extrem o requiere qu e el em isor descubra el P ath M T U pa ra cada destino y que fragm ent, cualquier datagram a que salga si es m ayor q ue el Path M TU . La fra g m e n ta ci n . de extrem o a extrem o no s e adapta al cam bio d e rutas. _ .

29.11
C om o el Pv4, el IPv prepara el destino final para realizar el reensm blaje de. datagram as. Sin inbargo, los diseadores tom aron una decisin poco usual respecto a ia fragm entacin. R e c i ^ ^ | i i | | | | que el IPv4 requiere un ruteador interm edio para fragm entar cualquier datagram a que sea' do largo para la M TU de la red en la que viaja. En el IPv 6, la fragm entacin est r e s t r i n g i d a f ^ j |^ ^ fuente original. A ntes de enviar trfico de inform acin, una fuente debe .realizar una t c n i c f ||| ||^ Path M T U D iscovery (descubrir la M T U de a ruta) para identificar la M TU (M a x im u m :T r n |fe ^ ^ ^ | Unit) m inim a a lo largo de Ja trayectoria hasta el destino. Antes de enviar un datagram a, la fticrit^ l M fragm enta el datagram a de m anera que cada fragm ento sea m e n o rque el Path MTU. Asi, la frg-.. m entacin es de extrem o a extrem o; no son necesarias fragm entaciones adicionales en riite?.dores." i interm edios, " El encabezado base IPv no contiene cam pos anlogos a los cam pos utilizados m entacin en un encabezado !Pv4. Por el contrario, cuando la fragm entacin es necesaria, inserta un pequeo encabezado de extensin luego,del encabezado base en cad a .fra g m e n ta La.fi-" ' gura 29.5 m uestra el contenido de un encabezado de extensin de fra g m en to . .... \

y;. .

8 ..................... RESERVADO :

16 .... .............. ... DESPLAZAMIENTO DE FRAG.

29

31

ENCAB. PRX.

MF

IDENTIFICACIN DE DATAGRAMA

Paira resolver el problem a de los cam bios de ruta que afectan el Path M TU , el IPv 6 p erm ite a os ruteadores interm edios hacer un tnel de IPv 6 a travs del IPv. C uando un ruteador,interm edio p e ce sia 'fra g m e n ta r un dtaghim ai el ruteador no inserta' un encabezado de extensin de fragm ento fnicambi:v ls cam{3os;en el encabezado base. En lugar de ello, el ruteador in ten n ed io crea un dataj|ram 'j'com pletam ente nuevo q u e encapsula el datagram a original com o dato .. E l ruteador divide.el Siiuevo datagram a-'e'n!fragm entos reproduciendo el encabezado base e insertando un encabezado de $:(tnsiri d e fragm nto en cada uno. Finalm ente, el ruteador enva cada fragm ento hacia l destino final: En el destino final, el datagram a origitial puede form arse recolectando, los fragm entos e n tra n t e s en un datagram a y luego extrayendo la porcin de datos. La figura 29.-6ilu s tra la encapsulacin.

...

F ig u ra 2 9 .5 . Formato dc.un encabezado ci extensin de. fragmento. ..

El IPv 6 conserva m ucho de la fragm entacin del IPv4; C ada fragm ento debe ser de t octetos, un bit en e! cam po M F nunca el ltim o fragm ento com o el bit del lPv4 M R E $R A G * . i.
ll !l5v6 expande'l cam p o I D E N T I F I C A T I O N ti 32 bits para idapdr.a* a las redes de ilt v e lo c id a d .

508

Bl fu tu ro d e T C P /IP

Scci 29.14 " O p ciones del IP vG

509

Encabezado base
-ta

'

'' 8

16
NUM. DE DIRECC.

24
d r c c . p r x ;

31

Datos 2
n \ '

ENCAB. PRX.

TIPO D RUTEO

RESERVADO

.
' " --PRIMERA DIRECCIN
|/;; 'i& & y'y;x&^*5? a^t::

'

Nuevo Encabezado encabezado de fragmento 1 base

: - SEGUNDA DIRECCIN

Nuevo j Encabezado encabezadoj de base j fragmento 2 (c ) Nuevo Encabezado encabezado de fragmento 3 base

F2

S v ^ '
*

"

V/ V .= '

f3

un
Figura 29.6 *': (a) Un datagrama IPv6, y de (b) a (d) ios tres fragmentos rcsutaniscu:irulu un rulcador cncapsula y fragmenta el datagrama. n c! destino se rcensamblar el datagrama original incluyendo el encabezado. ; .-Y

F ig u r 2 9.7

8 s; '. -s > : r^ -V v ^ \F V ;l S i l ! s& S$

= L i^'

Frmalo de un encabezado de ruteo IPv. Los campos corresponden a los de una opcin de ruta de fuente de lPv4. :

29.13

Rutamiento de origen del IPv6

"

El IPv conserva la capacidad de un em isor para especificar una ruta., fuente. A. di fcrenci;dilfy^| en el que e lru te o de fuente se.proporciona m ediante opciones, el IPy6.utiiiza.un c n c a b e z a tp ^ ^ ^ tensin separado. Gom o se m uestra en la;figura 29.7,. los cam pos de encabezado.de, ruteo c o ir s ^ t' ponden a los cam pos de una opcin de ruteo:de. fije n te,d elP v 4 . El encabezado contiene;ridil.isj:|?. d e direcciones que especifica ruteadores in te n n e d io s:a travs de los.cuales. de.be p a sa r el ;dai^rfelS| m a. El cam po N U M A D D R S (N M E R O D E D IR E C C IO N E S) c sp c c a c\ nm ero total .de d i : j | c iones en la lista y l c am po.N E X T A D D R E SS (D IR E C C I N P R XIM A ) la direccin:siguicnteharl; cia la que se enviar el datagram a.

dos adicionales consisten en m H op B y fo p E xtensin H eader {extensin de cabeza salto p o r sa l t) y u n E nd To E nd E xtensin-H eader (extensin de cabeza extrem o 'a-extrem). Gom o lo indican ;ds nom bres, los d s;encabezados de opcin separan el conjunto de opciones que sern exam inados en cada salto p or el conjunto que ser interpretado en el destino. A un cuando cada uno de los 2 encabezados de opcin tiene un cdigo de tipo nico, am bos encabezados utilizan el form ato que se ilustra en la figura 29,8. ; v.C om o sucede norm alm ente, el cam po NEX1] H E A D E R proporciona el tipo de encabezado que sigue. D ado que un encabezado de opcin lio tiene un tam ao fijo, el cam po con el nom bre :HEADER L E N (LO N G ITU D D E E N C A B E ZA D O ) especifica la longitud total del encabezado. El

O .'.-.
ENCAB.PRX.

8
L O N G .D E E N C A B .

16'

31

; UNA O MS OPCIONES

29.14

Opciones del IPv6


1?i g i i n i 2 9 . 8

Mh P odra p arecer que los encabezados d e e x te n s i h IPv reem plazan po r com pleto a I a s , o p c ^ 0 |? ||||i "IPv4. Sjn em barg, los diseadores propusieron 2 encabezados d e extensin adicinales ^ r a ; d a j g g |^ ; tarse a cualquier tipo.de inform acin no incluida en otros encabezados de extensin. Los .e .n c b ^ |j|g ||: ... . '!
;

Formato del menbezad de una extensin opcional IPv6. Los encabezados de las opciones sali por solto y extremo a extremo utilizan el mismo forma to; el campo NEXT HEADER del encabezado anterior distingue entrelos dos tipos; 1 1 1 ^; i y:;; ^

1 :
.5 1 0 Ej. f u tu ro d e T C P /2 P (IP n g . ;*.;.. Scc. 2 9 .1 6 N o la c i n tic x a d e e im o l c o n d o s p u n to s d e l IP v 6

511

. . . . ,,.&sS^*sg?(r Erecciones es m ayor que 3.4 X JO3*. Si las direcciones se asignaran a razn de un m illn de d irec una cia de opcipnics indyduals. L figurai 29,9 ilustra cm o esl codificada cada opcin individuar c io n e s p or m ilisegundo, tornara alrededor de 20 aos asignar todas ia s direcciones pos ib!es. ; con un tipo, longitud y valor;' las opciones no estn alineadas ni tienen rellenos ' ' arca
: ; V S h 3 ^ 5 % y f

i * #

29.16 TIPO
F ig u ra 2 9 .9

LONGITUD

VALOR

C odificacin de una op cin individual en e l encabezado de la extensin op- ; cional IPv6. Cada opcin consiste en un tipo de un octeto y una longitud d e . ... i un octeto segu idos por cero o m s octetos d e datos para ia opcin.

.Xun cuando resuelve el problem a de tener una capacidad insuficiente, el gran tam ao de d ireccio n e s "plantea un problem a nuevo: los usuarios que m anejan redes de redes deben leer, introducir y M anipular estas direcciones. O bviam ente, la notacin binaria no es prctica. Sin em bargo, la notaj e t n decim al con puntos utilizada por el IPv4 tam poco Hace las direcciones lo suficientem ente compactas, Para entender p or qu, considerem os el ejem plo de un nm ero de i 28 bits expresado en notacin decim al con puntos: ;. .. ; , . .... V :. .
: 104.230.140.100.255.255.255.255.0.0.17.120.150,10.255.255

* 2 sS^^2>;^

C om o se m uestra en la figura, las opciones IPv 6 tienen la m ism a form a que las opciones,' IPv4. C ada opcin com ienza con un cam po de un octeto TYPE {TIPO) seguido de un campo" L E N G T H (LO N G ITU D ) de un octeto. S la opcin requiere de datos adicionales, los octetos que 'com prenden VALU E (V ALO R ) se siguen de LEN GTH.

.f eo M debern cm dis-;>;w^
W0i, Bits en tipo 00 01 10. Significado Saltar esta opcin ;^ Desechar el datagrama; no enviar mensaje ICMP \ Desechar datagramaj.envar mensaje ICMP a la fuente Desechar datagrama; no enviar ICMP para multdifusin >i no com prende las opciones:

!?.' Para ayudar a hacer la direccin ligeram ente m s com pacta y fcil de introducir, los d isea dores del P v 6 proponen utilizar una notacin hexadcim al con dos p u n to s (abreviado colon he.v) : en la cual l v alor de cada cantidad de 16 bits se representa en form a hexadcim al separado p or dos rpuntos. P or ejem plo, cuando el v alor m ostrado arriba en notacin decim al s traduce a la n a ta ci n . licxadecinial con dos puntos e im presa, utilizando el m ism o espaciado^ se convierte en:
.. . .
#
6 8 E 6 : 9 C6 4 : F F F F : F F F F : 0 : 1 1 8 0 : 9 6 A : F F F F

11

. La notacin hxadecim al con dos puntos tiene la ventaja obvia de requerir m enos dgitos y menos caracteres separadores que la notacin decim al con puntosa A dem s, la notacin hexadecir-rai con dos puntos incluye dos tcnicas que la hacen m uy til. En la prim era, la notacin hexadecimal con reem plaza p o r un p a r de. dos puntos. Por ejem plo, la direccin;. FF0 5 : 0 : 0 : 0 ; 0 : 0 : 0 : B3 Ip ^ jie d e escribirse:

29.15
E n el JPv 6 , cada direccin ocupa 16 octetos, 4 veces e tam ao de na direccin IPv4. El ampho espacio de direcciones garantiza que el IPv 6 puede tolerar cualquier esquem a de siriaciti.te^^:^ recciones razonable. De hecho, si los diseadores deciden cam biar el, esquem a d''dire c cinm ient'f^ m s tarde, el espacio d direccio n es'es lo suficientem ente extenso com o para adaptarse a una re- : .: asignacin.' '-i Es difcil com prender el tam ao del espacio de direcciones del Pv 6, U na form a de enthder-:> ,v lo es relacionando Ja m agnitud con .el. tamao, de la poblacin: el espacio, d e d ire c c io n e sje ^ t rf^ grande q u e cada persona-en el planeta puede tener'direcciones suficientes com o para poseer una red de redes tan grande com o la internet actual. O tra form a de entender el tam ao es relacionarlo:#;.! con el agotam iento d e direcciones. P o r ejem plo, considerem os qu s necesitara para asignar to d as|| las posibles direcciones. U n entero d e 16 octetos puede.m anejar 2 U & valores. A si, .el espacio drdfe|: :

FF05::B3

Para asegurar que la com presin cero produce una interpretacin sin am bigedades, la prov; puesta especifica que puede aplicarse slo u n a en cualquier direccin. L a com presin cero es espe| ;c ia lm e n te tilc u a n d o se em plea quem a de asignacin d e direcciones propuesto ya que m uchas ^ d i r e c c io n e s contendrn cadenas contiguas d e ceros. E n segundo lugar, la notacin hexadecim al con K : dos puntos incorpora sufijos decim ales con punto; cm o verem os, esta "combinacin tiene el propI . sito de utilizarse durante la transicin del IPv4 al IPv 6 . P o r ejem plo, la siguiente cad en a es u n a n~ O ,; :tacin hexadecim al con dos puntos vlida:
0:0:0:0:0:0:128.10.2.1

B n a j e r g a ; u n a cocJificucin d e tip o , lo n g itu d y v a to r s e c o n o c e (i o c a sio n e s c o m o c o d ific a c i n TLV . .

:- o . % ^ 0

sm

512

l fu tu ro d e T C P /1 P (IP n g ;

%';

' O bsrvese que, aun cuando los nm eros estn el valor d e una cantidad de 16 bits, los nm eros en lor de un octeto. P or supuesto, 3a com presin cero puede utilizarse con el nm ero de arriba paray^v" producir una cadena hexadecirnal con dos puntos equivalente que se vera m uy sim ilar a una direU f cin IPv4; ' : 12 8 . 1 0 , 2 .1

...MS
.. .. ...

29.17 Tres tipos bsicos de direccin IPv6


C om o el IPv4, el IPv 6 asocia una direccin con una conexin de red especfica; no con una ' tadora especfica. As, la asignacin de direcciones es sim ilar para el IPv4: un ruteador IPv 6 tic dos o m s direcciones, y un anfitrin IPy 6, con una conexin de red, necesila slo ua direcci El IPv 6 tam bin conserva (y extiende) la jerarq u a de direcciones del IPv4 en la que una red fsic es asignada a un prefij, Sin em barg, para hacer la'asignacin d direcciones y la^m odiflcaci.^^. ^ m s fcil, el IPv perm ite qu e varios prefijos sean asignados a una red dada y qu una c o m p t d q l : l |; | ra tenga varias direcciones sim ultneas asignadas hacia una interfaz determ inada. ' ' 7 A dem s de perm itir varias .direcciones sim ultneas por conexin de red, el IPv 6 expande i en algunos casos, unifica jas direcciones especiales del IPv4! En general, una direccin de destin / ; en un datagram a cae dentro de una de tres categoras: .. U nidi fusin. La direccin de destino especifica una.sola,com putadora (anfi-v :trian o ruteador); el datagram a deber rutearse hacia el destino ::,a lo largo de la.trayectoria m s c o rta ... -,.: . . . ;; E f destino n ju n t 'dUC e 'co m p u ta d o raao s en J ~ / i UtM I U es un un co ^UllJUUU- ^UJU^UltiLlUt Ull el U1 que tJUls todas UJUa ^ com parten un slo prefij de direccin (por ejem plo, si estn -' conectadas a a m ism a red fsica); el datagram a deber rutearse hacia el grupo a travs de la trayectoria m s corta y, despus, entregarse exactam ente a un m iem bro del grupo (por ejem plo, . el m iem bro m s cercano). M ultidifusin

-Sji"

fe:.

'

- r
.. ..v

Vv

G rupo

. v= .7 ^: . i \ -

7777 li:v :
' ...... ..

El destino es un conjunto' de com putadoras,: p osiblem ente en ,..... m ltiples localidades. Una copia del datagram a deber entre; garse oarse a cada m iem bro br iei del grupo erup que em plee pee hardw are de m u l- \ ,.m tidifstn o de difusin si estn disponibles.' . A

:;, -y . .

S8II

29.18 Dualidad de difusin y multidifusin

: i - -y

El IPv 6 no em plea el trm ino difusin o difusin dirigida para referirse a !a entrega a todas; las com putadoras en una red fsica o a una subred P lgica. En cam bio, utiliza el trm ino multidifit^77,..-, xin, y trata a la difusin com o una form a especial de m ultidifusin. La eleccin puede p a r e ce r ex- ,v e..: w t i f f

w a B ! llI

R -;

Scc. 29.20

Asignacin proptmsia de espacio de direccin IPv6

513

traa para cualquiera que conozca el hardw are d red ya que la m ayor parte de las tecnologas de hardware soporta la difusin asi com o la niuitidifusin. D hecho, un ingeniero de Hardware es probable que vea n la m ultidifusin com o na form a restringida de difusin - - e l hardw are enva un paquete de m uItidifusin hacia todas las com putadoras en la red exactam ente com o u paquete d e 'difusin, y el hardw are de interfaz en cada com putadora filtra todos los paquetes de m ultidifusin .excepto los que el softw are ha definido para que los acepte el hardw are de interfaz. " V ' v' En teora, la eleccin entre la m ultidifusin y una form a lim itada de difusin es irrelevante . pues se puede sim ular una con la otra. Esto es, la difusin y la m ultidifusin son dos form as d ife rentes que proporcionan la m ism a funcionalidad. Para entender por qu, considerem os cm o sim u lar una con la otra. Si Ja difusin est disponible, un paquete puede entregarse a un grupo e n v in dolo a to d as las m quinas y h aciendo qu e el softw are en-, cada c o m p u ta d o ra d ecid a si a c e p ta o descarta el paquete entrante. Si la m ultidifusin est disponible, un paquete puede ser entregado a todas las m quinas haciendo que todas las m quinas escuchen el m ism o .grupo de m ultidifusin si m ilar de iodos los anfitriones (tratado en el capitulo 17). . .

29,19

Una eleccin de ingeniera y difusin simulada

Saber que fa difusin y la m ultidifusin son tericam ente equivalentes no ayuda a la eleccin entre stas. Para v e r p or qu los diseadores del IPv 6 eligieron la m ultidifusin com o la abstraccin c e n tral en lugar de h difusin, considerem os las abstracciones en lugar d e observar el hardw are su b y a cente. Una aplicacin necesita com unicarse con otra aplicacin o con otro grupo de aplicaciones. La com unicacin directa se m aneja m ejor va unidifusin; la com unicacin en grupo se m aneja m ejor por m edio de la m ultidifusin o la difusin.:P ara proporcionar la m ay o r flexibilidad, los m iem bros de un grupo no deben determ inar las conexiones de red, ya que puede h aber m iem bros que residan en localidades arbitrarias. U tilizar a difusin para la com unicacin de todo el grupo no conduce a m anejar n red de redes tan extensa com o la red global d e Internet. N o es sorprendente, pues, que los diseadores predefinieran;las direcciones de m ultidifusin que corresponden la redes del IPv4 y a las direcciones de difusin de subred. As, adem s de sus propias direccione d unidifusin, cada anfitrin es requerido pra 'aceptar paquetes dirccciohads hacia el grupo de!m ultidifusin todos los nodos' y hacia el grupo de m ultidifusin todos los a n fi triones para su entorno loca!; tam bin, existe la direccin todos los ntteadores. -;

29.20

Asignacin propuesta de espacio de direccin IPv6

La cuestin sobre cm o dividir d e s p a c io d e direcciones ha generado m uchas discusiones. H ay dos tem as centrales: cm o adm inistrar la asignacin de direcciones y cm o transform ar una d ireccin en una ruta. El prim er tem a se enfoca en el problem a prctico de construir una jerarq u a d e a u to ri dad. A diferencia de la Internet actual, la cual utiliza una jerarq u a de dos niveles de prefijos d e red {asignados p or la autoridad de Internet) y sufijos de anfitrin (asignados p or la organizacin), el gran espacio de direcciones en el IPy 6 perm ite una jera rq u a de m ultiniveles o jerarqua?, m ltiples, iE l.segundo tem a se enfoca en la eficiencia com putacional.. Independientem ente de la jera rq u a de


514

.vvV.";? E l fu tu ro d e T C P /1 P ( IP n g . U ' y q v #

s c . 2 9 .2 2

IV o v c c d a rc s, s u s c rip to re s, y je r a rq u a d e d ire c c io n e s

515

autoridad que asigne direcciones, un ruteador debe exam inar cada datagram a y elegir una traycc 1( t i i ^ | f | ra hacia el destino. Para m antener bajo el costo d e los rutcadores de ata velocidad, el t c m p a ; t f p | 5 || procesam iento requerido para elegir una trayectoria debe m antenerse b a jo .' . ,^ :C om o se m uestra en la figura 29.10, los diseadores del IP v 6 proponen asignar clases .d ^ j u ,^ . ^ ^ recciories en. form a sim ilar al esquem a utilizado p o r el IPv4. A un cundo los ocho prim eros b i t s ; ^ l i |||||i una direccin son suficientes para especificar su tipo, el espacio de direcciones n se divide e n ( s c c lS $ ^ ciones de igual tam ao. . ; ., ;

Prefijo b in arlo

Tipo d e d ire c c i n

P a rte d e l e s p a c io d e d ir e c c i n : 1 /256 1 /256 1/128 1/128 1/128 1/128 1/128 .. .. 1/128 1 /2 8 1/16 : '--'v'

0000 0000 0000 0001 0000 001 0000 010 0000 0 1 1 0000100 0000 101 0 0 0 0110: 0 00 0111 0001 001 010 ; 011 100 10 1 110 1110 1111 0 111110 111.1110

m i 1110
1111 1111

: R e se rv a d o (co m p atib le c o n IPv4) R e se rv a d o ; D ire cc io n e s NSAP D ire cc io n e s IPX R e se rv a d o ' R e s e rv a d o , v R e se rv a d o R e se rv a d o R ese rv ad o . R e se rv a d o R e se rv a d o ! . U nldifusin p ro v e e d o r a s ig n a d o ;'! ;;! R e se rv a d o ; : R e se rv a d o (g eo g rfico ) R e se rv a d o : R e se rv a d o R e se rv a d o ( R e s e rv a d o R e se rv a d o R e se rv a d o . . , D isponible p a ra u s o lo cal U tilizado p a ra m ultid ifu si n

'

'

" . _ '

1/8 '!. 1/8 1/8 1/8 1/8 1/8


.1/16 1/32 .. 1/64 .1 /1 2 8 1 /2 5 6 ' 1/256

prefijo 0000 0000 tiene el nom bre reservado en la figura, los diseadores planean usar una peque a fraccin de direcciones en esta seccin para codificar direcciones IPv4. En particular, cu alquier direccin que com ience con 80 bits puestos a cero!, seguidos por 16 bits puestos a l o 16 bits p u e s tos todos a cero, contiene.una direccin IPv4 er 16$ 32 bits de rden inferior. Lia codificacin ser inccesaria durante la transicin del IPv4 al IPv 6 por dos razones. En prim er lugar, una com putadora puede elegir actualizar su softw are de IPv4 com o Pv 6 antes de tener asignada una direccin IPv 6 :.ylida. En segundo lugar, una com putadora que corra softw are IPv puede necesitar com unicarse 'i-:. icn una com putadora q ue corra slo softw are IPv4. T eniendo una form a de codificar una direccin IPv4 en una direccin IPv 6 no se resuelve el problem a de lograr que las dos versiones interopcren, A dem s de la codificacin de direcciones, es : necesaria la traduccin. Para utilizar un traductor, una com putadora IP v 6 genera un datagram a que contiene Ea codificacin Pv 6 de la direccin de destino IPv4. La com putadora IP v 6 enva el dataW :agrama hacia un traductor, el cual utiliza Pv4 para com unicarse con el destino. C uando el traductor recibe una rplica desde el destino, traduce el datagram a IPv4 a IPv y lo enva de regreso a la : -i-v-c'- ' |f|SU fuente IPv 6 . Parecera com o si el protocolo de traduccin d direcciones fallara debido a que las capas su W l periores de los protocolos verifican la integridad de las direccib'nes. En particular, el T C P y el U D P utilizan un pseu d o encabezado en su clculo para la sum a de verificacin'. El pseudo encabezado ... incluye la direccin del protocolo de la fjente y el destino, cam biar estas direcciones puede afectar m el clculo. Sin em bargo los diseadores planearon cuidadosam ente que el T C P o el U D P en una mquina IPv4 se pudieran com unicar con el correspondiente protocolo de transporte en una m qui _ na 1 P v 6 . Para evitar errores en la sum a de verificacin, la codificacin IPv de una direccin IP v 4 ha sido elegida de m anera que el com plem ento a urio de los 16 bits de la sum a de verificacin para fa direccin J.Pv4 y la codificacin IPv 6 de la direccin sean idnticos. El punto es el siguiente: X pji

^ !- -

1 ;

i;

. A dem s de seleccionar d eta lles-t cn ic o sHe un nuevo protocolo de Internet, e l IE T F que trabaja en e l IP n g s e ha enfocado en encontrar una fo rm a de trans cin d e l protocolo a ctual a l p rotocolo nuevo. En p articular, la propuesta actual.. 1 p a r a 'e l IP v p erm ite c o d ifica r Una direccin IP\'4 en lugar de una direccin IPv, de m anera que la traduccin de la direccin no cam bie la sum a de la veri ficacin del pseudo encabezado. h

; ./vV.ii{viy.s :: ; ,

||i S

29.22
Figuni 19. ;0 Divisin propuesta de lus direcciones !Pv6 en tres tipos, los guales son nnlo- ; j>os a Jas clases IPv4. Como en el IPv4, el prefijo de una direccin determina , su tipo de direccin.

Proveedores, suscriptores y jerarqua de direcciones

. . . . . .

...............

. .......

.........................

29.21
i

Codificacin y transicin d la direccin IPv4 ;;

:::i :K

M ; Un ejem plo ayudar a e n te n d e rc m o concibieron os; diseadores el uso de las direcciones .IPv. Considerem os la cm p.nia.N etw orkA ccess P rovider {NAP). Dicha com paia ofrece a sus clien tes cnectividad hacia Internet, n tales-clientes los llam arem os suscriptores. Pata perm itir;que, cada proveedor asigne direcciones, la autoridad de Internet; asigna; a coda proveedor un identi fie ador ! nico. El proveedor puede entonces asignar a cada proveedor un identificador nico y utilizar, anvbbs. identificadores cuando asigne un bloque de direcciones. El suscriptor puede asignar-entonces ^D nico para cada red fsica y a cada.com putadora en una red un ID de nodo nico. La figura ... ;

O bserve d la figura 29.10 que alrededor dl 72% dl espacio de direcciones ha sido r e s c ^ c i o ^ ^ v c ^ 29,11 ilustra la posible divisin de una direccin en subeam pos. para usos futuros, no incluyendo ia seccin

n i
516

El fuiuro tic TCP/JP (IPng, I P v 6 ) ( | ||f - ' ; Poro c o n o c e r n a s

537

} /lo.
p r e f ijo d e tip o d e d ir e c c i n

29.24
ID de nodo

Resumen

o ib

ID de proveedor
. prefijo de proveedor.

ID de suscriptor

..ID.de subred

prefijo de suscriptor prefijo de subred

la red global Internet ni los protocolos T C P/IP son estticos. A travs de su E ngineering T ask iporce, la Internet A rchUecture Board se m antiene activa y realiza esfuerzos que hacen que la tec nologa evolucione y m ejore. Los procesos que conducen al cam bio se m anifiestan corao un increm ent en el tam ao y en la carga que obliga a m ejorar los recursos para m antener el servicio, cm o aplicaciones nuevas que dem andan m s de la tecnologa subyacente y corno tecnologas nuevas qu hacen posible proporcionar nuevos servicios. na gran polm ica y varias propuestas. Ha surgido un acuerdo de IETF para adoptar una propuesta .conocida com o Sim ple IP P lus com o estndar para el IPng, D ebido que se deber asignar el n m e ro de versin 6, el protocolo propuesto se conoce a m enudo com o IPv para distinguirlo del p ro to col actual, IPv4, : 7 7 ' ' 7 . 7 7 ... Ei IPv conserva m uchos d e los conceptos bsicos del IPv4, pero cam bia la m ayor parte de los detalles. C m o el IPv4, el IPv 6 proporciona un servicio de entrega de datagram as sin c onexin, con el m ejor esfuerzo. Sin em bargo el form ato del datagram a IPv es com pletam ente diferente del formato IPv4, y ,el IPv proporciona caractersticas nuevas com o la autenticacin, un m ecanism o para flujos controlados de datagram as y soporte para seguridad. El IPv revisa cada datagram a com o una serie de encabezados seguidos p or datos. Un datagrama siem pre com ienza con un encabezado base de 40 octetos, el cual contiene la. direccin de fuente y destino y un identtficador de flujo, El encabezado base puede estar seguido d e ceros o p or ms encabezados de extensin, seguidos p or datos. Los encabezados de extensin son opcionales el IPv 6 los utiliza para m anejar gran parte de la inform acin que el IPv4 codifica en opciones. .. Una direccin IP v tiene una longitud de 128 bits, lo que hace que el espacio de direccin ;sea tan largo que cad persona en el planeta podra tener una red de redes tan extensa com o la In ternet actual. El IPv divide las direcciones en tipos en form a anloga a com o el IPv4 las divide en lases. Un prefijo de la direccin determ ina la localizacin y la interpretacin de los cam pos de d i le c c i n restantes. M uchas direcciones IPv sern asignadas por proveedores de servicio de red a u to riz a d o s, dichas direcciones tienen cam pos que contienen un ID de proveedor, un ID de suscriptor, un ID de subred y un ID de nodo.

F ig u ra 29.11 Jerarqua de direcciones IPv para una direccin asignada por un proveedor d e acceso a red. La autoridad , a Internet asigna a cada proveedor una ID nica, e proveedor asigna una ID . n ica a cada suscriptor y el suscripto? asigna una nica ID a cada subred en cada nodo.

Com o se m uestra en la figura. 29.11, cada prefijo sucesivam ente m s largo.tiene un nombre^ La cadena inicial 010 identifica la direccin com o el tipo de asignacin del proveedor. Para c ad a ' direccin, el p refija de p ro veed o r incluye el tipo de direccin m s el ID del proveedor. El p n fijo d e suscriptor cubre.el prefijo del p ro v eed o r m s el. D del su scrip to s Por ltim o, el prefijo, de ikb re d incluye el prefijo de suscriptor m s la inform acin de subred. Los cam pos en la figura- 2 9 .1 1 no estn dibujados a escala, Por ejem plo, aun cuando los pre-;: fijos de direcciones parecen grandes en la figura, ocupan slo tres d e 128 bits. L os diseadores re com iendan que el cam po ID d e l nodo contenga por lo m enos 48 bits para perm itir que se utilice el direccionam icnto de tipo 802 de IEEE. As,, ser posible para un nodo IPv usar su direccin Ether-;. net com o su ID d e n o d o .. ^

29.23

Jerarqua adicional
s, una or

^ PARA CONOCER MS
lan aparecido m uchos RFC que contienen inform acin relacionada con el IPng, incluyendo anliPv.sis sobre requerim ientos, procedim ientos y propsitos especficos. B radner y M ankiu (R FC 1550) l.' lmccn una invitacin para propuestas y discusiones; m uchos RFC responden. P or ejem plo, B ritton :;7 y Tavs (R FC 1678) y Fleischm an (R FC 1687) hacen com entarios sobre ei IP n g en redes corporati; ::'vas am plias. G ross (R FC 1719) trata una direccin general, Partridge y K astenholz (R FC 1726) ^ a n a liz a n los criterios tcnicos p a ra eleg ir la tecnologa IPng, y Brazdziunas (R FC 1680) com enta |vi-sobre el soporte IPng para ATM . B e llo v in (R F C 1675) com enta la seguridad en el IPng. . .... 0 7 7 ', B radner y M ankin (RFC 1752) resum en propuestas y contienen las recom endaciones de los S u m in is tr a d o r e s de rea de IETF para el IPng.. Los lectores deben estar conscientes de que las pro-

ganizacin puede intro d u cir niveles adicionales dividiendo.el. c a m p o ^ iAic/ TD: er v a r i o s .c a m p ^ |^ | || P or ejem plo, una organizacin puede e le g ir subdividir s u su b re d e n reas y.asignar subredes. d e ^ o 7 7 7 -7 ' de las reas. H acer esto es sim ilar al esquem a de direccionam icnto d e subred del IPv4, e r t e l . q u e i l a ^ ^ porcin del anfitrin de una direccin es dividida en dos partes. El am plio espacio de direcci_onar ;^ m iento del IPv perm te la divisin en m uchas p a r t e s . h

;"nr k* *
518

1^ 1
E l fu tu ro d e T C P /I P (IP n g , [p v^ v . V y - ; y ;

puestas para el IPv no son ya un estndar probado a fondo y q u e m s adelante algunos d e t jjc p probablem ente cam bien.

IS fi

EJERCICIOS
29.1 29.2
29.3 El IPv 6 propuesto no tiene suma de verificacin del encabezado. Cules son ias ventajas y: | a s | | ^ ^ ^ | | ventajas de este mtodo? . .. . . Cmo deberan ordenarse los encabezados de extensin para minimizar el tiempo de proccsm jcniif^f.

Gua de RFC

Aun cuando las direcciones del Fv soi asignadasjerrquicamente, un niteadorn necesita , a t w ! i ^ | | ^ | p f = , una direccin completamente para seleccionar una nit^ Construya un algritmo y .una.' if l f e ' datos para obtener un ruteo eficiente. Sugerencia: considere un enfoque de mayor semejanza. ' Demuestre que los 128 bits de direcciones son ms de lo que se necesitara y que.96 bits proporc|oi| ^ ^ ^ | capacidad suficiente.. :Suponga que su organizacin trata de adoptar el IPv6. Construya el esquema de dirccconamien utilizara la organizacin para asignar a cada anfitrin una direccin. Seleccionara una a s ig rtS g ^ f^ g ^ jerrquica dentro de su organizacin? Por qu s o por qu no?. ; Cul es la mayor ventaja de codificar una direccin Ethernet en una direccin IPv? Cul c ^ a m ^ ^ ^ ^ yordesventaja? ; de una direccin IPv6, deque tamao baria cada uno? Por qu?

29 4
29.5

29.6 29.7 298

introduccin

\:y

Lea sobre los encabezados de autenticacin y seguridad del IPv. Por qu se pro po ne nt os c i ^ a t ^ | S zades? . .. v : : ' y

|i L u m ayor parte de la inform acin escrita sobre el T C P/tP e Internet, asi com o sobre;su arquiteevuy;:.ra protocolos e historia, puede encontrarse en una serie de reportes conocidos com o R equest F o r f-i ^ m m ents (Solicitud d e com entarios) o RFC. E ste conjunto de notas inform ales y con una coordip^nEicin poco rigurosa tiene una riq u eza.d e inform acin y un colorido poco frecuentes. A ntes de ^considerar los aspectos m s serios de los RFC, tom arem os unos cuantos m inutos para prestar aten : on ai aspecto ele m ayor colorido. n buen jugar para com enzar cs;Con el poem a de C e rf fw a s ih ^ Night B efare Start-up (R FC 968),. una parodia hum orstica que dscribe:algunos de los problem as y .que se encuentran cuando se inicia una nueva red. A prender a no tom arse las cosas tan.en serio ha |;]iM ho crecer C es fuerzo-de Internet; C ualquiera que recuerde su prime? encuentro con Internet. lieic la jerg a de redes y e lJ a b b e n v o c k y e Lew is Carrol i.plagado, de giros:extraos del .idiom a; in g l s , com prender exactam ente p o rq u D. L. C o v illlo s reuni en ARFA W O C K Y (R FC 527). C ualf- quiera que baya ledo' T h A rt O f C om puter Programwingrpuedc; rer en el RFC 473, preguntando -.dnde se pueden ejecutar program as M IX en. A R PA N ET; Podem os im a g n a la Pickens. lleno de orr yfillb cuando responde con el RFC 485, M IX y M slX IM AL en UCSB: La U niversidad de.C alifornia |i; ?!V.Santa Brbara no estaba sola ai ofrecer M IX al m undo..E n RFC 494, W alden proporciona, una :|Jis{a de todos los anfitriones en la red que soportan program acin M IX. , , . ;; y O tros RFC parecen igualm ente frvolos. E xplorando entre la s;descripcones de ideas q u e proo p t a r a n cam bios dram ticos':en las redes; encontramos^ notas: com o .el R FC 4 1 6j:.esc n tas:a p.rincp|)p: de noviem bre de i 972:^7 7 x y /?C 7 e/?/= ^v///;:C //w / 7< 7 yp/; Cs. /v y 27;; 17/ D iceexactam ente lo que usted, piensa que dice. O. considere.efh u m o r-jr n ico .d e C rspn en |y|FC 748, el cual describe la T E L N E T R a n d o m ly -L o se .O ption (o p cin.propuesta para T E L N E T suprim e caracteres aleatoriam ente). Sin notas com o sta no parecen insignificantes, piense en

ilp
520
G u iu l> ApO ridice j

p
A

los sesenta y siete RFC listados com o nunca publicados. T odos stos fueron asignados a ro y tuvieron un autor pero nunca salieron a la luz. T odos se m antiene com o huecos en c) de num eracin, preservados com o pequeos restos de ideas que se evaporaron o de trabaje quedaron incom pletos. Incluso, luego de que se lian retirado RFC delirantes, absurdos c intiles, los docum ento;" tantes no cum plen con 3a m ayor parle de los estndares para los escritos cientficos. A dife las revistas cientficas escotares que se concentran en identificar artculos de importanlC 5'; i : ^ j f t |^ de inters, presentndolos cuidadosam ente y clasificndolos para la posteridad, los RFC pro poro nan un registro de las conversaciones en curso entre los principales involucrados en c construccin, m edicin y uso de la red global de Internet. Los lectores com prenden ensegui; los RFC m uestran el pensam iento de los investigadores que estn al frente de la innovacin;lgica, no las opiniones estudiadas de escolares que tienen com pletam ente dom inado un tei autores no siem pre estn seguros de las consecuencias de sus propuestas o, incluso, de su : c do, pero se dan cuenta claram ente de que las publicaciones son m s difciles de entender discusin com unitaria. A pesar de las inconsistencias de los RFC, que a veces los hacen difciles de ente los principiantes, el m ecanism o de los RFC ha evolucionado y ahora trabaja extraordinarE' bien. Dado que los RFC estn disponibles electrnicam ente, )a inform acin se difunde crit m unidad con rapidez. Dado que abarcan una am plia variedad de intereses, contribuyen"!tontc practicantes com o los diseadores. Com o registran conversaciones inform ales, los RFC.-c discusiones y no slo conclusiones finales. Incluso, los desacuerdos y las propuestas brit tiles pues m uestran lo que los diseadores consideraban antes de establecer un protocoio-i nado (los lectores interesados en la historia de una idea o protocolo en particular pueden.utiiizp RFC para seguirlos desde sus inicios hasta su estada actual).

Importancia de los documentos de requerimientos para anfitriones y compuertas


A diferencia de la m ayor parte:de los RFC, los cuales se concentran en una sola;idea o.prt' tres RFC especiales cubren un am plo rango de protocolos. Los docum entos e.speciales se U R ec/ilirem entsfor in tern et (Jteways y R equirem ents j b r Internet H axt (partes.! y 2). Los docum entos de requerim ientos fueron publicados a finales de 1980, luego.de aos de experiencia con los protocolos T C P/IP, y .se consideran la m ayor revisin para de protocolos. En esencia, cada uno de los docum entos de.requerim ientos revisa m uchos los. Macen nfasis en debilidades conocidas o am bigedades.de los RFC q u e definen los.protot establecen convenciones que han sido adoptadas por los vendedores, docum entan problem as presentan c la prctica yi listan soluciones que se han aprendido y acum ulado m ediante.la expp. rie n d a conV'i^pftCt'o.'ia ^sls.'jJipblcm as. Los R FC para protocolos individuales /; !wh.:sidp.:MMlte?|zdos y, por ello, no incluyen cam bios y actualizaciones de los docum entos de requerim ientos. Asr \ los lectores deben ser cuidadosos y deben consultar siem pre los docum entos de requerimientps. , cuando estudien un protocolo en particular.
:V h . ,: . /. .

V ;,

Cit0 obtener un RFC en Internet

521

Cmo obtener un RFC en Internet


Los RFC estn disponibles de m anera electrnica en cualquier depsito del m undo. C onsulte a su administrador de red local para encontrar la localidad m s cercana. Si no puede hallar una, utilice j'-Jas instrucciones que se dan a continuacin para accesar el IN TER net N etw ork Inform atios C enter ; (iNTERNC).

ds.intem ic.net tgg?: Para conseguir la copia de un archivo de texto de un RFC directam ente del archivo, utilice el " protocolo de T ransferencia de A rchivo (FTP) en una com putadora conectada a internet. Luego de llvpcar a un cliente FTP, proporcione los com andos de recuperacin. Prim ero, envie el com ando para identificarse con e! servidor rem oto. Proporcione e l nom bre de usuario anonym ous y la l^ c j v e de acceso guest cuando se le indique. Una vez que el servidor haya reconocido su nom bre y px su clave de acceso, em plee el com ando gei para recuperar el archivo llam ado: get rfc/rfc/V.txt LocalFile fpipnde N es el nm ero del R FC deseado ,1 y Loca/F ile es el nom bre de un archivo en el que el pro!!fgrina///> debe alm acenar la copia. P or ejem plo, para obtener una copia del RFC 822, anote el c o lm ando: |S;;: get rfc/rfc822.txt LocalFile

fe-ll archivo recuperado contendr texto en A SCII con un carcter de alim entacin separando cada ,||p g in a y otro separando coda lnea nueva (alim entacin de lnea). Excepto para los caracteres de .||jlibientacin de lnea y de pgina, el archivo com pleto contiene texto que se puede im prim ir con lyna im presora convencional. N o se incluyen dibujos ni ningn otro tipo de grficos en particular. La siguiente secuencia de com andos de U N IX ilustra cm o se puede elaborar un program a que se valga del FTP para recuperar un RFC.

A lg u n o s R F C s lo e st n d isp o n ib le s mi p o s te rip t; s u s n o m b re s te rm in a n c o n ./ .

:Wm
522

Guia de Apiindicc 1 R -'(>

Explorando

io s R F C

523

.?: fesHi
#! /bin/sh

1 ) If

......

' 1 ,?

ft- rfc t UNIX

T s.~ K * A > s < e < ' (Bourne): programa para, obtener; copias de-uno o, ms-RFC conservando una memoria inmediata, local para solicitudes subsecuentes . ; . . . . . : :^ E ; .

SIL
liN TERN IC y m uchas otras localidades operan.servidores de inform acin que responden a ios m en sajcs.idc correo electrnico. Esto es, $e enva n m ensaje d coireo electrnico a una d ire c c i n d :c-inail, especial, un program a de com putadora lee el c o n e o entrante, consulta l inform acin de su ; bae de datos y responde por.m edio de e-m ail, "La direccin d e-m ail del servidor de inform acin de lN T E R lC e s: ; - ^ .... :;. , . y m a ils e r v @ d s .in te m ic .n e t ' " '

# use:

rfc number { nu m b e r . . , ]
. . . .

fM.

&9t

6
fe i

P A T H =/ bi n :/ u s r / b i n :/usr/ucb P U /usr/pub/RFC I H TE RN IC - ds .i n te r ni c.net for i in: $* = v ' ; do if test ! -r 5PUB/RFC-. $i' -o $i = " index" : ' ' " then echo Retrieving RFC Si from S1NTERNIC > 62 i invoca a . FTP bajo UNIX y proporciona comandos de recuperacin, como . . . ti . . . . . e n t r a d a ., . . ftp -n SINTERWIC >./dev/null 261 ! user anonymous guest get r c / rf c? i .txt S P UB /R FC .$i quit ' ' '

La bse de datos contiene docum entos de texto de los R F C .ju n t co n otro tipo de inform acin. >Para ob ten er n RFC , m ensaje e-m ail debe incluir la linea: ' , & > : send rfcW txt '

donde N es el nm ero de un RFC. para m s inform acin, enve un m ensaje que contenga slo la l ........ ' nea: ..... ' ' ' i help

tNS>

m-

,-* > : -f i ? r

Cmo obtener una copia en papel de un RFC


(Las personas que no pueden accesar las redes electrnicas tam poco pueden obtener copias de un : RFC. En E stados nidos, el nm ero p a ra'jla m ar sin cargos es 1-800-444-4345. A ntes de llam ar, utilice este apndice para hacer u na lista de los RFC que necesite. ' . . T ..

8 Habiendo obtenido el archivo* proporc iona1 una copia al usuario si $ la recuperacin fue exitosa.
i T

.. . i i ,,

if test -r 5 P U 3 / R F C .9 i i . ; . - h , . ; ; : then cat $PUB/RFC.$i ; , ./ ..... ; s ;;.; elsft -echo Could not retrieve RFC ,$i > 1 6 2
...... . ....... . .. v.;,

' " 7

'V . v \ [

-J

"

done''

... ' ... ........................................... . . .

Explorando los RFC


|H a y varios ndices que pueden ay u d ar a explorar los RFC. En prim er lugar, el archivo rfc/rfc-U idsx,txt contiene una lista precisa de todos ios RFC en orden cronolgico inverso. Se conserva en el archivo ju n to con los archivos de texto para los RFC, C ualquiera p uede obtener el ndice utilizando : el FTP o e-m ail; los usuarios que desean explorar a travs de los R FC p o r lo regular obtienen el n"(iice para com probar si estn enterados de las ltim as versiones de RFC. En segundo lugar, m uchos RFC contienen resm enes o ndices de otros RFC. Por ejem plo, el R FC 899 contiene un ndice de todos los RFC, del 800 al 899, en orden cronolgico inverso! En tercer lugar, los lectores con fre cuencia necesitan saber qu R FC contiene l ltim a versin d un protocolo oficial de Internet o qu protocolos son oficiales y cules no lo sn. Para adaptarse a tales necesidades, la IAI3 publica de m anera peridica un RFC titulado IN T E R N E T O F F IC IA L P R O T O C O L ST A N D A R D S, en el cual se proporciona la lista d e todos los protocolos que han sido adoptados com o estndares TCP/IP, ju n to con el nm ero de R FC o los RFC m s recientes que describen cada protocolo, A dcnis, ei RFC 1602, The Internet S tandards P rocess - Revisin 2, describe el proceso de estandariza-

El texto del program a m ostrado arriba no hace m s que utilizar el FTP para recuperar un.;; . RFC. D eja una c opia ciel RFC en el directorio /usr/pub/R F C . La ventaja de. conservar la copia local; de n RFC es que las solicitudes subsecuentes son m ucho ms rpidas que la prim era ya que iio se .: ;. utiliza el FTP ni se debe pasar inform acin a travs de internet. Si e | program a.encuentra una las R FC solicitadas en la m em oria inm ediata, slo presentar una copia al usuario. O bserve que e l ; ^ progrania no b u sca e n la m em oria interm edia cuando, recupera el archivo especial -ndex pues d ice contiene una lista de todos los RFC y cam bia cuando aparecen RFC nuevos.

524

Gua de Apcndicc

A d m in is tra tiv o s

525

cin de Internet y define el significado de.ios trm inos p rp p o sed standard. draft standard, required, recom m ended e historie.

s t a n d a r d ,Ini

RFC organizados por categoras mayores y subtemas


(Para consultar una versin anterior, ver RFC 1000)

mi

La Internet A ssig n ed N um bers A u thority (ANA) en el Instituto de C iencias de la Informe de la U niversidad del S ur de C alifornia, publica inform acin sobre/constantes de protoco ,'R FC 'conel titul in te rn e t [Numbers: L o s R FC d e 'In te rn e t'N u m b e r c o n tie n e n 'v a lo re til en varios cam pos de los protocolos oficiales (por ejem plo, el R FC Internet N um bers cspecifi el cam po p ro to c o l en el encabezado de un datagram a IP debe contener el valor 6 cuando e gram a contiene u n segm ento TCP). A p esar de los ndices disponibles, explorar Jos R FC puede ser difcil, especialm ente el lector est buscando inform acin relacionada con un tem a determ inado. L eer una lista crono giea de todos los R FC es tedioso, pero no hay m ecanism os que perm tan encontrar grupos re nados d e RFC. Para em peorar el problem a, la inform acin sobre un tem a dado puede aparecer sem inada a lo largo d e varios aos. E xplorar a travs de un ndice cronolgico de RFC p u e d e : particularm ente difcil dado que los ttulos no proporcionan una identificacin suficiente sobn inform acin en los RFC. (C m o puede uno adivinar que bajo el ttulo L eaving W ell E nonghA L h a y un R F C en relacin con el FT F?) Por ltim o, com o hay varios R FC con un solo titulo; ejem plo, Internet N um bers) la bsqueda puede resultar confusa ya que el lector no concluye m ente si un docum ento es obsoleto, sin com probarlo de m anera direct.a en el archivo.

.Administrativos 1a. Nmeros asignados a Internet (valores oficiales utilizadas para los protocolos)
\ 700. J 340, 1117. 1062. 1060. 1020, 1010, 997, 990, 960, 943. 923, 900, 870, 820, 790. 776, 770. 762. 758, 755, 750. 739, 717. 604. 503, 433. 349, 322. 3 1 7 .2 0 4 ,1 7 9 .1 7 5 ,1 6 7 .

1b. Estndares IAB oficiales y otras listas de protocolos


I720, i 6 10. 1600, 1540 ,1 5 0 0 . 1410. 1360, i28. 1250, 1200, 1140, 1130, 1100, 1083; 101 $ .9 9 1 , 9 6 1 .9 4 4 , 924. 901. 880. 840. 694, 661, 617. 582, 580. 552. 774, 766 - Interne! Protocol Handbook T able o f C ontents

1c. Notas de encuentros y actas RFC agrupados por tema


La seccin final de este apndice ayuda a encontrar inform acin en los RFC y a que contiene 636 - R epon o f IAB W orkshop on Securiiy in (he Internet A rchitccture February 8 -I0 . I994 1210 - Nehvork and Infrastruciure U ser R equirem enls for T ransatlantic R esearch C oilaboration - Brussels, July 16-18, and W ashington July 24-25, 1990 - ............ ..... : uando es un docum ento extenso, l R FC 1000 es recm enda^l^,?^|H j com o una fuente autorizada y com o una crtica valiosa, su introduccin es especialm ente f a s c i n a t t - ' r te. Al recordar que los R FC se originaron ju n to con A R P A N E T , la introduccin captura el de aventura y la energa que todava caracteriza a Internet. ;
. . . . . .

1152 - W orkshpp report: Internet research steerng group w orkshop on veryhigh-speed neuvorks 1077 - Critica} issues in high bandw idth netw orking ...

I9 - R epon o f ih e W orkshop.on E nvironm ents for C o m p u tatio n al.. M alhem atics ; V-^ 0 7 - Neiw ork requirem ents for sciontific research: Internet task. forc on

vi

V - : TC 898-

scieniille eom puting G atew ay Special Inierest G roup M eeting N o te s .,. , 808, 805, 469 - C om puter Mail M eeting Notes .910, 807 - M ultim edia M ai M eeting N otes . . .......... 585 - A R PA N E T User.s Interes! W orking G roup M eeting . . . 549, 396. 282, 253 - G raphics M ecsing Notes

wm

371 - Iniem ational C om puter C onm um icaU ons C onerence ; ' v:; 327 - Data and File T ransfet W orkshop Notes .. 316 - Data M an ag em en t W orkng G rotip M eeting Reprt 164, 131, 108, 1 0 1 . 082, 077. 063. 037, 021 : NetWork W orking G roup Meetitu :iV i.:; V:V.'y '.'= ^

fffl

1d. Anuncios de encuentros informacin general sobr grupos


1588 - W H ITE PAG ES M E E TIN G R E PO R T ; . 1160. 1120 - Internet A ctiviiies Board 828 - Data C om m unications: IF IP 's Im cm ationa "N ctw ork" o f E xpens 63! - Cali for Papers: interm uional M eeting on M inicom puters and D ata C om m unicatibn 537

- v

584 - C harter for A R P A N E T U sers nterest W orking G roup A nnouncenieni o f N G G M eeting .vv ' 526 - Technical M eeting - D igital Im age P rocessing Softw are System s 504 - W orkshop A nnuncem ent 4 83 - C ancelhition o f the R esource N oiebook Fram ew qrk M eeting 474, 3 i 4, 246, 232. 134 - NetWork G raphics W orking G roup 471 A nnuncem ent o f a (T entative) W orkshop 1oh MUi-Si'te Executive Program s ; T1PUG M em orndum '

461 - Telnet M eeting A nnounccrnem 457 456 -

454 - File T ransfer Protocol M eeting Announccrnem 453 - M eeting A nnuncem ent to D iscuss a NetWork Mail System 374 - IM P System A nnuncem ent 3 5 9 - The Status f ihc R elase o f the New IM P System (2600) 343. 331 - IM P System C hangc N o tific aro n 324 RJE Protocol M eeting - ' 323 - F onnation o f N etW ork M eusurem ent G roup (N'MG) 320 - W orkshop on Hard C opy Line G raphics 299 - Inform ation M anagem ent System 295 - R epon o f the Protocol W orkshop 291. 188. 173 Dala M anagem ent M cetings 245. 234, 207. 140. 1 6 , 099, 087, 085. 075. 043. 035 - Neiwork W orking G roup M cetings 222 - System P ro u ram m er's W orkshop 212 - NW G M eeting on N etw rk Usage 157 149130 11 Data C om m unicaton System s The Best Laid Plans... Responso to RFC 1 1 I: Presstm ; frm the chairm an Pressure from th.e C hairm an ; ' :: ; : ! ^ ' " v' 309 - Data and File T ransfer W orkshop A nnuncem ent

Invitation to the Scond Syniposiim n Problem s in the O ptim ization o f

04K * A Possihle Protocol Plateau 046 - A R PA NetWork Protocol Noics

A ti ministra ti vos

527

1e. Listas de distribucin


402. 363, 329, 303, 300. 2! I , : l 68, 155 - A R PA N etw ork M ailing lists 069 - D istribution List C hange for M IT 052 - pdated D istribution List

1f. Documentos sobre polticas


603 - IETF W orking G roup G uidelines and Procedures 3 7 1 -C h o o sin g a "Com m n IG P"T r the P internet'(T he IE S G s R ecom m endation to the IAB) 1124 - Poiicy issues in interconnecting netw orks 1087 - Ethtcs and the Internet . :-'

i 052 - IAB recom m endations for the developm ent o f Internet netw ork nianugem ent standards ; i: i 039 980 945 902 849 678 - DoD statem ent on Open System s Iriterconnection proiocols ': Protocol D ocum enf G rder Inform ation A DoD Statem ent on the NRC R epon A R P A -ntem et Protocol Poiicy Suggestions for Im proved Host T ahle D istribution " Standard file form is * ........

952. 8 10, 608 - Host T able Specification

602 - The Stockings W ere H ung by the C hininey WitH Care 1I5. - Som e N etw ork Inform ation Cerner Policies n H andling D ocum ents 053 - An O ffieial Protocol M echanism

1g. Administracin de solicitud de comentarios


I543, 1 1 11 - Instructions to R FC A uthors ; i.'l i 50 - F.Y.I. on F.Y.I.: Intraductioivio the F.Y. L notes !000 - Request For C om m ents reference guide 999, .899, 800, 699 - R equests for Com m ents Sum m ary 825629 Request for Com m ents on R equests for Com ments':? Scenario for Using the NetWork Journal : . - .

.628 -. Status o f R FC N um bers.and a Note on Pre-assighed Joiirnal N um bers 598, 200, 170. 60. UK), 084 - RFC Index

1h, Otros
I7 !8 , .i 539, 1391 - The T ao o flE T F : A G uide for New A ttendees o f the Internet E ngineering T ask Forc . . ./o-, .. ,w :: . . . / ; i 690 - Introducing the Internet E ngineering and Planning G roup (IEPG ) {689 - A S tatus/R epon on. N etw orked Inform ation R ctrieval: T ools and G roups i 640 - T he Process for O rg a n iza ro n o f Internet Standards, W orking G ro u p . (PO ISE D ) v : ; f

528

Guia de A pndice 1

N ivel de interfoz de red

529

1602, 130 - T he Internet Standards Process .1601, 1358 - 1. A rchitecture Board (IA B) 1527 - W hat Should W e Plan G iven the D ilem m a o f the N etw ork? . 1481 - JAB K ecom nicndation o r an Interm edate Strategy lo Addre.ss the issue o f Scaiing 1438 - Internet E ngineerin Task Forc Statem cnts O f B orcdom (SO Bs) 1435 - IESG A dvice from Experence vvith Path M TU D iscovery 1401 7 C orrespondence bcivvcen the IAB and DISA on the use o f DNS throughout the iniernet (PO ISE D ) 1380 - IESG D eiiberations on R outing and A ddressing .v . 1 3 1 1 - Introduction to the STD Noics 297 - N O C Internal Integrated T rouble T icket System Eunctional Specillcation W ishlist (" N O C T T R E Q U IR E M E N T S ) 1287 - T ow ards the Euture Internet A rchitecture 1272 - Internet A eeounting; B ackground 1261 - T ransilion o f NIC Services L 1 ?^* 1174 - IAB R ecom m ended Policy pn D isiributing Internet Identifier A ssignm cnt and IAB R ecom m ended Policy C hange to Internet "C onnected Status I i 66 - Internet N um bers 637 - C hange o f Netw ork A ddress fo rS U -D S L ; \ . 634 - Chango in Nclw ork Addres.s for Haskin.s Lab 6 1 6 - Latest N etw ork M aps " . ' :; 590 - M ULT1CS A ddress C hange 588 - London Nodo is Now Up 55 ; i - N Y U, AN L, and L B L Joining the Net .. . ;
M

405 - C orrection to R FC 404 :. 404 - H ost A ddress C hanges Involving Rand and ISI 403 386 : :v." i-M D esirability o f a N etw ork 1108 S erv ice' L etter to T IP U sers - 2 ...'

384 - O fficil Site IDENTS for rganizations in the A R PA N etw orks 3 8 1 - T hree Aids to fm proved N etw ork O peration 365 - L etter to all T IP users 356 - A RPA N etw ork Control C entcr 334 - N etw ork U se on M ay 8 305 - U nknow n H ost N um bers 301 289 ' BBN IM P No. W hat we hope 5 and NCC S c h e d u le fo r M arch 4, 1 9 7 2 / . / is an official lisc o f host am es .. . <

1396 - The Process for O rganization o f Internet Standards W orking G roup

276 - NIC C ourse 2-49- C o o rd in aro n o f E quipm em arid Stipp!es Purchase ....... 223 - N etw ork Inform ation C enter Schedule for N etw ork U sers . 185154136NIC Distributiori o f M anuals and H andbooks Exposition Styie Host A eeounting and A dm inistrative Procedures ..

S il io

: .

.Mil'

118 - Inform ation R equired for Each Service A vailable to the N etwork 095 - D istribution o f N W G /R F C s T hrough the N IC ' 016M IT

IM

Documentos sobre requerimientos y revisiones de protocolos mayores 2a. Requerimientos para anfitriones
1127 - Per.spective on the Host R equirem ents RFCs * ' : 1123 - R equirem ents b r internet bosts -ap p lcatio ri and spport 1 122 - R equirem ents for Internet hosts - eom m unication layers

609 - Statem em o f U pcom ing M ove o f N IC/NLS Service :

2b. Requerimientos para compuertas


1009 ~ Requirem ents for Internet gatew ays

544 - L ocating On^Line D ocum ental ion a tS R I-A R C r 543 - Netw ork Journal Subinissiort and Del ivery : 518 -. A R P A N E T A eeounls . ;

Nivel de interfaz de red {ver tambin ia seccin 8)

51! - E nterprise Phone Service to NIC From A R P A N E T Sites \ . . . 510 - Rcquest for N etw ork M ai ibox A ddresscs 440 - Scheduled netw ork softw are na i ti te nance 432 - Netw ork Lgica! M ap - J :' ^ ^ .i.. ;S\ -V3 . -

SI8

3a. Asignacin de direcciones (ARP, RARP)


' 1735 - N BM A A ddress Resoltion Protocol (N A R P) 7 1433 - D irected A RP 1293 Inverso A ddress Resoluton Protocol 925 .

423, 389 r UCLA C am pus C om puting N clw ork Liai.son S taff for ARPA : ;N.Clwprk \ :/!-: ;-.v -V ; ^ 4 2 1 - A Softw are C onsulting Service for Netw ork U.sers 419 - M IT-D M S on Vacatin- ! -'l ; 416 - T he A R C System will be Um tvalable for Use Durin'g Thanksgiving W cek

1329 - T houghts on A ddress Rcsolution for Dual M A C EDDI N etw orks 1027 - Using A RP to implennent transparent subnet g'ateways M ulti-LAN A ddress Rcsolution Protcicol 903 - A R everse A ddress R csolution Protocol 826 A ddress Rcsolution Protoco!

r f i i IIP

530

Guia de Apndice, j:

3b. Protocolo Internet en otras redes (encapsulacin)


1626 - D cfault IP M TU fr use o v e r A T M A L5 1577 - Classicai IP and A RP over A TM K V ' ' ; ^ 1490, 1294 - M ultiprotocol Interconnect over Fraine Relay 1483 - M ultiprotocol E ncapsulation over ATM daptation L ayer 5 1390, 1188, 1 i 03 - T rnsm ission o f IP and A RP over FD D I N etw orks 1374 - P and A R P o tiH P P l ^ 1241 - A Scbem e for an Internet E ncapsulation Protocol: V ersin 1 1226 * ; Internet Protocol E ncapsulation o f A X .25 Fram es .' 1221, 907 - H ost A ccess Protocol (H A P) Specification 1209 - The T rnsm ission f l P D atagram s over the SM D S Service " 1201, 1051 - Trarsm itting IP T raffic over A R C N E T N etw orks v y;.;', ^

1 149 - Standard for the trnsm ission o f IP datagram s o n avan carrirs


1088 - Standard fo r the trnsm ission o f IP datagram s over N etBIO S netw orks 1055 - N onstandard for trnsm ission o f IP datagram s over seria] lines: SL1P 1044 - Internet Protocol oh NetWork S ystem s H Y PER channei: Protocol specification , r 1042 - Standard for the trnsm ission o f IP datagram s over IE 802 netw orks '948 - T w o M ethods for the T rnsm ission o f IP D atagram s O ver IE E E 802.3 N etw orks \ 895 - A Standard for the T rnsm ission o f IP D aiagram s ovr Experim ental Ethernet N etw orks ' ;; " 894 - A Standard for the T rnsm ission o f IP D atagram s over Ethernet N etw orks 893 - T riler E ncapsulations . . . . . . N etw orks. ,: /i ; = .- v-it; . = "

877 - A Standard for the T rnsm ission o f IP D atagram s O ver P u b lic Data

,3c. Otros

. y, ,

1326 - M utual E ncapsulation C onsidered D angcrous

4. Nivel Internet 4a..Protocolo Internet (IP) ^


S191 - Path M TU D iscovery

.b

v:;-..

:.t;
. :

1624, 1141 r C om putation o f the Internet C lK cksim v;v ia Increm enta! Updatc 1190 - Experim ental Internet Stream Protocol, V ersin 2 (ST-H) ' 1071 -C o m p u tin g the Intern etch cek su n v 1063 - P M TU discovery options 1025 - T C P and P bake o ff ( . ii ' . ; -.

815 - IP D atagram R eassem bly A lgorithm s

N ivdlnicnHH

531

. 791, 760 - Internet Protocol (IP) 78 i


t

A S pecification.of the Internet Protocol IP Times.tamp O ption

4b. Protocolo de Mensajes de Contro! de Internet (CMP)


1256 - ICM P R outer D iscovery M essages 1018 - Som e com m cnts on SQ ulD Introduced Delay (SQ ulD ) 792. 777 - Internet C ontrol M essage Prolocol (IC M P) ,;; S ...s

1016 - Som ething a host could do w ith source quench: T he Source Q uench

4c. Protocolo de Administracin de Grupos de Internet {IGMP)


1112. 1054. 988 - Host exiensions for IP m ulticasting , : ;

4d. Algoritmos de porteo y ruteo (BGP, GGP, RIP, OSPF)


1745 - B C P 4/ID R P for IP O S PF Interaction 172.3. 1388 - RIP Versin 2 C arrying A dditionl Inform ation 1722 - RIP Versin 2 Protocol App cability Statem en 1721. 1387 - R IP V ersin 2 Protocol A nalysis 1702 -G e n e ric R outing Encapsulation over Pv4 net works ; 170! - G eneric R outing E ncapsulation (G RE) 1656 - BGP-4 Protocol D ocum ent R oadm ap and Im plem entation E.xperience 1655, 1268. 1164 - A pplication o f the B order G atew ay Protocol in the Internet 1654 - A B order G atew ay Protocol 4 (BG P-4) 1587 - T he O S P F N SSA Option1585 - M O SPF: Analy.ss and E xperience 1584 - M ulticast Extensiones to O S PF 1583. 1247, 1131 - O S P F V ersin 2 \5H2 ~ Extensin* to RIP to Suppori D em and Circuits ' ' 1581 - Protocol A nalysis Cor E xiensions to RIP to Support D em and C ircuits 1520 ~ E xchanging R outing Inform ation A cross Provider Boundaries in the CIDR E nvironm ent and A ggregation Straigy :: 1517 - A pplicability Statem ent for the Im plem entation o f C lassless InterDom a i n R outing (C ID R ) ' 1504 - A ppleialk U pdate-B ased Routing Protocol: Eniunced A ppletlk R outing 1482 - A ggregation Support in the N S FN E T Policy Routing Da t abase 1479 - Inter-D om ain Policy R ouling Protocol Specification: V ersin 1 1478 - An A rchiiecture fo rin te r-D o m ain Policy R outing 1477 - 1DPR as a Proposed Siandard . 1519, 1338-.' C lassless Ihter-D om aiii R outing (CID R): ar A ddress ssignm ent V ' :V : ;

1586 - G uideiines for R unning O S P F O ver Fram e Relay N etw orks

532

Gua de A pndice

!465 - R outing coordination for X .400 M H S services within a m ull protocol / m u lii netw ork environm ent T able Form al V 3 for static routing 1403, 1364 - BGP. O S PF Interaction B order G atew ay Protocol 1383 - A n E xperim em in DNS B ased IP Routing 1370 - A pplicability Statem ent for O SPF 1322 - A U nified A pproach to Inter-D om ain R outing 1267, 1 163 - A B order U atew ay Protocol 3 (B U P-3) 1266 - Experience w ith thc BG P Protocol ; 1265 - BG P Protocol A nalysis 1264 - Internet Routing Protocol Slandardization Criteria 1254 ~ G atew ay C ongestin. C ontrol. Survey.. 1246 - Experience with the O S P F Protocol 1245 - O S P F Protocol A nalysis 1222 - A dvancing the N S FN E T Routing A rchiiecture 1195 - Use o f OS1 IS-IS for R outing in T C P /IP and Dual Environm ents 1 142 - OS1 IS-IS Intra-dom ain Routing Protocol 1136 - A dm inistrative D om ains and Routing D om ains: m odel for routing in the Internet "' 1133 - R outing.beiw een ihe N S F N E T and the DDN 1126 - G oals and functional requirem ents for inter-autonom ous syst.em routing 1 125 - Policy requirem ents for nter A dm inistrativo D om ain routing 1105 - Border G atew ay Protocol (BGP) 1104 - M odels o f policy based routing 1093 - N SFN E T routing archiiecture 1092 - EGP and policy based rouiing in the ncw N SFN E T backbonc 1075 - Distance V ector M ullicas! Routing Protocol 1074 - N SFN E T biickbone SPF based Interior G atew ay Protocol 1058 - R outing Inform ation Protocol .... ... 1046 - Q ueuing aigorithm lo provide type-of-.service for IP links 985 - R equirem ents for Interne! G atcw ays 975 - A utonom ous C onfcderatons 97() On Packet Sw itches W ith Infinite Storage . 9,11 - E G P G atew ay u n d e rB erk e le y Unix . 9 0 4 ( 89,.888, 827 - E xterior G tew ay Protocol 875 - G aiew ays, Archit'ectures, anci H effalum ps. 823 - G atew ay G atew ay Prolocol : / . 1102 - Policy rouiing in Internet prolocols v _ . 1397 - DcfauU R outc A dvertisem ent In BG P2 A nd BGP3 V ersions O f The

4e. IP de la prxima generacin (IPng)


A rchitcelure 752 - The Recom m endation for the P N ext G eneration Proiocol

: T

1753 - IPng Tcchnical R equirem ents O f the N im rod Routing and A ddressing

1726 - Technical C riteria for C hoosing IP:The Next G eneration (IPng) 7 JO - Sim ple Internet Protocol Plus W hite Paper 1707 -C A T N IP ; C om m on A rchilecturc for the Internet 1705 - Six Virtual luches to the Left: The Prohiem w ith IPng 1688 * IPng M obility C onsiderations 1687 - A Large C orporate U sers View o f IPng 1686 - IPng R equirem ents: A C able T elevisin Industry V iew point 1683 - M ultiproiocoM nteroperability In IPng 1682 - IPng BSD Host Im piem entaiion A nalysis 1680 - IPng Support for ATM Services -7 1679 - PN W orking G roup Input to the IPng R equirm ents S olicitaron 1678 - IPng Requirm ents o f Large C orporate N etw orks 1677 -T a c d c a l Radio Frcquency C om m unication Requirm ents for IPng 1676 - INFN Requirem em s for an IPng 1675 - Securty C oncerns for IPng 1674 - A C ellular Industry View o f IPng 1672 - Accounting R equirem ents for IPng : ;' 1673 - Electric Pow er Research Instituto C om m ents on IPng 1671 - IPng W hite P u p e ro n T ransition and O ther Considerations 1 6 7 0 - Input to IPng Engineering C onsiderations 1669 ~ M arke V iabiiity as a IPng C riteria 1668 - Unified Routing R equirem ents'for IPng 1667 - M od ein g an d Sm ultion R equirem ents for IPng 1622 - Pip Hender Processing 1621 - Pip Near-tcrm A rchiiecture 1606 - A Histrica! Pcrspective O n The U sage O f IP V ersin 9 1550 - IP: Next G eneration (IPng) W hite Paper Solicitation 1526 - A ssignm cnl f System IdentHiers for T U B A /C L N P Hosts 1475 - TP/IX: The Next Internet 1454 - Cornpari.son o f ProposaLs for Ne,xf Versin o f IP j 385 - EIP: The Extended Internet Protocol A Franiew ork1 'fo r M a in ta in in g : Backward C om patibility ., . . ... 1375 - Sugges!ion for w C iasses o f IP A ddresscs ': 1365 - An IP A ddress Extensin Propasa! 1347 - T C P and U D P w ith B igger A ddresses (TU BA ), A S im ple Proposal for Internet A ddessing and R outing 1335 - A T w -T ier A ddress Structure for the Internet:. A Solution to the Problem o f A ddress Space E xhaustion :-

1 '

534

Guia

Apndice

4f. Otros
1716 -T o w a rd s R equirem ents for IP Routers i 7 15 -T h e .H Ratio for A ddress A ssignm cnt E fllciency 163 i. - T he P N ctw ork A ddress T ransiator (N at) 1597 - A ddress A llocaton for Prvate Im em ets. .. 1560 - The Mu ti Protocol Internet 1518 - An A rchiteeture for IP A ddress A llocation with CID R 1476 - RAP: internet Route A ccess Protocol . . 1620 - Internet A rchitccture E xtensions for Shared M edia...

.--v !

1744 - O bscrvations on the M anagem ent o f the Internet A ddress Space

1467, 1367 - Schedule for IP A ddress Space M anagem ent G uidelm es.; 1466. 366 - G uidelines for.M anagem ent o f IP A ddress Space 1393 - T racerom e U sing an IP O ption; 1363 - A Proposed Flow Specification : 13.49 - T ype o f Service, in he Itucm el Protocol Suite: . 1219 - On the A ssignrnem o f Subnet N um ber . ..r; .. ISO C onncctionless-M ode N ctw ork , , . . . ;-v ;

986 * W orking D raft - G uidelines for the se o f lniernet-P A ddressing in the 9 8 i - An Experim ental M uhiple-P ath R oung A lgom hm Protocol 950 Internet Standard Subnetting P rocedm e^ 947 M ulti-N eiw ork B roadcasting W ithiivthe Internet . . . 940, 917. 932. 936 - Internet Subnets Protocol 922. 919 - Broadcasting Internet d a ta g r a m s jn th e p resence.of subneis 8 7 1 - A Pe rspee t i ve on the A R PA N ET Refcren.ce M odel .. 831816Backup A ccess,to the European. Side o f S A T N E T ; ; Fault solation and Recovery
m

963 - Som e Problem s -wiih the.Spccificaton o f the M ilitary Standard Internet

817 - M odularity and Efficiency in Protocol Im plem entation 8 1 4 - am e. A ddresses, Ports. and R oies 796 - A ddress M apping 795 - Service M appings 730 - E xtenslble Fiehi A ddressing .. . ;.-.: ;^ . -

5. Niyel anfitrin 5a. Protocolo de datagramas de usuario (UDP)


768 - U ser D atagram Protocol ; ! ... .

Nivci anfitrin

5b. Protocolo de control de transmisin (TCP)


1644 - T/TCH T C P E xtensions fo rT ra n s c tio n s Functional Specification 1379 - E xtending T C P fo r T ransaciions C oncepts 1337 - T IM E -W A IT Assassinacin H azanjs in T C P ; 1323, 1185 - T C P E xtensions for High Perform ance 1263 - T C P Extensions C onsidered H arm ful 1146, 1145 - T C P altrnate checksum options 1144 - C om pressing T C P/IP hcaders for low -speed serial links 1 1 1 0 - Probiem w ith the T C P big w indow option ...... 1106 - T C P big w indow and N A K options ,v.j ..... 1078 - T C P port Service M ultiplexer (T C PM U X ) ' ' 1072 - T C P extensions for long-delay paths 983 - ISO T ran sp o n Services on T op o f the T C P T rnsm ission C ontrol Protocol 962 - T C P-4 prim e 896 - C ongestin C ontrol in IP/T C P Internet w orks 889 - Internet D elay E xperim ents 879 - The T C P M xim um Segm ent Size and R elated T opics 872 - T C P-O N -A -L A N ^ : 813 - W indow and acknow legem ent strategy in T C P 794 - Pre-E m pton ' 964 - Som e Problem s with the Specification o f the M ilitary Standard

1
r

793, 761, 675 - T rnsm ission C ontrol Proiocol 721 - O ut of Band C ontrol Signis in a H ost to Host Protocol 700 - A Protocol E xperim nt

5c, Protocolos punto a punto


1717 - The PPP M ultink Protocol (M P) 1663 - PPP R eliabe T rnsm ission 1662, 1549 - PPP in H D LC Fram ing 1661, 548 - T he Point-to-P oint Protocol (PPP) 1638, 1220 Point-to-P oint Protocol E xtensions for Bridging 1619 - PPP over S O N E T /S D H : 1 6 1 8 - P P P over ISD N 1598 - PPP in X.25 1570 - PPP LCP E xtensions :: -1552 - T h e'P P P Inlerneiw ork Packct E xchange Control Protocol (IPX C P) 1547 -R e q u ire m e n ts for an Internet Standard Pdirit-to-Piht Protocol 1378 - The PPP ppIeTalk Control Protocol (A T C P) ' : 1376 - T he PPP D BCnel P h s lV C ontrol Protocol (D N CP) ; ' 1377 - The PPP OSI N etw ork L ayer Control Protocol ( SIN L C P) : .

3
536 G uia de Apndice } I .,

N ivel de aplicacin

537

; ;i .M /

M i

1334 - PP P A uthem ication Protocols

' '

5f. Protocolos para computadoras personales (NETBIOS)


1002 - Protocol standard fo r a N etB IO S servic on a T C P/U D P transport: D etailed specifications 1001 - Protocol standard for a N etB IO S Service on a T C P /U D P transport: Concepts and m ethods

1333. - P P P L ink Q uality M oniioring . .- 1332, 1172 - T he Point-to-P oint Prolocol (PPP) Initial C o n fig u raro n O piions 1331, 1171, 1134 - T he P oint-to-P oint Prolocol for the T ransm ission o f M ultiProlocol D atagram s O ver Point-to-Point Links

5d. Protocolos de datagramas confiables (RDP, VR/ITP)


1151, 908 - R eliable D ata Prolocol (R D P) ; 1045 - VM TP: V ersatie M essage T ransaciion Prolocol; Protocol specification

5g. Otros
1469 - IP M ulticasi over T oken-R ing Local A rea N etw orks 1458 - Requirem ents for Mullicas? Protocola 1312, 1159 - M essage Send; ; Protocol 1301 - M ulticasi T ransport Protocol 998, 969 - NETBLT: A Bulk D ata T ran sfer Protocol 979 - PSN End-to-E nd Functiona] Specification 9 6 6 - A M ulticast E xtensin to the Internet Protocol 869 - H ost M oniioring Protocol : ; =: "Ui . -r-v .
ii

5e. Protocolos de transaccin y sistemas operativos distribuidos


955 - T ow ards a T ransport Service for T ransaciion Processing A pplications 938 - Internet Reliable. T ra n s a d ion Protocol Functiona! and In ierfa ce . .. Specification . 1 2 2 - T houghis on Interactions in D istributed Services 713 - M SD T P -- M essage Services D ata T ransm ission Protocol 712 - A D istributed C apability C om puting Sysiem DCCS 708 - E lem ents o f a D istributed Program m ing System 707 - A H igh-L evei Fram ew ork for N etw ork-B ased R esource Sharing 684 - A C oim nentary on Procedure C alling as A N ctw ork Protocol 677 - T he M aintenance o f D uplcate Databases 674 - Procedure Cail D o c u m en ts-V e rsio n 2 672 - A Multi-SUe D ata C ollection Facilky 671A N ote on R econnection Protocol 645 - N etw ork Standard D ata Specification Syntax 615 - Proposed N etw ork Standard Data Pathnam e Sym ax 610 - Further D atalanguage D esign C oncepts . o, 592 - Sonic Thoughks on System. Design .to Faciltale R esource Sharing 578 - U sing M IT -M A T H L A B M A CSY M A From M !T -D M S; M uddle - An E xperim cnt in A utom aled Resource Sharing 515 - Specifications for D atalanguage, V ersin 0 /9 : ... 500 - T h e.In teg ralio n o f D ata M anagem ent System s on.:a C om puter N etwork. .441 - Inter- ntity Com rm inicatton - An E xperim cnt . 437 - D ata R econfiguration Service ai UCSB 203 - A chieving R eable C om m unicalion 076 - C onnection-by-N am e: U ser-O rientcfi Protocol , , ; . h%:

I. V 3.

m
M

7 4 1 - Specifications for the N etw ork V oice Protocol NV P 643 - C ross N et D ebugger : 162N E T B U G G ER 3 ..

Nivel de aplicacin

Ifr
[0 W'-'= l l

6a. Protocolo telnet (TELNET)


1647 -T N 3 2 7 0 E nhancem enis 1646 T N 3270 E xtensions for L U nam e and Prim er S c le c iio n /: 1576 -T N 3 2 7 0 C u n e n t Practices 7 ', . 1205 - 5250 T elnet Inierface ., M 8 4 -T e in e t L inem ode O ption 854, 764 - Telnet Protocol Specification 8 1 8 - T he R em te U ser T elnet Service 782 - A Virtual T erm inal M anagem ent M odel 728 - A M inar Pitfall n the T elnet Protocol 703, 702, 701, 679 669 - S urvey o f N ew -P roiocol T elnet Servers 681 - N elw ork Unix : ; = : . , ... h\

688 - T entative Schedule for (he N ew T elnet Im plem entation for the T IP
600 - huerfacing an Illinois Plasm a Term ina! to the A R P A N E T 596 - Second T houghis on T elnet G o-A head. 593 - T elnet and FT P Im plem entation Schedule Chang^ 576 - Proposal for M odifying L inking . 570 - Experim ental Inpui M apping B etw een NVT: ASCII and UCSB O nline Sysiem 595 - So me T houghis in D efense o f the T einet G o-A head .

si,

: 062

A System fo r Interprocss C om m unicalion in a R esource Sharing

C om puter N etw ork ......... ... 061 - A N ote on Inter{)rocess C om m unicalion in a R esource S h a rin g . C om puter N etw ork 051 - Proposa.l for a N etw ork Inierchange L anguage 031 - Binary M essage Form s in C om puter Networks :. ...;

4: f

562 M odifications to the T elnet Specification :'i 559 - C om m ents on the New T elnet Protoco! and Its Im plem entation 529 - A Note on Protocol Synch S equences . 513466* C om m ents on the N ew T elnet Specifications. T elnet L ogger/S erver for H ost LL-67 . . ; : 495 - T elnet Protocol Specification 452 - T elnet C om m and at H ost LL 435 - T elnet Issues 426 - Reconnection Protocol ' y 393 - C om m ents on T elnet Protocol C hanges 377 357 - An E choing Strategy for S ateliite L inks. 355, 346 - Sateliite C onsideraions 340 Proposed T elnet C hanges . 'i

Using T SO Via ARPA N etw ork V irtual T erm inal /.. .

339 - M 1.TNET - A "M ulti-Telnet" Subsyslem for T E E * . 328 - Suggested T elnet Protocol C hanges 318 - Ad H oc T elnel Protoco! 216 - T elnet A ccess to U C S B s O n-L ine S y ste m :. ; i ; 215 - N C P ,T C P, and Telnet; The T erm inal 1MP im plem entation 206 - A User T elnet D escripiion o f an Initial Im plem entauon 205 - N E T C R T - A C haracter D isplay Protocol 190 - DEC PD P-10 - 1MLAC C om niunication System 158139Proposed Telnet Protocol D iscussion o f T elnet Protocol ;
a

. !

> ;

137 - Telnet Protocol - A Proposed D ocum em 135, 110 - C onventions for Using an IBM 2741 Term inal as a U ser C onsol for A ccess lo N etw ork S erver Hosts': 103Im plem entation o f Interrupt K eys 097 - A First Cut at a Proposed T elnet Protocol 091 - A P roposed U ser-U ser Protocol ..... i .i : .\

6b. Opciones Telnet


1572, 1416, 14U8 - T d n e i E nvironm ent O ption 1409 - T elnet A uthentication O ption ^ , : 157! - T elnet E nvironm ent O ption Interoperabiiity Issues 1412 - T elnet A uthenticution : SPX 1 4 1 1 - Telnet^ Authentication': K erberos.V ersin 4 1372, 1080 - T elnet rem te flow control option ': 1143 - Q m ethod of im plem enting T elnet option n'egotiation : 11.16 - T elnet L inem ode option . 1097 - Telnet sublim inal-niessage option

.6

N iv el de aplicacin

1 0 9 6 - T elnet X display location option 1091 - T elnet term inal-type o ption = 1079 - T eln et term inal speed option 1073 -T e ln e t w indow size option 1053 - T elnet X .3 PA D option 1041 - T elnet 3270 regim e option v 1043 - T elnet D ata Entry T erm inal option: D O D IIS im plem entaon 946 - T elnet Term inal Location N um ber O ption 933 - O utput M arking T elnet O ption 930 - T elnet T erm inal T ype O ption 927 - T A C C S U ser Identificatin T elnet O ption 885 - T elnet E nd o f Record O ption 884 - T elnet T erm inal T ype O ption 861 - T elnet E xtended O ptions - L ist O ption 8 6 0 - T elnet T im ing Mack. O ption 859 - T elnet Status O piion 858 - T eln et S uppress G o A head O ption 857 - T elnet E cho O ption : 1 : : ! 856 - T elnet Binary T rnsm ission 779 - T elnet Send-L ocation O ption 749 - T elnet S U FD U P-O U T P U T O ption 748 - T elnet R andom ly-L ose O ption 736 - T elnet SU PD JP O ption 735 - R evised T elnet Byte M acro O ption 747 Reeent E xtensions to the SU PD U P Protocol 746 - T he SU PD U P G raphics E xtensin 732T elnet D ata Entry T erm inal O ption ; : . 731 - T elnet D ata Entry T erm inal O ption 729 - T elnet B yte M acro O p tio n . 727 - T eln et Logout Option 726 - . R em te C ontrolled T rnsm ission and E choing T elnet O ption 719 -- D iscussion o n 'R C T E .. 718 - C om m ents on R C T from the T etiex Im plem ntaiion E xperience 698 - T elnet E xtended A S C II O ption .659 - A nnouncing A dditonal T elnet O ptions. 658 - T elnet O utput L ine Fee D isposition 657 - T elnet O utput V ertical T ab D isposition O ption 6 5 6 .- T eln et O utput Vertical T ab Stops O ption 655 - T eln et O utput Form Feed D ispositin O ption ' 654 - T elnet O utput H orizontal T ab D isposifioh O ption ; ;: 7 .\ : -: : : ^ ' ; ^

855 - T elnet O ption Specifications '

653 - T elnet O utput H orizontal T ab Stops O ption 652 * T elnet O utput C arriage R etum D ispos ilion O ption ; . 651 R evised T elnet Status O p tio n . : l..' 587 - A nnouncing N ew T einet Options. , 5 8 1 - C orrections to RFC 560 - Rem te C ontrolled T ransm ission and Echoing T elnet O p tio n .: 563 560 - C om m ents on the R C T E T elnet O p tio n . : ; - R em te C ontrolled Transm ission and Echoing T elnet O ption.

6c. Protocolos de acceso y transferencia de archivos


1639, 1545 - FTP Operacin O ver Big A ddress Records (FO O B A R j 1635 - How to Use A nonym ous FTP ...v; : - 1579 - F irew alt'F riendly FT P ; 1440 - SIFT/U FT: Sender-lnitiated/U nsolicited Fie T ran sfe r 1415 - FTP-FTA M G atew ay Specification 1350. 783 - T he T F T P Protocol Revisin 2 1282. 1258 - BSD Rlogin 1235 - The C oherent File D istribution Protocol . 1094 - NFS; N etw ork File System Protocol .specification ..._t 1068 - B ackground Fiic T ransfer Program (B FT P). 1037 - N FILE - a file access protocol 949 - FTP U nique-N am ed Store Com m und 9 ) 3 - Sim ple Fiie T ransfer Protocol 906 - Bootstrap Loading U sing T FT P ;. 775 - D ireelory O riented FTP C om m ands 743 737 - FTP Extensin: X R S Q /X R C P , - FTP E xtensin: X SEN . . = ; ..: ; ; .. .: ; ;: . , ; . ;; . ' ; . ... y 959. 765. 542. 354. 265. 172. 114 - The Fije T ransfer Protocol > ,,, v , .

697 - CW D C om m and o FTP . 691 - One M ore Try on the FTP

686 683 662 630 624 6 14 607 -

L eaving Well Enough Alone

FTPSRV - T enex E xtensin for Paged F ile s .

- Perform ance im provem ent ih ARPANET. File T ransfers from Muidos - FTP E rror C ode U sage for M ore R eliabie M ail S e rv ic e .: - C om m ents on the File T ransfer P ro to c o l;;. Responso to RFC 607 : C om m ents on ihe F T P : \ N IC -2 i255 C om m ents on the File T ransfer Protocol, - S ' ' V i u bW w -.-

6 4 0 ;, . R evised FT P Reply C odes

571 - Tenex FT P Problem 535 - C om m ents on.F ile A ccess Protocol 532 - T he U C S D -C C :S erver-F T P Fcility

N iv el de aplicacin

541

520 - M em o to FTP G roup (Proposal for File A ccess Protocol) 506 - An FT P Com m and N am ing Problem 505 - T w o Solutions to a File T ransfer, A ccess Problem 501 - Un~M uddling " F re e File T ransfer" ..... 487 H ost-D ependent FTP Param eters ' ";Uf . . .... ....... . .... ... ; f, 7 . .. 486 - D ata T ransfer R evisited 480 - H ost-D ependent FTP Param eters 479 478 FT P S erver-S erver Interaction - II . Use o f F f P by the NIC Journal ; u;.."7 ','7 .

468 - FT P D ata C om pression 448 - Print Files in FT P 438 - FTP ServerrS erver Interaction ....... 430 C om m ents on File T ransfer Protocol

463 - FTP Com m ents. and R esponse to R FC 430 .... ...... .

418 - S erver File T ransfer U nder T SS/360 at.N A S A /A m es Research Cerner 414 - File T ransfer P rotocols (FT P): Status and F urthcrC om m ents. 412.- U ser FTP D o cu m en taro n , 385 - C om m ents on the File T ransfer Protocol (R F C 354) 310 - A nother Look at D ata and File T ran sfer Protocols .. 294 - T he Use o f S et D ata T ype" T ransaciion in the.File T ransfer Protocol 281 - A Suggested Addi i ion to File T ransfer Protocol 269 - Som e E xpericnce with File T ransfer . 264, 171 - T he Data T ransfer Protocol 250 - Som e T houghts on F ile,T ransfer 242 163 Data D escriptive Language for Shared D ata . Data T ransfer P rotocols: . . .. 238 - Com m ents on D TP and FTP P ro to c o ls. . 1 4 1 - C om m ents on R FC 114 (A File T ransfer Protocol) : 133 - File T ransfer and E rror Recovery .-1 ' : :v .

6d. Sistema de Nombres de Dominio (DNS)


1713 - T oois i'or DNS debugging ... .... ... ; --:? ; . . .; . ;. v 1712 - DNS Fncoding o f G eographical Location 1706, 1637. 1348 - DNS N SA P Resource R ecords 1537 -C o m m o n DNS D ata File C o n fig u raro n Error 1536 - Com m on DNS Im plem entation Errors and Suggested F i x e s ; ; 1535 ~ A Security Problem and Proposed C orrection W ith W idey D cployed DNS S oftw are........................................ 1480, 1386 - T h e U S .D om ain ... ...-.V./, - ,. 7 : . 1464 ~ U sing the D om ain am e System T o Store A rbitrary S tring A ttributes

1591 - D om ain am e System S tructure and D clegation.

Gua de A pndici

1394 - R elationship o f Telex A nsw erback C odes 10 Internet D om ains 1183 - N ew DNS R R D efnitions 1101 - DNS encoding o f netw ork am es and otler types 1035 - D om ain am es - im plem entation and specification : 1034 - D om ain am es - concepts and facilitios 1033 - Donm in adm inistrators operations guide 1032 - D om ain adm inistrators guide ; ;i i: / ^ 1031 - M L N E T am e dom ain transition 9 5 3 ,8 1 1 - H ostnam e Server 921, 897 - Dom ain am e System Im plem entation Schedule : 920 - D om ain Requirem ents 883 - D om ain am es - Im plem entation and Specification 882 - D om ain am es - C oncepts and Facilities 1 881 - T he D om ain am es Plan and Schedule 830 - A D istributed System fo rln t rn e t am e Service 819 - T he D om ain N am ing C onvention fo r Internet U ser A pplications 799 - In tern e t am e D om ains 756 - T he N IC am e S erver A D atagram -B ased Inform ation Utility 752 - ' A U niversal H ost T ablc ' v-;

973 - Dom ain System C hangas and Ob.servations

6e Sistema de mensajes y correo (SMTP, MIME, X.400)


1741 - M IM E C onten T ype for BinH ex Encoded Files 1740 - M IM E E ncapsulation o f M acintosh files - M acM IM E 1734 - PO P3 A lJT H entication com m and 1733 - D ISTR IB U TE D E L E C T R O N IC M A IL M O D E LS IN IM A P4 1732 - IM A P4 C O M P A T IB IU T Y W ITH IM A P2 AN D IM A P2BIS 1731 ~ IM A P4 A uthenticatiort m echanism s .o .. : 1730 - IN T E R N E T M E S S A G E A C C E SS PR O T O C O L (IM A P) - V ER SIO N 4 1725, 1460, 1225, 1082, 1081 - Post O ffice Protocol - versin .3 1711 - C lassifications in E-m ail R outing 1685,- W riiing X .400 O /R am es 1664 - U sing the Internet D N S to D istribute RFC 1327 M a if A ddress M apping T ables : \? V ;y 1653, 1427 - SM T P Service E xtensin for M essage Size D edaratin ..1652, 1426 - SM T P Service Extensin for 8bit-M IM trnsprt 1651, 1425. SMTP. Service E xtensions .;V V 1649 - peraonal R equirem ents for X .400 M anagem ent D om ains in the G O M HS Com m unity. 1648 - Postm aster C onvention for X /100 Opcratiris 1642 - UTF-7 - A M ail-S afe T ransform tion Form al o f Unicode ;

N ivel de aplicacin

543

1641 - U sing U nicode with M IM E 1616 ~ X .400U 988) fo r the A cadem ic and Research C om m uniy in Europe 1615 - M igrating from X .400(84) to X .400(88) 1590 - M edia T ype R e g istra ro n Procedure ;! 1563, 1523 - The text/enriched M IM E C ontent-typ ' 1557 - K orean C haracter E ncoding for Internet M essages 1556 - H andling o f Bi-directionil T exis in M IM E ; 1555 - H ebrew C haracter E ncoding for Internet M essages 1544 - T he C onten-M D 5 H ender Field ' " 1524 - A U ser A gent Configuration M echan ism For M ultim edia Mail Form at Inform ation '':!v'v : 1522, 1342 - R e p resen taro n o fN o n - S C II T ext in Internet M essage H eaders 1521, 1341 - M IM E (M ultipurpose Internet M ail E xtensions): M echanism s for Specifying and D escribng the Form al o f Internet M essage Bodies 1506 - A tutora! on gatew ayng betw een X .400 and Inlerrtei mail 1505, 1154 - Encoding H eader Field for Internet'M essages 1502 - X .400 Use o f Extended C haracter Seis ' ' ' ' 1496 - Rules for dow ngrading m essages from X.400/88 to X .400/84 w hen M IM E content-types are present in the m essages . .. .. . R FC 822 1 4 9 4 Equivalences betw een 1988 X .400 and RFC -822 M ssge Bodies 1437 - T he E xtensin o f M IM C ontenl-T ypes to a N ew M dium 1428 ~ T ransition o f Internet M ail from Jtist-Send -8 t o ' 8 B it-SM T P/M IM E 1405 * M apping betw een X.400(1984/1988) and M ail-i I (D ECnet m ail) 1357 - A Form al for E-maing Bibliographic Records 1344 - Im plications o f M IM E for Ih tern e fM a irG a te w a y s 1343 - A U ser A g en tC b n fig fti n M cchnism For M ultim edia Mail F om iat ' Inform ation 1339 - R em te Mail C heckug Protocol 1328 - X .400 1988 to 1984 dow ngrading 1211 - Problem s witli the M aintenanc o f Large M ailing Lists 1204 - M essage Posting Protocol (M P P )1v 1203, 1176, 1064 - Interactive Mail A ccess Protocol: V ersin 2 I I 68 - Interm ail and C om m ercial Mail R elay Services 1153 - Digest m essage form at ' ' j 137 - M apping betw een fu!I R FC 822' and RFC 822 with rcstricted encoding 1090 - SM T P on X.25 1049 - C ontent-type header field for Internet m essages . 1047 - D uplcate m essages and S M T P ' \ 1056, 993, 984 - PCMA1L: A distributed m ail system for personal,com puters " ' ' 1495, 1327, 1148, 1138 - M apping betw een X 400(1988) / ISO 10021 and

t. W---V 5 # ;:

544

Guia de Apndice j

1026 - A ddendum 10 RFC 987; (M apping betw een X .400 and R FC -822) 987 - M apping Betw een X .400 and R FC 822 9 7 7 - N etw ork N ew s T ran sfer Protocol. 976 - U U C P M ail Interciange Form al Standard 974 - M ail R outing and the D om ain System 934 - Proposed Standard for M essage E ncapsulation 915Netw ork M ail Path Service ; ,:

Sil m m

W i

8 8 6 - Proposed Standard for M essage H eader M unging


850 :: Standard for Interchange o f U S E N E T M essag es;: 841 - S pecification for M essage Form al for C om puter Based M essage .Systems 822 - Standard for the Form al o f A R P A Internet Text M essages 821, 788 - Sim pe Mail T ransfer Protocol ): !!-f: System s 780, 772 - Mail T ransfer Protocol 'Y*'-..1 786 - Mail T ransfer Protocol - IS! T O P S -20 M T P-N M A L Interface 785 - M ail T ransfer Protocol - 1S1 T O P S -20 File D efm itions ; 784 - M ail T ransfer Protocol - 1SI T O P S -20 Im plem entation 7 7 1 - Mail T ransition P lan 763 - Role M aiiboxes .''i for A R PA N E T M essage System s 754.-; O ut-of-N et H ost A ddresses for M ail ... 753 - Internet M essage Protocol 751 - Survcy o f FT P M ail and M L FL .. . . . .. ; .: v ;ll : ;. 806 ~ Specification for M essage Form al fo r C om puter Based M essage

S i
;I

757 - A Suggested Solution 10 the N am ing, A ddressing, and D elivery Probem

744 - M A RS - a M essage rchtving and Retrieva Service 733 - Standard for the Form al o f A RPA N etw ork T ext M essages 724 - Proposed O fficial Standard for the Form at o f A RPA N etw ork M essages 720 - A ddress Specification Syntax for N etw ork M ail, 706 - O n ihe Junk Mail Probem 680 - M essage T ransm ission Protocol 5 . : i 644 - O n the Probem o f Signature uthentication for N etw ork Mail 577 - M ail Priorily : / '
> !

..

574 - A nnouncem ent o f a M ail Facility at CSB , .

561 - Standardizing N etw ork M ail H eaders .. ....... 555 - R esponses lo C ritiques o f the P roposed Mai! Protocol. . . 539, 524 - A Proposed Mail Protocol 498 - On Mail Service to CCN :; 4 9 1 - YVhat is Free"? . . . 475 - FT P and the Netw ork Mail System ;. .

M = .u

N iv el de aplicacin

545

458 - Mail Retrieval via FTP. 333 - A Proposed Experim ent w ith a M essage Sw itching Protocol 2 7 8 -2 2 4 , 221, 196 - A Mail Box Protocol . .

6f. Faxs y mapas de bits


809 - U CL Facsm ile System 804 - Facsm ile F orm is, : 803 - D acom 450/500 Fcsim ile Date T ranscoding 798 - D ecoding Facsm ile Data From the Rapicom 450 797 Bitm ap Form ats - 769 - Rapicom 450 Facsm ile Fiie Form at '

6g. Grficas y Sistemas Window


1198 FYI on the X W indow System 1013 - X W indow Sysiem Protocol, versin 11: A lpha updae April 1987 ; . ^ 965 - A Form at for a G raphical C om m unieation Protocol...:553 - Draft Design for a T ext/G raphics Protocol 493 - G raphics Protocol 401398 - UCSB O nline G raphics 387 - Som e.E xperiences in Im plem enting N etw ork G raphics Protocol Level 0 351 - Inform ation Fonn for the A R P A N E T G raphics Resources Notebook 336 - Level 0 G raphics Input Protocol 296 - DS-1 D isplay System 292 - G raphics Protocol - Level 0 only 285 - N etw ork G raphics : ; .... 268 - G raphics Facilities Inform ation 199 - Suggestions for a N etw ork D ata-Telnet G raphics Protocol 192 - Som e Factors W hich a Netw ork G raphics P ro to c lM u st C onsider 19i - G raphics Im plem erittin and C oncptualzation a rA R C 186 - A N etw ork G raphics L oader : : ' 184 Proposed G raphic D isplay Mode.s 178 - Netw ork G raphics A ttention H ahdling ' 125; 086 - Propos al for a N etw ork Standard Form at for a D a taS tre am to -C ontrol G raphics Display 094 - Som e Thoiights on N etw ork G raphics .

C onversin o f NGP~0 C oordnales to D evice Spccific. C oordnales

181, 177 - A Device Indcpendem G raphical D isplay D escripion

6h. Administracin de datos


304 - A Data M anagem ent System Proposa 1 for the A RPA Network 195 - Data C om puters - Data D escriptions and A ccess Langiiage ^

546

Guia de Ar

1 9 4 - The D ata R econfiguration S ervice - C onipiler/Interpreter Im plem entation N otes 144 - D ata Sharing on C om puter N etw orks 138 - Status Report on Proposed D ata R econfiguration Service 083 - L anguage-M achine fo r D ata R econfiguration .; 166 - D ata R econfiguration Service - A n im plem entation Specification

6i. Entrada de trabajos a distancia (NETRJE, NETRJS)


740* 599, 589, 325, 189, 088 - C C N NetWork R em te Job Entry Progratn N ETR JS 499 - H arv ard ?; N etw ork R IE 490 - Surrogate RJS for U C L A -C C N 477, 436 - R em te Job Service at U CSB 407 R em te Job Entry 360 - Proposed R em te Jo b Entry Protocol 338 - E B C D IC /A SC II M apping for N etw ork R JE 307 - U sing N etw ork R em te Job Entry 283 - N E T R JT - Rem te Job Service Protocol for TIPS 105 - N etw ork S pecification for R em te Job Entry and R em te Job O utput Retrieval al UCSB / ^ 'ft ; ^ .. . v -':b 725 - An RJE Protocol for a R esource S haring N etw ork

368 - C om m ents on "Proposed R em te Job Entry Protocol

I I

MM
f i f i ..

6j1057 - RPC: R em te P ro c e d u re C a il Protocol specification versin 2'

l!i
v vi.iK i'

i i .

1050 - R PC : R em te Procedure C ali Protocol specification

6k. Hora y fecha (NTP)


1708 - N TP PICS PRO FO RM A F or the N etw ork T im e Protocol V ersin 3 1589 - A K ernel M odei for Precisin T im ekeeping. 1361 - Sim ple N etw ork T im e Protocol (SN TP) 1305, 11 !9 - Netw ork T im e Protocol . :

lis ia

' f S

: :v i ; ' :

f e .

I6 5 - N etw ork.T im e. Protocol (N T P) over the OSI R em te O peratons Service ..........- ........... ...... . ' " - ............................ 1 129 - in te rn e t'tim e synchronizaton:.T |ie N etw ork T im e Protocol 1128 - Meu.sured perform ance o f the N etw ork Tm e, Protocol in ihe in te rn et system ^ ^ y r y; 7 y sv .: ,y v jv -

i^.'-YV^KW:; V v-'s --'i-

1059 - N etw ork T im e Protocol (versin I) specification.and im plem entation 958, 9 5 7 ,9 5 6 ~ N etw ork T im e Protocol 868 - T im e S erver Protocol 867 -.. D aytim e Protoco!. 778 - D C N ET T im e Server Protocol. / ; ; ; r.---- -.-'H v

i* r

IS-3

til itltr

N ivel tic aplicacin

547

738 - T im e S erver

.-.v

685 - R esponse T im e in C ross-netw ork D ebugging / ' 034 - Som e B rief Prehm nary Notes on the A R C Clock 032 - Som e T houghts on S R f s Proposed Real T im e Clock : 028 -o T im e Standards ;. : :;-.v . i;

6 1 Presentacin y representacin (XDR)


1489 - R e g istra ro n o f a Cyrillic C haracter Set 1468 - Japanese C haracter Encoding for Internet M essages . .. ' :.

1456 - C onventions for Encoding the V ietnam ese Language VISCII; V ietnam ese Standard C ode for In fo rm atio a ln te rch a n g e VIQR: V ietnam ese Q uoted-R eadable Specification 1314 - A File Form al for the Exchange o f Im ages in the In te rn e t. ; : 1278 - A String E ncoding o f Presentation A ddress 1197 - Using O D A for T ranslating M ultim edia Inform ation;;; 1014 - XDR: E xiem al Data R epresentation standard . .. -yC 1003 - Issues in defm ing an equations representation standard

6m. Administracin de red (SNWIP, CMOT, MIB)


1749 - IE EE 802.5 Station Source R outing M B using SM lv2 : 1748, 1743, 1231 - IE E E 802.5 MIB using SM Iv2 /. 4 7 4 2 , 1243 - A ppleT atk M anagem ent Inform ation B ase II 724, 1389 - R IP V ersin 2 MIB Extensin .1697 - R elational D atabase M anagem ent System (R D B M S) M anagem ent Inform ation Base (M IB) using SM Iv2 . ,..; .. . 1696 - M odem M anagem ent Inform ation Base (M IB ),using SM Iv2. 695 - DeFinitions o f M anaged O bjects for A T M M anagem ent V ersin 8.0 using SM W 2. 1694, 1304 -D e fin itio n s o f M anaged O bjects for the SIP Interface T ype 1666 D efinitions o f M anaged,O bjects for SN A N A U s using SM Iv2 . 1665 - D efinitions o f M anaged O bjects for SN A N A U s using SM Iv2 1660, 1318 - D efinitions o f M anaged.O bjects f r Paranel-printer-Iike H ardw are D evices \.vh v i ; i.- ; . 1659, 1317D efinitions o f M anaged O bjects fo r.RS-232-like H ardw are Devices ... 1658, 1316 - D efinitions o f M anaged O bjects for C haracter Stream D evices 1657 - D efinitions o f M anaged O bjects for the Fourth V ersin o f the B order ....... G atew ay,Protqcdl.(B G P-4) using. SM Iv2 1650 - D efinitions o f M anaged O bjects for the Ethernet- like Interface T y p es .using SM Iv2 . - liu; 1643, 1623, 1398, 1284 - D efinitions o f M anaged O bjectsfor the E them et-jike Interface T ypes

1628 - UPS M anagem ent Inform ation Base 1612 - DN S R esolver M B E xtensions 1611 - D N S S erver M IB E xtensions -i>;: . ; . ;; 1604, 1596 - D efinitions o f M anaged O bjects fo r Fram e R elay Service ! 595 - D efinitions o f M anaged O bjecis for the S O N E T /SD H nterface T ype 1592, 1228 - SN M P -D P - Sim ple N etw ork M anagem ent Protoco! D istributed. . Program Interface 1593 - SN A A PPN N ode M IB 1567 - X .500 D irectory M onitoring M IB 1566 - M ail M onitoring M IB - ; 1565 - N etw ork Services M onitoring M IB 1559, 1289 D E C net Phase IV MIB E xtensions 1525, 1493, 1286 D efinitions o f M anaged O bjects for Bridges 1516, 1368 - D efinitions o f M anaged O bjects for IE E E 802.3 R epeater D evices 1515 - D efinitions o f M anaged O bjects for IEEE 802,3 M dium A ttachm ent U nits (M A U s) 1 5 1 4 - Host R esources MIB 1513 - T oken R ing E xtensions to tlie R em te N etw ork M onitoring MIB 1512, 1285 - FD DI M anagem ent Inform ation Bse 1503 - A lgorithm s for A utom ating A dm inistration tn S N M P y 2 M n a g e rs 1474 - T he D efinitions o f M anaged O bjects for the Bridge N etw ork Control Protocol o f the Point-to-Poirit Protocol : 1473'- T h e D efinitions o f M anaged O bjects for tHe IP N etw ork C ontrol Protocol o f the Point-to-P oint Protocol ; 1472 - The D efinitions o f M atiaged O bjects for the Secrity Protocols o f the . Point-to-Point Protocol 1471 - T he D efinitions o f M anaged O bjects for the Liuk C ontrol Protocol o f ihe Point-to-P oint P r o t o c o l 1461 SN M P M IB extensin for Mu ti Protocol Interconnect o v er X.25 1452 - C oexistence betw een v e rsi n ' 1 and-versin 2 o f the Internet-standard : N etw ork M anagem ent Frm ew rk' : 1451 - M anager to M anager M anagem ent Inform ation Base 1450 - M anagem ent Inform ation Base fo r versin 2 o f the Sim ple N etw ork M anagem ent Protocol (SN M Pv2) 1449 -T riu isp o rt M appings for versin 2 f ihe Sim ple N etw ork M anagem ent Protocol (SN M Pv2) 1448 - Protocol O perations fr versin 2 o f tli'e Sim ple N etw ork M anagem ent - Protocol (SN M Pv2) " 1447 - Party MIB for versin 2 o f the Sim ple Netw ork M anagem ent Protocol : (SN M Pv2) ^ ;' 1573, 1229 E xtensions to the G eneric-Interface M IB

N ivel d e aplicacin

549

1446 - Security Protocols fo r versin 2 o f the Sim ple N etw ork M anagem ent Protocol (SN M Pv2) 1445 - A dm inistrative M odel for versin 2 o f the Sim ple N etw ork M anagem ent Protocol (SN M Pv2) - . : ............. 1444 - C onform ance Statem ents for versin 2 o f ihe S im p le N e tw o rk " M anagem ent Protocol (SN M Pv2) 1443 - T extual Cnveriioris for versin 2 o f the Sim ple N etw ork M anagem ent Protocol (SN M Pv2) 1442 - Structure o f M anagem ent Inform ation for versin 2 o f the Sim ple N etw ork M anagem ent Protocol (SN M Pv2) ^ ' ' 1441 - Introduction to versin 2 o f the Internet-standard N etw ork M anagem ent Fram ew ork 1420, 1298 - SN M P over IPX : 1419 -S N M P o v e i A ppleTalk 1414 - Idem MIB S - 1' " ' ' -. ' ; i v;-;
;;:

1407, 1233 - D efinitions o f M anaged O bjects for the DS3/E3 Interface Type 1406, 1232 ~ D efinitions o f M anaged O bjects for the DS1 Interface T ype. 1382 - S N M P M IB Extensin for the X.25 Packet Layer 1381 - SN M P MIB E xtensin for X .25 LAPB 1354 - IP Forvvarding T able MB 1353 - D efinitions o f M anaged O bjects for dm tm stratioh f SN M P Parties 1352 -S N M P Security Protocols 1351 - SN M P A dm inistrativo M odel 1346 - Resource llocation,'C ontrol, and A ccounting for the se o f N etw ork ' Resources 1315 - M anagem ent Inform ation Base for Fraine Relay D TEs 1303 - A Convention for D eseribing SN M P-based Agents . . 1271 ^ Remte Network M oniioring M anagem ent Inform ation Base 270 - SN M P C om m unications .Services 269 - D efinitions o f M anaged O bjects for the B order G atew ay Protocol (V ersin 3) 1253, 1252, 1248 - O S PF V ersin 2 M anagem ent 1nfofnation Base;'. : 1239 - R eassgnm ent o f Experim ental M IBs to Standard M lB s . 1230 - IEEE 802.4 Token Bus MIB 1227 - SN M P M U X Prolocol and MIB ' ' ' ' . 1224 - T cchniques for Mariagiiig synchronousy G eneraed Alerts 1215 - A Convention for D efining T raps for use with.Ihe SN M P '' 1 2 4 - O S I Internet M anagem ent: M anagem ent Inform ation B a se . 1213, 1158, 1156, 66 - M anagem ent Inform ation Base for netw ork m anagem ent o f T C P /iP -based intem ets \ ' v;;;. " y . . ' ;^ 1369 - im plem entation N otes and E xperience for The Internet E thernet M IB

1212 - C oncise M IB D efinitions 1189, 1095 - C om m on M anagem ent Inform ation Services and Protocol over T, T C P/P (C M O T) : i 187 - Bulk T able Retrieval w ith the S N M P . ' :V v - V

1418, 1283, 1161 - S N M P over O SI V. 'U , 1 157, 1098, 1067 - Sim ple N etw ork M anagem ent.Protocol (SN M P) 1109 - Report o f the second A d Hoc N etw ork M anagem ent Rey iew G roup 1089 - SN M P over E thernet , . 1076 - HEMS m onitoring and control language 1 155, 1065 - S tnicturc and id q n tific a tio n o f m anagerpent inform ation for . TCP/IP~bascd internets ,. 1028 - Sim ple G atew ay M onitoring Protocol 1024 - HEM S variable definitions 1023 - HEM S m onitoring and control language. 1022 - High level Entity M anagem ent Protocol (HEM P) 1021 - H igh-level Entity M anagem ent System (H EM S)

6n. Servicios de directorio (X.500)


1684 - Introducton to W hite Pages services based or X.500 1632, 1292 - A Cuialog o f A vailable X .500 Im plem entation:; 16i 17 N am ing and S tructuring G uidclines for X .500 D irectory Pilots . . 1609 - Clm rtm g N etw orks in the X .500 D irctry 1608 - Reprcsenting IP Inform ation in the X .500 D irectory 1564 - D SA M etrics (O SI-D S 34 (v3)) . 1562 ~ N am ing G uidclines for the A R N et X.50 D irectory Service 1558 - A String R epresentation o f L D P Search Filters ; 1 4 9 1 - A Survey o f A dvanced U sages o f X .500 1488 - The X .500 String R epresentation o f Standard A ttribute Syntaxes . i .^ i ,

1 487 - X.500 Lightw eight D irectory A ccess Protocol ,


1485 - String R epresentation o f D stingushed am es (OSI-DS 23 (v5)) 1484 - U sing the OSI D irectory to achieve U ser Friendly N am ing (OSI DS 24 ' ( v i . 2 ))y : ;./ ; 1 4 3 1 -D U A M e tr ic s -.. ; 1430 - A Strategic Plan for Dep.loying an Internet X .500 D irectory Srvice 1384 - N am ing G uidclines for D irectory Pilots . : . 1373 - P O R T A B L E D U A s ......7 1309 - Technical O verview o f D irectory Services Using the X .500 Protocol 1308 - E xecutive Introductioji to D irectory Services U sing the X .500 Protocol 1279 - X .500 nd D om ains 1277 - E ncoding Network A ddresses to. Support.O peraiion.O vcr N o n -O S I. : Lovver Layers . .. ' '

N ivel de aplicacin

551

1276 - Replication and D istributed O prations extensions lo provide an Internet D irectory using X .500 : " 1275 - R plication R equirem ents to provide an Internet D irectory using X .500 1274 - Tiie COS1NE and Internet X .500 Schem a 1255, 1218 - A N am ing Schem e for c -U S ' 1249 - D IX IE Protocol S pecification: 1202 - D irectory A ssistance Service ' 1 !07 - Plan for Internet directory services ...

6o. Servicios de informacin (WWW, Gopher, WAIS)


1738 - U nifonn R esource L oeators (U R L ) : : ; : 1737 - Functional R equirem ents for Uniforrri R e so u rc e ' a m e s! i 1729 - Using ihe Z 39.50 Inform ation Retrteval Protocol in the Internet E nvironm ent 1728 - R esource Transponder.s ; v :' 1727 - A V ision of an m egrated Internet Inform ation S erv ice 1 1714 - Referrai W hois Proiocol (RW hois)

1630 - U niversal Resource Idem ifiers in W W W : A U niiying Syntax for the E xpression o f am es and A ddresses o f O bjects on the Network as used in ihe W orid-W ide W eb . 1625 - W A IS over Z 3 9 .5 0 -1988 1614 * N e'w ork A ccess to M ultim edia Infonnation 1436 - Tiie Internet G opher Protocol (a distributed docum ent search and _ retrieval protocol) . ' : .: 9 5 4 ,8 1 2 - W hois Protocol ^

6p. Protocolos de arranque y configuracin (BOOTP, DHCP)


. 1542, 1532 - C lan fic a o n s and E xtensions for-ihe Booistriip Protocol 1541, 1531 - Dynam ic Host G onfiguration Protocol . . :. 1534 - nteroperaiion B etw een D H C P.and B O O TP;. 1533. 1497. 1395. 1084, 048 - D H C P O ptions and BO O TP V endor ' ; E xtensions " ' 9 5 1 - Boolstrap Protocol o;''/;,'' /S-:-. O

' 6q. Otros


1703. 1569 - Principies o f O perario for-the T PC .IN T Subdom an: Radio Paging - T echnical Procedures"' 1692 -T ra n sp o n M ultiplcxtng Protocol (TM ux) 1645, 1568 - Sim ple N etw ork Paging Protocol - V ersin 2 1530 - Principies o f O peration for the T P C .IN T Subdom ain: General P rincipies and Policy

3529 - Principies o f O peration for the T F C .IN T Subdom am : R em te Printing A dm inistrative Policies 152S - Principies o f O peration for the T PC .IN T ; Subdom ain:. R em te printing T echnicl Procedures. ^W V Y v-:- ,:.r .. . 1546 - Hosi A nycasting Service . , 1492 - An A ccess Control Protocol, Som etim es C alled T A C A C S 1486 - An Experim ent in R em le Printing 1459 - Internet Relay C hat Protocol, 1429 - L istserv D istribute Protocol ; V r' 1413, 931, 9 2 - Identification P rotocol .

1307 - D ynam ically Sw itched Link C ontrol Protocol 1288, 1196, 1194, 742 - T he Finger U ser Inform ation P ro to c o l; 1193 - C lient R equirem ents.for Real-Tim e C om m unicalion Services 1179 - U n e Prim er D aem on Protocol 972 - Passw ord G enerator protocol 937, 918 - Posi O ffice Protocol 909 - L oader D ebugger P ro to c o l. 891 - D CN .Eocal. N et Protocol .... '"e. ; . ; : ; 887 - Resource Location Protocol ^ ; .?;. ^ v , y 978 - V oice File Interchange Prolocol (V FIP) .

866 - Active U sers Protocol


865 - Q u o te o f ih e Day Protocol.. 863, 348 - D iscard Prolocol 862, 347 - Echo Protocol 767 ' 759 : 734 D ocum cnt Form is Internet M essage T r o co l 864 C haracter G enerator Protocol .

-v :;;.

. .. , .

666 -

- SU PD U P Protocol Specificaiion o f the U nified U ser-Level P ro to c o l: i

621 - N IC User D irectorios at SR I-A R C 569 ~ Nehvork Standard T ext E d ito r .

470 - C hangc in Socket for T IP N ew s Facility 451 ~ T enaiive Proposal for a U nified User Level Protocol .0 9 8 ,0 7 9 - Logger Protocol ' -

109 - Level III Server Prolocol for the Lincoln L aboratory N IC .360/67 Hosi., '029 - N ote iiVRcsponse to Bill n g lish 's R cquesl for C om m ents

Scc*

especficas

553

r. Documentacin de programas
49 6 .A TN L S Q uick R eference Card is A vaiiabl : . ; -y(: ':. : : : ;:i v . 494 - A vaiiability o f M IX and M IX A L in the N etw ork 488 - NLS C lasses at N etw ork Sites 485 - M IS and M IX A L ai UCSB :

4 3! - U pdate on S M F S L o g in and Logout 4 t I - New M ultics N etwork Softw are Features

409 - T E N E X Interface to lJC S B \s Sim ple-M inded File System 399 - SM FS Login and Logout 390 - TSO Scenario Batch C om pilation and Foregiound E xeeution 382 - M athem atical Softw are on the A RPA Network379 - Using T S O at CCN . ' ; ^ ;373 - A rbitrary C haracter Sets 350 - User A ceounts for U CSB O n- Jn e System 345 321 - CBI N etw orking A etivity at M IT R E : ; '; i ?

Interest M ixed Integer Program m ing (M PSX on 360/91 at CCN )

311 - New C onsol A ttachm ents to the UCSB Host 2 5 1 - W eather D ata ^ 217 - Specification C hanges-for O LS, R JE/RJO R , and SM FS : 17^U C L A -C om puter Science G raphics. O yerview

122 - Netw ork Specifications for U C S B s Sim ple-M inded File System 121 - N etw ork O n-L ine O perators 120 - Netw ork P L 1 S ubprogram s. 119zgfi : - . . v . '.; : . Netw ork FO RTRA N S ubprogram s

074 - Specifications for. N etw ork Use o f the UCSB O n-L ine System

8. Redes especficas (ver tambin seccin 3) | | ;


J g &&V

8a, ARPANET
1 005,878, 851, 802 - T h e A R P A N E T 1822L Host A ccess Protocol. , 852 ~ T he A R PA N E T Short B locking Featurc 789 - V ulnerabilities o f N etvyork.C ontrol.Protocols: A n.E xam ple 745 - JA N U S interface.specifieatons 716.704. r . , Intcrim Revisin to A ppendjx F o f BBN 1822 IM P/H ost and H ost/IM P Protocol C hange.

696 Com m ents on the IM P /H O ST and H O ST /IM P Protocol C hanges 695 - O fficial C hange in H ost-H ost Protocol 692 v.; ^ - C om m ents on IM P /H ost Protocol Changes 690 r C om m ents on the Proposed H ost/IM P Protocol C hanges 687: - IM P/H ost and H ost/IM P P rotocol 667 BBN Host P o rts. . . 7 7 .7 '.'.T . 7 7 7.V'.V".

660 - S am e C hanges lo the M P and the IM P /H ost.Interface 642 * R eady U n e Philosophy and Im plem entation. 638, 633 - IM P/T P Preventi ve M aintenance Schedule 632 627 ~ 626 T hroughput D egradation for S ingle Packet M essage. ASCII T ext File o f H ostnam es Sequencing . On a possible L ockup C ondition in IM P Subnet due to M essage A

625 - O n L ine H ostnam es Service 623 - C om m ents on O n-line H ost am e Service 6 2 2 Schcduling IM P /T iP D ow n T im e 620 Reques t for. M onitor H ost T able U pdates M ean R ound-T rip T im es in the A R P A N E T ; . . ,v i : ; ; N etw ork C onnectivity: A R esponse to R FC 603 .., ...... : s ir

6 19 613 -

6 1 1 - T w o C hanges to the IM P/H ost Protocol 606 - Host am es O n-L ine 594 - Speedup o f H ost-IM P Interface 591 - A ddition to the. Very D istant H ost Specification 568, 567 - C ross-C ountry N etw ork Bandw idth 548 547 -

H osts Using the IM P G oing D ow n M essage Specification C hange to the Very D istant Host Specification

533 r ; M essage-ID N um bers v:.V: 528 - Softw are C hecksum m ing in the.IM P and. N etw ork R elabilty .; 521 - R estricted Use o f IM P D D T = 508 - Real-Tim e D ata T ransm ission on the A R P A N E T 476,,434 - IM P/T IP M em ory R etrofit S chedules ; > ?= ._ '; 449, 442 - T he C urrent Flow -C ontrol Schem e for IM PSY S 4 4 7 ,4 4 5 - IM P/TIP Preventivo M aintenance Schedule 417 LINK U sage V iolation 410 - R em oval o f the 30-second D elay W hen Hosts C om e Up 406 - Scheduled IM P Softw are Releases 395 - Sw itch Settings on IM P s and T IPs 394 369 T w o Proposed C hanges to the M P :H O ST Protocol Evaiuation o f A R P A N E T Services (January through M arch, 1972) ;.

335 - New nterfac-IM P/360 312 - Proposed C hange in IM P-to-H ost Protocol 29 7 .- T IP M essag e'B u fiers 280 A D raft Set o f H ost am es 274 - Establishing a Local C u id e for N etw ork Usage 273, 237 - The N IC 's V iew : f Standard Host am es 271 IM P System C hange N otification 270 - C orrection to the BBN Report No. 1822 1,1 'A'.AuA

Redes especificas

555

263

"V ery Distant" Host interface

.'

: 1 -: :r' :

254 - Scenarios for Using A R P A N E T C om puters :''1 247 - Proffered Set o f Standard H ost am es 241 - C onnecting C om puters to- N L C Poris ;; 239 - Host M nem onics Proposed in RFC 226 236 - Standard Host am es 233 - S ta n d ard iza ro n of H ost Cali Letters - -

230 - T ow ard Reliable O peration o f M inicom puter-based T erm inis on a T IP 229 - Standard Host am es 228 - C larifica ro n 226 - S tan d ard izaro n o f Host M nem onics 218 213 - C hangng the IM P Status R eporting :: IM P System C hange N o tific aro n : -; ^uv-: ;....;< ; v r-:

209 - H ost/IM P interface D o cu m en taro n 208 - A ddress T abies i

073, 067 - Proposed C hange to H ost/IM P Spc lo E lim nate'M arking 071 - R callocation in Cuse o f Inpui E rror 070A N ote On Padding : :. ; ' " : '- y 064 - G euing Rid o f M arking ' y 041 - IMP/1M P T eletype C om m unication ;i 025 - N o High Link N um bers

0 19 - T w o Protocol S uggestions to Reduce C ongestin at Sw ap-B nd N odes 017 - Som e Q uestions Re: H O ST -IM P Protocol 012 - IM P -H O S T Interface Fiow D iagram s 007 - H O ST -IM P interface 006 - Conversa!on with Bob Kahn

8b. Protocolos frontales de anfitrin


*.. 929, 928, 705, 647: - H ost-Front End Protocol

8c. NCP de ARPANET (antecesor obsoleto del TCP/IP)


8017 (4 663 N C P /rC P Transiton Pian . . ' 773 - C oim nem s on N C P/T C P Mail Service T ransition Strategy A H pst/H ost Prolocol for an A R PA N E T -typc Nctwork - A Lost M essage D ctcction and Recovery Protocol ; U ; , i . ^ 689 - Tenex N C P Fihife State M achine for C onnections 636 - T1P/TENEX R elia o ility Im provem ents 635 - An A sscssm ent o f A R P A N E T Protocols 534, 516, 512 - L.ost M essage D ctcction C o n n e n io n Status . .

492, 467 - Proposed C hange to H ost-H o.st.Protocol R esynchronization.of

556

G u a 'd e 'A p n d i c e " i

489 ~ C om m ent o n R esynchronization o f C onnection Status Proposal 425 - "Bul m y N C P Costs $500 a day...": 210 - Im provem ent o f Flow C ontrol . . , : : .... 176 - C om m ents on Byte Size for.C onneciiops; 165 - A Proferred O fficial Initial C onnection P r o t o c o l ; . 147 - T he D efinition o f a Socket X::;,X v; 1 4 2 - T im e-out M cchanism in the H ost-H ost P ro to c o l:. ,. C om m ittee .: , , .

132, ,124, 107, 102 - O u tp u t o f the H ost-H ost P rotocol G lch C leaning 129 - A R equest for C om m ents on Socket am e Structure 128 - Bytes 117 - Som e C om m ents on the O fficial Protocol 068 - . r U ; V

072 - Proposed M oraiorium on C hanges to N etw ork P ro to c o l;; C om m ents on M em ory A llocation C ontrol C om m ands (C E A SE , ALL, G V B , R E T ) and R FN M 065 - C om m ents on H ost-H ost Protoco! D ocum ent N um ber 1 060A Sim pfied N CP Protocol ;.7:n : 059 - Flow C ontrol-F ixed V ersus D em and A llocation ; 058 - Lgica! M essage S ynchronization... 057, 054 - An O fficial Protocol Proffcring 056 - T hird Level Proiocol ; 055 - A Proiotypical Im plem entation o f the NCP 050, 049, 047, 045, 044, 040, 039, 038, 036,. 033. - New H ost-H ost Protocol 042 M essage D ala Type;; .. ' h ^ v n :':[vi; ; 023 - T rn sm issio n of MuUipe Control M essages; ^ 4 ;. 022 - H ost-H ost C ontrol M essage Form ats 018015011. ^ C om m ents Re.; H ost-H ost.control Imk v Netw ork Subsystem fdr T im e Sharing Hots' "' " Im plem entation o f the H ost-H ost Softw are Prcedures in G O R D O v. B&t xx\ mx

Sffitr
Xi-y'Xf^-

;I#o

3 i|

009, 001 - Host Softw are 005 - DEL 0 0 2 - L inks

008 - A R PA N etw ork Functional Specifications r -'1 ; ::

m mm 'cm x m
X^XXX 'X-X
XX

8d. Protocolo de conexin inicial de ARPANET


202 - Possible D eadlock in 1CP . 197 - Intal C onnection P ro to co l - R evised ''; ^ 161 - A Solution to the R ace Condition in the CP : 151, 148, 143, 127, 123 - A Proferred O fficial ICP . : 150 - T he Use o f LPC Fcilities . 145.i. Initial C onnection Protocol C ontrol C om m ands '

i&-\
X r

M ediciones

557

093 - Initial C onnection Protocol .080 - Protocol and D ata Form is 066 - 3rd Leve ideas and O thcrN oise:

.i.-..---.-:.,-,-.:-..

8e. USENET '


1036 * Standard for inierchange o f U SE N E T m essages- ;

i v2

8f. Otros ' :

:. '

'

^ :

^ '

v^

1553 - C om pressing IPX H aders O ver W A N M edia (GIPX) : 1132 - Standard for ihe transm issioh o f 802.2 packets over IPX neuyorks 935 - Reliable Link L ycr P ro to c o ls. 916914 - T hinw ire Proiocol 824 ~ T ieC ronus V irtual Local N etw ork. ;, . Reliable Asynchrcmous T ransfer P ro to c o l..

Mediciones
9a. General
1404 - A M odel for C om m on O perational Statistics . 1273 . . . - A M easurem ent Study o f C hanges ih Service-Level R eachablity in the and 3olicy C onsiderations ;|2 6 2 -G u id e lin e s for Internet M easurcm cni A ctivitics' 557 - R evelaiions in N etw ork'lio.st M surem ents 546 - Tenex Load A verages for July 1973 462 - : Responding lo U ser Needs 4 !5 - T E N E X Bandwidth. : -, ... . .

v- ' " ' 'Cibba T C P/IP internet: G oals. Experim ental D esicn, im plem entation,

392 - 'M esrem ehi o f Host Costs for T ransm ilting Netw ork D ata 352 - T IP Site Inform ation Form ... 30X - A R PA N E T Host A vailabity Data 2 8 6 Net work Library Inform ation System .214 J 9 3 - Network C iieckoin !98 - Site C crtineation -L in c o ln L a b s .. ' 182 - C om pilation o f List o f Relevan? Site R epons ; 180 - File System Q uestionnaire ' v ' " " 153:- SRI RC- IC Status ' ; ' , : ....... ' ;;' ' ' r " ' '" ' jw C -'-'w ;:: . . . . : 156,- Satus o f the..Illinois Site {Response to RFC 1 .6 ) . 52 - SR T A rtificial Iniclligcriee. Status. Report 126 - ines G raphics Faeilities at Am es Research C enter . '

1 12 - U ser/Server Site Protocol N etwork H O ST Q uestionnaire


104 - Link 191 ' 106 - U SER/SERV ER Site Protocol N etw ork Host Q uestionnaire

558

Guia.de Apndice

9b. Evaluaciones
971 - A S urvey o f D ata R epresentation Stndards: : 876 - Survey o f S M T P Im plem entations 848 - W ho Provides the "L ittle" T C P Services? 847 - Sum m ary o f Sm allberg Surveys 844 - W ho T alks ICM P, too? S urvey o f 18 Febm ary 1983 846, 845, 843, 842, 839, 838, 837, 836, 835, 834,-833, 832 - W ho T alk s T C P? 787 - C onnectionless D ata T ransm ission Survey/Tutorial 565 - Storing N etw ork S urvey D ata at the D atacom puter 545 - O f W hat Q uality b e the U C SB R esource E valuators? 530 - A R ep o n on the SU R V E Y Project 523 - SU R V EY is in O peration Again: 519R esource E valuation . 514 - N etw ork M ake-W ork 464 - R esource N otebook Fram esvork 460 - N C P Survey 459 - N etw ork Q uestionnaire . 450 - M ultics Sam pling T im eout Change.. 446 -, Proposai to C onsider a N etw ork Program Resource N otebook 95-/. An Interactive Netw ork, Experim ent to Study M odes o f A ccess to the N etw ork Inform ation C enter 090 - CCN as a N etw ork Service C enter 081 - Request for R eference Inform ation;.: 078 NCP Status Report: IJC SB /R and . . .... . . y . v>> ; :; ; -y

5
:

" ; /

9c. Estadsticas
1030 ~ O n testing the N E T B L T Protocol over divers netw orks 996 - Statistics S erver .. . . / . , . .. . 618 - A Few O bservations on N CP Statistics 400, 391, 378 -.-.Trafile Statistics

612, 601, 586, 579', 566, 556, 538. 2 , 509, 497, '482, 455,"443, 42X 413, 603, 597, 376, 370, 367. 366, 362, 353, 344, 342, 3 3 2 /3 3 0 , 326, 319, 315, 306, 298, 293. 288, 287, 267, 266 : N ctw ork Host Status 550 - N IC N CP Expcriir.ent 2 5 5 ,2 5 2 , 240. 235 - Site Status . Y..V.

10. Privaca, seguridad y autentificacin

, Experiencias y demostraciones do redes

559

10a. General
1750 - R andonm ess R ecom m endations for Security 1704 - On Internet A uthentication :

-K''' ;,;v! :'


. Y : :

5751 - A C onvention for H um an-R edable 2 8 -b it Kys;-

15 II - C om m on A uthentication T echnology OverView 1510 - T he K erberos N etw ork A uthentication Service (V 5) 1509 - G eneric Security Service P :.C -bindings ;

1508 - G eneric Security Service A pplication Program Interface 1507 - DA SS - D istributed A uthenucation Security Service 1457 - Security Labci Fram ew ork for the Internet 1455 - Physical Link Security T ype o f Service 1424 - Privacy E nhancem ent for Internet E lectronic M ail: P a n IV: Key ' C enification and R elated Services A lgorithm s, M odes, a n d ld e n tifie rs C ertificate-B ased Key M anagem ent 1421, 1113, 989 - Privacy E nhancem ent for Internet Electronic M ai: Part I: M essage E ncryption and A uthem ication Procedres 1281 - G uidelines for the Secure O peration o f the Internet 1244 - Site Security Handbook 1170 - Public Key Standards and U c e a se s 1135 - H elm inthiasis o f the Internet 1040 - Privacy enhancem ent for Internet elecifonic m ail: Part I: M essage enciphcrm cnt and autlientication procedurcs 1038 - Draft revised IP security opon 1108 - U.S. D epartm ent o f D efense Security ptions for the Iiiternet Protocol 1004 - D istributed-protocol authentication schem e . ; ' .hj 1355 Privacy and A ccuracy Issues in N etw ork Inform ation C enter D atabases , ; . _ 1423, 1115 - Privacy Enhancem ent for Internet Electronic Mail: Par III: 1422, U 14 - Privacy Enhancem ent for Internet Electronic M ail: Part II: -

10b. Algoritmos Message-Digest


132 - 'Hie MD5 M essage-D igest A lgorithm 1320, 1 186 - T he M D 4 M essage D igest lgorithm 1319 - T he M D2 M essage-D igest A lgorithm -

Experiencias y demostraciones de redes


1306 - Experiences Sppbrting B y-Request C ircuit-Sw itched T3 N etw orks 968 - , Tw as the Night Before Start-up y : 967 All V ictim s T ogeiher -.: . y -. v ;i

1 . ^ ^-573/-; D ata and F ile.T ransfer -S o m e :M ea su re m e n t R esults; ^ .


527 - A R PA W O C K Y .

560

' ............... Gua de Apndice t v O?

525 - M IT -M thlab M eets U C SB -O L S 439 - PA R R Y E ncounters the D octor .. ..

... ^ r ,

420 - CC A ICC \V eather D e n io .. 372 - N otes on a C onversation vvith B ob K ahn on the IC C C 364 - S erving R e m te JJsers on the A R P A N E T 302231* 113-

E xercising the A R P A N E T : :. . ,. Service C en ter Standards for R em te.U sage - A U sers View. .. ' ' N etw ork ctivity R eport: U CSB and Rand

227 - D ata T ran sfer Rates (R N D /U C L A ) j. 089 - Som e H istorie M om ents in N etw orking , 004 - N etw ork T im etable

12. Documentacin de localidades


30, 27, 24, 10, 3 - D ocum entation C onventiohs

13. Estndares de protocolo de otros grupos de inters para Internet 13a. ANSI ; V
~.v: ' -;

183 - T he E B C D IC Codes: and T h eir M apping to A S C I I . y-.-m: 020.:-:- ASCII: Form al for N etw ork nterchange o ..

i3b. nrc

I'

942 - T ransport P rotocols for. D epartm ent o f O cense.D ata N etw orks 939 - E xecutive Sum m ary o f the NRC Report on.T ransport Protocols for . D epartm ent o fD e fe n s e D ata N etw orks

13c ISO

v;;
, . ... !

1698 - pcici.Sequen.ces for U pper-Layer O SI to Support B asic C om m unications.A pplicaiions 629, I237 - G uidelines for SI SA P AUoeattn in the i n te r n e t .. (575, 1 139 - An E cho Function for C L N P (ISO 8473) 1574 - Essential T ools for the OSI: Internet 156I - U s e o f ISO C L N P in T U B A E nvironm ents . ; 1554 - ISO-222-JP-2: Mui ti lingual E xtensin o f ISO -2022-JP .. y 1330 - R ecom m endations for the Pirase I D eploym ent o f O SI D irectory Services (X.5Q0) and- OSI Message- H ndling Services (X .400) withiri . the ESnet.Com m unU y -v ' 1238, H 2 - C L N S MI B - for use with C onnectionless N etw ork Protocol (ISO 8473) and Bnd System to Interm edate.S ystem (ISO 9542) \Yn: !223 - O SI CLN S and L L C l Protocols on N etw ork System s H Y PE R channel 1008 - Im plem entation guide for the ISO T ran sp o n Protocol ..

S cc 14

Intcropcrbiliiind con o!r.\s aplicaciones y protocolos

1007 ~ M iiitary suppiem ent to the ISO T ranspon Protocol 995 - End System lo fnterm ediaic System Routing Exchange JProtocol.for Use in Conjunction with ISO 8473 994 - Fina! T ext o f OIS 8473, Protocol fo r Provithg the Corihectiniess M ode N etw ork Service V :r-; 982 - G uidclines for the Specification o f the S tructure o f the D om ain Specific Par (DSP) o f th e ISO Standard N SA P A ddress ' 941 - A ddendum to the N etw ork Service D efinition Covering N etw ork L ayer Addre.ssing 77926 - Prtoco for P roviding'the Connectionles.s-M ode N etw ork Services 905 - ISO T ran sp o n Proiccol Specification (ISO DP 8073) ' 892 - ISO T ranspon Profocl 0i ; 873 - The 1Ilusin o f V endor Suppori

14. Interoperabilidad con otras aplicaciones y protocolos 14a. Traduccin de protocolos y puentes
!086 - ISO-TPO bridge betw een T C P and X.25 1029 - M ore fauh iolerani approucivio address resolution for a MulU-LAN sy.stem o f E ih e rn e ts.. . J

7 ,

14b. Procedimiento rnedinte tneles y estratificacin por capas


.1634, 155 , 1362 - Novell IPX O ver V arious W AN M edia (IPX W A N ) 1613 - cisco System s X-25 over T C P (X O T) 1538 - A dvanced SNA/1P : A Sim ple SN A T ran sp o n Protocol 1434 - D a ta Link Sw itching: Sw U ch-to-Sw itch.Protocol 1356 - M ultiprotocol Interconnect on X . 2 5 I S D N . i n the Paekei.M odo 240 -O S I C onnectioniess T ra n s p o n ;Serviee,s on top o !,U D P , V ersin: ! 234 - Tuttneling IPX T raffie.through IP N etw orks 1085 - ISO presentation services on top o f T C P /P based internis' ,1070,-,Use otVilie internet its/.isu b n e iw o rk fo r.ex p e rim e iu atio n ^v itlv ih e O SI . netw ork layer . 1006 - ISO transpon services on top o f th^TCf?:, Ver s i n: . 3 i _ ;. "

14c, Transformacin de nombres, direcciones e identfteadores


.1439 -T h e U niqueness o f U nique jU enficrs 1236 - IP to X.121 A ddress M apping for DD C onneetionless-M otle N etw ork Protocol .. _, .

1069 - G aidelines for the use o f Inlernet-lP addrcsses in the ISO . .

Guia de A pndice M

Miscelneos 15a. General


1746 - W ays to D efine U ser E xpectations 1709 - K -I2 Intem etw urking G uidelines 1681 - On M any. A ddresses p e r H o s t. 1627 > N etw ork 10 C onsdered H arm ful (Som e Practices Shouldnt be 1691 - T he D ocum ent A rchiiecture for the C om ell D igital L ib ra r/ 1633 - Integrated Services in the Internet A rchitecture: an O verview : 607 - A V IE W FRO M T H E 21S T C E N T U R Y 1605 - S O N E T to Sonnet T ranslation 1 5 8 0 -G u id e to N etw ork R esource T ools 1578 - FYI on Q uestions and A nsw ers: A nsw ers to C om m only A sked Prim ary and Secondary School Internet U ser Q uestions 1501 - O S/2 U ser G roup 1498 - On the N am ing and B inding o f NetWork D estinations 1462 - FYI on W hat is the Internet?' 1594, 1325, 1206, 1177 - FY I on Q uestions and A nsw ers - A nsw ers to C om m only A sked "N ew Internet User" Q uestions 1470, 1147 - FYI on a N etw ork M anagem ent T ool C atalog: T os for M oniioring and D ebgging T C P /IP Internis and Interconnectcd Devices 1453 - A C om m ent on Packet V ideo R em te C onferencing and the' T ransport/N etw ork L ayis 1432 - Recent Internet Books 1417, 1295 - N A D F Standing D ocum cnts: A B rief O verview 1402, J290 - T h e r e s G old in theni th ar N etw orks! Searching for T reasure in . all the W rong Places 1392 - Internet U sers G lossary Anticpate. N 1345 - C haracter M nem onics.& C haracter Sets \ " 1400 - T ransition and M o d e rn iza ro n o f the Internet R e g istra ro n Service 1359 ~ C onnecting to the Internet W hat C o n n e ctin g ln stitu tio u s Should . Y ^ Y .V : ; ; 1739 * A P rim er O n Internet and T C P /IP T ools

1336, 1251 - W hos W ho in the Internet: B iographies f IAB, IESG and IRSG M enibers ,v ^ ; V-' ' 'V " V ' 1324 - A D iscussion on C om puter N etw ork C onferencing

1313 - T o d ay s Program m ing for K R FC A M 1313 Internet T alk Radio 1302 - Buikling a N etw ork Inform ation Services Infrastructurc 1300 - R em em brances o f T hngs Past . : : ;: U /

M iscelneos

563-

1296 - Internet G row th (1981*1991) 11291 - M id-L evei N etw orks: Potenal T echnical Services 1259 - B uilding T he Q pen Road: T he N R E N As T est-B ed F or The N ational Public NetWork = T:-.=; / 1257 - Isochronous A pplications Do N ot R equire Jitter-C ontrolled N etw orks 1242 - Benchm ark'm g Tenm inology for N etw ork Interconnection D evices 1217 -M e m o from the C onsortium for Slow C om m otion Research (CSCR ) 1216 - G igabi N etw ork E conom ic and Paradigm Shifts 1208 - A G lossary o f N etw orking T erm s 1207 - A nsw ers to.Cpnim o.niy asked "Experienced Internet User" Q uestions ' i i 99, 1099 - R equest for C om m ents Sm m ury R FC Num bers. 1100-1 i 99 . ! 1.92 - Com merciaSization o f the Internet Sum m ary Report, 1181 - R IPE T erm s o f Rcference ' 1180 - A T C P/IP'T utora! ' ' ^ ' 1178 - Choo.sing a'N anie' f r'Y d u r C om puter i 173 - R esponstbilm es o f Hst and'N etw ork M angers A Sum m ary f the "Oral T radition" o f the Internet I 69 - E xplaining the Role o f G O S IP 1121 - Acl one ~ the poems 1118 - Mitchhikers guide to the Internet : 1015 - Im plem entation plan for interageney research Internet 992 - On com m unicaiion support for.fau.lt tolerani piocess groups 874 - A C ritique o f X.25 531 - F e a s to r fam ine? A respon.se to tw o recent R F C s about netw ork Inform ation 473 - M IX a n d M IX A L? 472 - Illinois' repiy to' M :ixw!s request for graphics infotm aton NIC 14925 .... '429 - C haracter generaior process 408 - N ETRA N K 361 ~ D eam on processes on -host, 106 v .. 313 C om puter based instructon 256 - IM PSY S change notification . . 225 -. . R and/U C SB netw ork graphics experim enta 219 - U sers view o f the daiacom puter 187 - N etw ork/440 protocol concept 169 - C om puter netw orks 146 - V iew s on issues relevant to data sharing on 013No Tille
C o m p u te r

r.

f 167 - T houghts on the National Research and Education N etw ork ,

V .'? - .' :

^. 4 '\

netw orks

564.

Gua de Apndice

15b. Bibliografas
1463 - FY on Introducing the Intem et-~A Short B ibliography o f Intcoductory r Intem etw orking R eadings for the Netw ork. N ovice. 1175 - FYI on W here to Start - A B ibliography o f Intem etw orking Inform ation 1012 - B ibliography o f R equest For C om m ents 1 through 999 8 2 9 - Packet Satellite T echnology R eferenue Sources .2 9 0 - C om puter N etw ork and D ata.Sharing: A B ibliography 243 - N etw ork and D ala Sharing B ib lio g ra p h y .

16. No publicados 16. Nunca publicados


1061, 853, 723, 715, 711, 710, 709^ 693,' 682, 676, 673, 670, 668, 665, 664, 650, 649, 648, 646, 641, 639, 6 0 5 ,5 8 3 , 575, 572, 564, 558, 554, 541, 540, 536, 517, 507, 502, 484, 481, 465, 444, 428, 427,.424, 397, 383, 380, 375, 358, 341,.337, 284, 279, .277, 275, 272, 262, 261, 260, 259, 258, 257, 248, 244, 220, 201, 159, 092, 026. 014 / 7 - y, . ii: "

16b. Ya no publicados
1752, 1747, 1736, 17I9, 1699, 1693, 1599, 499, 1399, 129?, 1260,'1182

s'V^T -; -: :i"

WW.

i\v.l'': V iv!

Glosario de abreviaturas irmins d enlace de redes


i ::s>w.v;
iiih -

S M

Terminologa TCP/IP
/; Com o la m ayor parte d' ios grandes proycctos/ e T C P/IP tiene su lenguaje propio. -Una 'curisa ''combinacin de je rg a de l red; nom bres de protocolos; nom bres 'de proyectos y- nom bres de agen c t ;g b c m a ^ este lenguaje dificil de-entender y de recordar. P ara:quicnes no co n o If'c en' f el"m b ierif tte Js: redes;'uri anlisis entreconocedores 'suena-cotilo' un p arlote -sin-sentido en ., el que se premuneian siglas cada vez que es posible. El problem a se com plica pues algunos (erm iM nb; s'tn definidos d rhaineira niy im precisa y e l gran volum eri; st hundido en aplicaciones m uy -especificas.'' .......... .... .-v.'-. E ste glosario ayuda a resolver el problem a puesto qu proporciona definiciones breves para >jntiinos utilizados en Internet. No pretende ser un tutorial panT pnncipiantes. P^^ ^ c o n c e n tr a m o s n proporcionar una referencia concisa de Tidoxi s e a !fci y rpido buscar-el sig~ j ; : nificado d tn n in o s siglas'para quienes tienen conocim ientos generales sobre redes. Los lectores " texto que viene antes.

'"

566

fc tn n in o s tic Internet TC P/IP en orden a lfa b tic o .

567

en orden alfabtico
10Base-T
N om bre tcnico para el p a r trenzado de Ethernet,
:-

C om paa propietaria y o peradora de la colum na vertebral de la red de Internet en 1995.

agent (agente)
En la adm inistracin de redes, un agente s l softw are servidor q u e corre' en un anfitrin 6 ruteador que se est adm inistrando.- " ; . >. ' IjK si"

576 802.3 .
E stndar IEEE para Ethernet.

mm
! v; i

ANSI
... (A m erican N ational Standards ns ti tute) G rupo que define los estndares de Estados U nidos para la industria del procesam iento de inform acin. A N S I,participa en :1a definicin de los estndares de protocolos d red; 1 :

nonymous FTP (FTP annimo)


Sesin FTP que utiliza el nom bre de identificacin annim o para accesar archivos; pblicos;. U n servidor que perm ite FTP. annim o p o r lo general acepta.la clave e acceso iguest (visi-

822

Form ato estndar del T C P/IP para los m ensajes de correo electrnico. general se refieren a l com o m ensajes 822. El nom bre proviene del R FC 822 que c o n t p ^ M ^ ^ las especificaciones. El form ato 822 se conoci anteriorm ente com o form ato 733. -

.;1I Los expertos


:

ANS
A breviatura de A dvanced N ehvorks a n d Services. . : :

AAL
A breviatura do A T M A daptation L ayer ( Capa de A daptacin A TM ),

llllllp ANSNET '


! ;x

:: :
zUJ'>

R ed de rea am plia que form aba la red de colum na vertebral de Internet en 1995.

ACK
A breviatura de acknow ledgcm ent {reconocim iento o acuse de recibo).

ARP

...

acknowledgement (reconocimiento o acuse de recibo)


R espuesta enviada p o r un receptor para indicar que recibi, con xito ja in fo i^ a c i n ^ u M fS :. ; : . . fue cnviacla. Los acuses de recibo se pueden-im plantar en cualquier, nivel, incluyendo e ln iv e l . . fsico (utilizando el voltaje en uno o m s cables p ara co o rd in a r la tran sferen cia), en el: n i-; vel de enlace (para indicar la transm isin exitosa a travs de. un sqIo.enlace.de h a r d w a r e ^ v - en niveles elevados (p o r ejem plo, para p e rm itir que un program a d e :plicacin, en el destin 1 final, responda a un program a de aplicacin en la fuente). .............

i';:.-.,, (A ddress R esolution P rotocol) Protocolo. T C P/IP utilizado.para asignar una direccin IP de alio nivel a una direccin de hardw are fisic de bajo nivel.-A RP. se utiliza a travs de una sola red fsica y est lim itada a redes que soportan difusin de h a rd w a re .. ;/,

arpa

...

(j

despus, la red global Internet.-. ELgrupo. dentro de A R PA responsable.:de A R PA N E T , fue la : IPTO, (Information. P ro c e ssin g .Techniques O ffice),- 1lam ada ms? tarde.;ISTO, (Inform ation ' : : System s Technology' O ffice). A R P A se conoci c o m o D A R PA por varios aos., ...

active open (apertura activa)


l: O p eracin.que re aliza.un.clente para establecer una conexin T C P .con un se^idoren-uni:;: direccin conocida, . . . ' '"V '

ARPANET .
v Red pionera, de gran alcance, fundada por A R PA (despus D A R PA ) y construida por B B N . Sirvi de i 969. a 1990 com o base para las prim eras investigaciones de red.y. com o colum na vertebral de red durante el desarrollo de Internet. A R P A N E T consiste en nodos in d iv id u a le s

M scara de bita utilizada para seleccionar bits de una direccin IP a fin d e d ir c c i n a rs b r ^ des. La m scara es de 32 bits de longitud y selecciona la porcin de red de la direccin IP asi; com o uno o m s bits de la parte local.

J - (A utom atic Repeat reQ uest) Cualquier, protocolo que utilice acuses de recibo positivos y ne-. gatiyos con tcnicas de retransm isin para.asegurar la confiabiIidad. I-2 1 em isor, repite la s o i - . citud de m anera autom tica si no rccibc una re sp u esta.. ; ...

C onversin d e una direccin de protocolo e n su correspondiente direccin fsica (por ejem plo, la conversin d e una direccin IP en una direccin E thernet). D ependiendo de l red subyacente, la resolucin puede requerir difusin en una red local. V er ARP. '

r-rm

m m .

568

Glosario de abreviaturas y trminos de enlace de redes Apcruiicc-2,

t r m in o s d e In te rn e t T C P /I P e n o rd e n nffa b tic o .

569

ASN.1
(v4
para representar m ensajes.

feseband (banda de base)


C aracterstica de cualquier tecnologa d e red,; com o E thernet que utiliza una sola frecuencia portadora y requiere que todas las estaciones estn conectadas a la red para participar en to-

Assigned Numbers (nmeros asignados) i

. bastion host (anfitrin baluarte)


C om putadora segura q u e form a parte del sistem a de m uro de seguridad y corre aplicaciones que se com unican con el exterior de una o r g a n i z a c i n ^ > ' :\

D ocum ento RFC que especifica (por lo general en form a num rica) ios valores utilizados-por-;-- ! los protocolos T C P/IP. : r-v

ATM
P fS : we.Y.-.;?; ); ?! as celdas de tam ao fijo en la capa de nivel inferior. ATM. tiene la.ventaja p o t e n c a l ^ f i s l ^ ^ $ v - capaz de soportar voz, video y datos con una sola tecnologa subyacente. g? Literalm ente, e! nm ero de veces que una seal puede cam biar p o r segundo en una lnea de transm isin. P or lo com n, la lnea de transm isin utiliza slo dos seales de transm isin (por ejem plo, dos voltajes), lo que hace que la cantidad de baudios a-igual ah nm ero de : bits po r segundo que pueden ser transferidos. La tcnica de transm isin subyacente puede K utilizar parte d e l ancho de banda, pero podra suceder que el usuario no tran sfiriera datos ser - gn la razn de transferencia de bits especificados para la lnea. P or ejem plo, dado que las lneas asincronas requieren 10 bits por vez para enviar un carcter de 8 bits, una linea de truns) " m isin asincrona a 9600 bads puede enviar slo 960 caracteres p o r segundo;

ATM Adaptation Layer (AAL) ,


Uno de varios protocolos definidos p or A T M que especifica cm o enva y recibe una aplic-;;;;v cin inform acin en una red'A T M . La transm isin de datos em plea AA L5.

ATMARP
l t e :W \r/' i M p kl Protocolo utilizado por un anfitrin para la resoiuciri de direcciones cuando se hacoti envos IP en una red ATM .

__
. -.j;

Berkeley broadeast

AU1

: i > A breviatura de A tfachm eni U nit Jnterface, el co n ectar utilizado en las redes E thernet eldecade ca ble grueso.

D ireccin de difusin IR no estndar que utiliza ceros en la porcin del anfitrin en lu g ar de unos. El nom bre se debe a que la tcnica fue introducida y difundida en U N IX B SD de B er-

tority zone (zona de autoridad)

$/. C aracterstica de las tecnologas de red que no proporcionan confiabilidad en el nivel de enParte de la jerarqua de nom bres de dom inio e n la que utvslo:serV idordc:nom bree s i I a ; a u ^ ^ | | ^ ? lace. El IP fijnciona bien en el hardw are de entrega con el m ejor esfuerzo pues no asm e que ridad. :s-v: la red subyacente proporciona confiabilidad. El. protocolo U D P p r o p o r c io n a d servicio de 'i:;- ,,, , : n',, : entrega con el m ejor esfuerzo para los program as de aplicacin. . :: : G rupo d e :ruteadores y redes bajo- unaentidad adm inistrativa que cooperan de cerca para at^-; . p lia r la accesibilidad de la red (y el rute) com unicndose entre s m ediante, el protocolo decom puerta interior de s ;eleccin. Los ruteadores dentro de .un.sistem a autnom o ticnen 'tm;:V . ' alto grad o de c o n ila b ilid a d ' A n te s de q u e d o s sistem as autnom os se p uedan conuimcar,;:.^:: un ruteador cada sistem a enva inform acin de accesibilidad Hacia un ruteador:\cl^ot!plf'^

BGP
A breviatura de B o rd er Gateway. Protocol. . ..

big endian
' >

v - :i - : /.'.Vrr-- =

= i.v -

Form ato para el alm acenam iento o la transm isin de datos binarios, en el cual el octeto (bit) m s significativo se encuentra prim ero. El orden de los octetos de red del estndar TCP/IP. es; de tipo bige.idian. C om parar con litlle endian. : . -v v' l

C ualquier re d que form e la interconexin central para una red de redes. U n a .c o lu m n a , v erte-.. b r a ld e 'r e d n a c io n a l ;e's-'uha-W AN;iuna.:coim ria;. vertebral; de red coiporativa puede se r una, v;

BiSYNc'V'

base header(encabezado base)

E n la propuesta IPng, es el encabezado qu se encuentra al com ienzo de cada datagram a.

(B Inary SY N chronous C om m unication) U no de los prim eros protocolos de bajo nivel tiesa-; rrllados p or IBM y utilizado para transm itir datos a travs de u n enlace de com unicacin sncrono. A diferencia de la m ayor parte de los protocolos de nivel de enlace m odernos; B ISY N C est orientado ai octeto (bytc-oriented)v lo que significa q u e utiliza caracteresesp:;. ciales para m arcar el conuerizo y 1 el fin d e las trarnas. BISY'NC se c o n o ce .a menudo, conio BSC , especialm ente en los productos com erciales.. 1 - .

570

Glosario de abreviaturas y trminos de enlace de redes Apndice

:V;Trniinos de Internet TCP/IP en orden alfnbcico

571

BNC
T ipo de conector utilizado co n E thernet d e cable delgado;

Chernobylgram

nY

i r
y ,t l' ' '

(C hernobyl d atagram ) Un paquete tan m alform ado que ocasionar.que e l sistem a receptor se derrita (es d ecir que lo pondr'fuera de funcionam iento). .: ; ..-

BOOTP
A breviatura de B O O T strap Protocol, protocolo que utiliza un anfitrin para obtener i n o r r | ^ ^ ^ ^ p | C C I R N cv.': v o p cin de arranque, incluyendo la direccin IP, de un serv id o r.' : : -v.--.-; : - (C oordinating C o m m itte e fo r In te r c o n tin e n ta l iR e se a rc k Nehvorkiig): G rupo;internacional que ayuda a coordinar la cooperacin internacional en la investigacin y el desarrollo del enBorder Gateway Protocol (BGP) lace de redes...: . .. Protocolo de com puerta o pasarela exterior utilizado en N SFnet. Han aparecido cuatro ver?:|iv^?jvv; : sio n e sm ay o re s de BGP. ':x :;. . . v, . . ; : v . ... . ^ b \u ,^ ^ ^ ^ ^ & ^ ^ : .:= ^ o t^(a tiv :C o n im U e e.o n ;In te rn a tio n a h T ele p h o i^M tid -T c leg ra p fj)^-lS h m h T e,a cx a l & \a bps : ; ;;' International T elecom m unications Union. ........ . ... . {bits per.second) M edida de la .razn de transm isin de d a t se. .. . -v_.

. . v .

V : .: .v bridge (puente)

: , n -

. vq

(Celda, clula) :

N :T .v ,,

...i.

. v C om putadora q u e co necta dos;o m s re d es:y envia paquetes:entre.ellas. Los puentes

Pequea tram a de tam ao fijo utilizada en las redes A TM . C ada celda A TM contiene 48 octetos d datos y 5 octetos de encabezado,

c-

nivel de red fsica. P o r ejem plo, un puenle Ethernet conecta dos cables. E thernet Usicos-y y - i- v : - - ..n v ; ^ ; v a de un cable al otro slo los paquetes^que no;son.localesvLos puentes d i f i e r e n 4 e . o s ; r e p c i ^ f ^ |||( ; C h e c k s u r n ( S U r n a . d e ^ v e r i f i c a c i n ) . ; . . tidores pues alm acenan y envan paquetes com pletos, m ientras que los repetidores e n v ia ii;^ ^ ^ ^ te |,v ;;:^ . Nmero..entero, calculado.a partir de;una,secuencia d e octetos que son tratados com o.enteros d as las seales elctricas. Los puentes difieren de os ruteadores: puesto q u e : los p u e n t e s : : ; en una su m a p arfi calcular su valor total. Una sum a de verificacin se utiliza p a ra ;detectar valen de direcciones fsicas, m ientras que los ruteadores utilizan direcciones .IP;-,.; , Que aparecen cuando, una secuencia d e octetos se transm ite d e .u n a m quina a otra. i ;,- . , .v^:; ='. -Por lo general; el softw are de protocolo calcula una;sum a de v erificacin.y la anexa al pabroadband (de banda ancha) quete q u e se e st transm itiendo. E n lare ce p c i n ; el software'de.: protocolo verifica el. conteniC aracterstca de cualquier tecnologa de red que m ultiplexa varias portadoras de re cT indcr'^'-M ;- . : do de paquete recalculando a sum a de verificacin y com parndolo con el dato o btenido de pendientes en un solo;cable {usualm ente utilizando el m ultiplexado por divisin de^recuen"^; ^ # ; ; ': la transm isin. M uchos protocolos T C P/IP utilizan una sum a de verificacin de; 16 bits, cal. cia). Por ejem plo; un cable de bnda ancha de 50 M bps puede dividirse e n ^ p o r a d o r $ ^ ^ |^ A i o ; ; j.: culad arp o r com plem ento aritm tico.a uno^con todos,los .cam pos enteros en el paquete: alm aM bps, cada una de ellas tratada com o una red independiente. La ventaja de la b a ii d a ;a n c h a f s ;^ ^ ^ ? % ;:: . cenados en el orden de octetos de la red. v., q u e se em plea m enos cable, la desventaja es el ailo.costo de. los equipos^e,conexin,, .m .:; seband (banda de base). v;.

CIDR
u

-v

:'

de Classless Inter-D om ain Routing.

broadeast (difusin)
Sistem a de entrega que proporciona la copia dc;un pquete:dado'/ todos J o s ^ a n f i t r i n e ^ i ^ ^ i ^ i ^ - C l a s s o f ^ a d d r e s s ^ C l a s & ^ e ^ d i r e C C i p n ) ; ^ . /;.; y > - ':;iv-.v\;M;-::;hV n ectados-para la difusin del ^paquete. La difusin-puede Implantarse-- con hardw are ; C ategora de una direcciivP, La case de direccin detennina la localizacin de la frontera ejem plo, en una red Ethernet) o con softw are (digam os, con Cypress). -.r , o , ]? ':. entre el prefijo de red.y el;sufijo de anfitrin.

broutr

vi'

.-.

'-

Classless InterDomain Routing (CIDR)


E squem a de ruteo y direccionam iento que em plea un gm po de direcciones de clase C c o n ti guas en lugar,de,drecciones;d e.clase B. C ID R fue; ; adptadq.corno, solucin- tem p o ral'al p ro blem a del agotam iento de:espacio de direcciones de clase B.>. .

(H ridging R O U T E R ) D ispositivo que opera com o puente pani utsos protccolos y com o nitea\A.v:.;: dor p ara otros (por ejem plo,'Un brouter puede puentear protocolos D E C N E T y rutear ...................... . .

BSC
(B in (n y S y iic h ro n o m Communic(ito)i) 'Ver B 1SY N C .. ^ V .T B S D :;:U N J :Kp rh.-;v 'O ^ (B erkeley-Softw are D istrib u tio n . UNIX) V ersin :d U N IX ;distnbuida..por U.C. 8 c rk c le ro -;^ .-.g uno de los sistem as com erciales derivados de-il .BSD ;.U N IX :fue efprim cro-.en i n c l u i r ^ ^ ; protocolos TC P/IP.

: r . ' V . y .

; client-server (cliente-servidor) ...


. .

M odel de interaccin en un sistem a distribuido en el que un program a, en una.localidad; etir va.una solicitud :a o trp ; program a; en otra loca!idad, y. espera. una respuesta,, Et p ro g ram a so i-:: citante se conoce c o m o - c lie n te ,;e f program a que atiende la solicitud com o,.servidor.; Es co-; m n que se estructure prim ero el softw are cliente y despus el servidor. :

..

.w @ & 0 S lL
t M i f e t c r r n 'm o s d e I m c m c l T C P /l P un o rd e n .a if a b c n c o . 573

:yU:
572

connection (conexin)
!g|?ls$ S fe ft? W 0 ftpi; P s$

pdn

> A bstraccin proporcionada p or el softw are d e protocolo. El T C P ofrece una conexin de uij'\ ' % I P j:. ;;- :.(D efettse;D t.N etw ork). Parte de. Internet asociada con las localidades m ilitares de E stados U nidos. : aplicacin en una com putadora a la aplicacin en o tr a .:. .: = . : ;,\.

connectionless service (servicio sin conexin)


p o r el P rotocolo de Internet (IP); U a servicio sin:conexin trata a cada paquete o : t ^ g r s ^ 0 0 ^ com o un entidad separada que contiene las direcciones de fuente y destino, s.-.c -u

demultiplex (demultiplexor)

c r! a

1#
m
v m

&^v'khfr'>

core gateway (compuerta ncleo)

JS^

& k

D ispositivo que. separa, una. e ntrada 1com n e n varias salidas. El dernultipiexado se. presenta en m uchos niveles. El hardw are dem ultiplexa seales de una lnea de transm isin basada en tiem po o en una frecuencia portadora para perm itir varias transm isiones sim ultneas a travs de un solo cable fsico. El softw are dem ultiplexa los datagram as entrantes.enviando cada uno hacia el m dulo de protocolo de alto nivel apropiado o a un program a de aplicacin.

% w tm rp'2: ]'.' W& ; ? V ':

R u tea d o ^ de-Un conjunto de ruteadores c o n :rutas.explcitas hacia todos los d stiii s);eni||l^| red de redes. El sistem a de ncleo d e Internet participa en un solo protocolo d a ru te q iftM i^ f M rarse de que sus tablas de ruteo se m antienen consistentes. . . { Dy mmi c H s t .Cojlgitraiion... fy o to c o f) Protocolo,til izado por; . anfitrin, para: obtener toda la inform acin de configuracin necesaria incluida en una direccin IP.

CRC
D irecci n .IP .q u e especifica a "todos, los anfitriones: en una red dada. La copia de una d ifu {C yclic R ed w id a n cy Code) N m ero entero calculado a partir d e una secuencia de octetos aU ^A ^^ ' v sin dirigida se rutea hacia la red especificada desde la que es difundida a.todas las. m quinas lizados para detectar errores que aparecen cuando una secuencia de octetos se traitsmit:d^lv? de una red. una m quina a otra. P or lo general, el hardw are de red de conm utacin de paquetes:calcul;v:i un C R C y lo aade a un paquete cuando se transm ite; D urante larecepcin;-el h ardw are-veri^/i DNS fic el contenido d e l-p a q u ete recalculado el CRC y com parndolo con el valor e n v i d ^ x ^ (D om ain am e System ) Sistem a de base de datos distribuida en linea y utilizada, para, tran s A u n cuando hace las com putadoras m s caras, un C R C detecta m s errores que uua sunt;;fe formar, n om bres.de m quina e n direcciones. IP. que puedan leer los usuarios. Los servidores &0. de verificacin que se vale de m todos de sum a. -1 > D N S, 'a travs He Internet, im plantan un espacio de nom bres jerrq u ico que perm ite a .las lo-, calidades contar co n libertad para asignar nom bres de .m quinas y di rece iones,, DN S .tamb.io CSMA/CD , ^ ;^ S | | | soporta transform aciones separadas entre destinos de correo y direcciones.!?.:. C aracterstica del hardw are de red que al o perar p e rm ite q u e varias estaciones.com pitan por / el acceso a un m edio de transm isin escuchando paira ;s abr si el ;m cd i o e st c u p d i^ m ^ l^ canism o q u e perm ite al hardw are d etectar cuando dos estaciones intentan transm isiones si-;;: ; m ultneas. E thernet utiliza C SM A /C D .

$
?S * m m m e "M Si !

mm &

W$L

..

domain (dominio)
. Parte de una.jerarqua de.nom bres. Sintcticam ente, u n nom bre de .dominio, consiste en uua . secuencia de nom bres (etiquetas) separadas por puntos. . ti

DARPA datagram (datagrama)


V er datagram a IP.

" -

....................... .......

....

^SSSMU

dotted decimal notation (notacin decimal con puntos)


R epresentacin sintctica para un entero de 32 bits que.consiste en cuatro nm eros de 8 ..bits . escritos en .b ase. 10. con puntos que los. separan. M uchos pro g ram as, de aplicacin.T C P /IP .: .. aceptan la notacin decim al con p u n to se n lugande los :nom bres.de mquinas, de destino.

l;

DCE
' (D ata C om m unications E qitipm ent) T rm in o de. los Estndares de protocolo IT-TSque s.e;;: aplica al equipo de conm utacin q u e form a una red de conm utacin depiquetes.paridistirv^ guirlos de las com putadoras o term inales que se conectan a (a red. Ver tam bin D T E .:

DS3
C lasificacin de telefona relacionada con la velocidad de lneas arrendadas equivalente a 45 M bps aproxim adam ente.

DTE DDCMP
'?. p : red de colum na v ertebral N S FN E T original.

.
; > ;

(D igital D a ta C om m unication M essage P rotocol) Protocolo 1a nivel de enlace utilizado.enilag;

(D ata Term inal Equipm ent) T rm ino de los estndares de protocolo ITU -TS aplicado, a c o m putadoras y/o a term inales para distinguirlas de una red de conm utacin de paquetes a la que estn conectadas, V er tam bin DCE. , ,

574

G lo s a rio d e a b re v ia tu ra s y t rm in o s d e e n la t e d e rcdcs-An

u n o s (Je I n te rn e t T C P /IP en o rd e n a lfa b tic o

575

DVMRP
(Distance. Vector M ulticast R outing P rotocol) Protocolo, utilizado para difundir rutas;' tidifsin.

Xternal Data Representation


V er X D R. - - : ; -

i-fair queueing (cola de espera justa) E.164


eck
(E xten d ed A C K n o w led g em en t) S in n im o de S A C K . '

Xv.vih: -V''
' ^

-v .:

: . .. Form ato de una direccin especificado por ITU -TS y utilizado con A T M .

T ec n ic a .b ien conocida para..controlar el .congestionam iento: en: los :rutcadores. Se le-llam a Ni-.i. .fair (justa) pues restringe a todos los anfitriones-a:fin de que com partan equitativam ente el ancho de banda de un rteador. La tcnica de cola d e espera ju sta no es com pletam ente satis factoria ya que no distingue entre pequeos y grandes-anfitriones o entre anfitriones con unas cuantas conexiones activas y otros con varias. - ' v - ;;

Ethernet meltdown
H echo que ocasiona una saturacin, o casi, en una red Ethernet. Por Id general es ' de paquetes ilegales o de ruteo equivocado y norm alm ente d ura n' intervalo de (ieirip: 6

CCSET

(F ederal C oordinating C o m a l/ r -S c ie n c e , Engineering,^ and Technolog}1 ) G rupo gubem a:= '= '= : m ental notable por sus reportes sobre la com putacin-de alta velocidad y la investigacin de redes de alta velocidad.

egp
-

.......... , r f l l s *
(E xterior G atew ay P rotocol) P rotocol utilizado por un nitcdor; en u n ' sistem a u t@ o ^ 0 |p para anu n ciar la direccin P de la red de tal sistem a hacia n rteador en otro sisten au -^ ' nom o. " ' -i:- v , - : - " ; : VV'i.

FDDI
(P ib er D istribution Data nterfdce) T ecnologia de red tokem ring basada en .fibras pticas. FDJD especifica una razn de transferencia de datos a 100 M bps utilizando luz con una lon gitud de onda de 1300 nanm etros, lim itando las redes a 200 km de longitud aproxim ad: m ente y co n repetidores cada 2 knvo m enos. ' :

EIA
w.

= :

mggg

(E lectronics Industry A ssociation) O rganizacin de estndares para' la industria l e c t r a m |^ l l ^ ' C onocida p or los estndares R S232C y :RS422 q iic e sp ec ific an Ins caractersticas elclriev:; r; " ' ;de las interconexiones ntre term inales y com putadoras o entre dos c o m p u tad o ras.;

encapsulation (encapsulacin)
y;-.

XJVV.'j .

T cnica utilizada p o r lo s protocolos-estratificados p or capas en la cual utvprotocolo de nivef v ;.;. inferior acepta un m ensaje de un protocolo de nivel superior y lo coloca en la seccin d e : # - ; ^ / ^ tos de su tram a de bajo nivel. La encapsulacin im p lic a q u e los datgirams que viajan a tt- ^ S ;^ ves de una red fsica cuentan con ua secuencia d encabezados de los que el p rim n y p t y ^ I ne de la.tram a de red fsica, el siguiente del Protocolo Internet (IP), el siguiente del p ro to c o lo ;;:- ^ de transpoile, y as sucesivam ente.

(F requency D ivisin M ultiplexing) M todo d e transferencia de varias seales independientes a travs de-un solo m edio asignando a cada frecuencia de portadora. El hardw are qu c o m b i na las seales se conoe.com o m ultip!exor;; el que separa las:seales se conoce cm o dem ultiplexor. V er tam bin TD M . -^

file server (servidor de archivos)


Proceso que corre en una com putadora para proporcionar acceso ia los archivos en esa m ism a com putadora, a solicitud. de program as que corren en m quinas rem otas. El trm ino se 'a p lica con frecuencia y con cierta am bigedad a com putadoras qu corren programas^ servidores de archivos.

poch date (fecha de poca)


Iftrv ;-*& l ;' - V.-' . v .;, F e c h a 'e l e g i d a com o ifccha p artir d l cal se m ide el tiem po. El T C P/IP utiliza de poca-el 1 de enero de 1900, del T iem po U niversal (form alm ente, Iamado Tem po devr M erid ian o de G reen w ich ). C u an d o los pro g ram as T C P /fP intercam b ian fechas del da, las expresan com o el nm ero de segundos transcurridos desde la fecha de poca,: 7

firewall (muro de seguridad)


C onfiguracin de ruteadres y redes colocados entre la .organizacin interna de una red d e re des y su conexin con redes de redes externas, con el fin de proporcionar seguridad.

Ethernet

Popular tecnologa de red de rea local inventada en l Palo A lto R esearch C entf, de;Xc! C oq)oration. Ethernet es un c ab le coaxial pasivo; las interconexiones contienen todos' |^;: com ponentes.activos. E thernet s un sistem a de entrega con el m ejor esfuerzo qu utiliza tecr ;: : nologa C SM A /C D . X erox C orporation, D igital quipm ent C orporation, e Intel Corp' desarrollaron y publicaron l estndar para Ethernet de 10 M bps. O riginalm ente^ E utilizaba u n cable coaxial. E n versiones posteriores em pez a utilizar un cable coaxial do (thinnet) o un cable de p a r trenzado (lO Base-T).

&

fat namespace (espacio de nombres plano)


C ractristic'dvclquef:esp a ci 'd e :nom bres en-eLqe los nom bres^^d o b jeto s:se se lec cio nan, de un solo conjunto de cadenas (por ejem ploi-los nom bres en una ciudad). El esp acio de nom bres plano contrasta con el espacio de nom bres jerrquco,; en el cul los nom bres se subdividen en subsccciones q u e corresponden a la jerarqua de autoridad que las ad m in istra;:

: flow control (control de flujo)


Control de larazn de tran sfere n cia^ la que intrduch los anfitriones y los ruteadres pa quetes en una red o en una red de redes, p or lo general para evitar congestionam ientos.

.576

G lo s a rio d e a b re v ia tu ra s y t rm in o s d e e n la c e d e r e d e s A p n H { ^ , ^ ^ p ^ ^ S ;

fragmentaron (fragmentacin)
iS fo i SH i ; ; i: S ^ ^v i: . ??57\i\ \

jlll "Mfe Proceso de dividir u n datagram a IP en pequeas piezas cuando deben viajar a t r a v s ' d e ^ ^ l f l l l red que no puede m anejar el tam ao del datagram a original. C ada fragm ento tiene el ? n ism S lft form ato que un datagram a; los cam pos en .el encabezado: IP especifican si.un d a t a g r a m p ^ |^ : |p & u n fragm ento y, de se r as, el desplazam iento d e l fragm ento, con respecto a l datagram a qrigi-;> i ^ ;::;;..nal, El softw are IP en e l.receptor.'final.debe, reensam blar los fragm entos para obten er el . gram a origir.al. . *;. v - , ^ - ^ r . -Oy. v . :
L iteralm ente, un paquete transm itido a travs de una lnea serial. El trm ino deriva d e ^ b s i - i l l i l p protocolos orientados a carcter que aaden caracteres especiales de c o m i e n z o - d e - t r n i ^ ^ ^ |i | |p :fm ~de-tram a;cuando transm iten paquetes. Este, trm ino se utiliz a lo largo d e .e s t e : l ib r o p ^ ^ ] p |||K ;i nom brar a ios;objetos q u e transm iten las redes fsicas.

frame (trama)

fte ii=

& *& '& /: 1 ^v'-*' t S ^ ;-

FTP
sirve.para transferir archivos de una m quina a otra. El FTP.utiliza al TCP.

FYI
,r. fe i;H P $ fc -' (F or Your Inform ation) Subconjunto de RFC que noson estndares tcnicos o descripcionesi de protocolos. Los FYI por lo general cubren inform acin sobre tem as re ac ionados con; ci> T C P/IP o Internet. . . r., ; ^

W?M S + & m^
<

feO '-;; s! f^fe? f> -v

gated

. (G ATFw ay.D aenioii) Program a que coire en un ruteador que u tiliza un 1GP para reunir infoiS : v^;; m acin de ruteo desde dentro de un sistem a autnom o, y un EGP para anunciar la informa^ cin a otros sistem as autnom os.

gateway (compuerta)
;,-:;c|! O rigihalm ente.; 6s;in y es g ad o re s;utilizaron la. gateway, (com puerta). IP para r e f e r i r s e ; a ^ \ ^ ; ^ | ^ . . com putadoras dedicadas al ruteo de paquetes; los-vendedores han adoptado el trmino.ntforfl-; dor. C om puerta significa, ahora, program a de aplicacin que interconecta dos. serviciis . ejem plo, una com puerta de correo). ... /. .

D ocum ento que especifica los requerim ientos para un ruteador IP.

{G atew ay to. G atew ay :P/;o/oco/) Protocoio. originalrnente utilizado por, las. com piiertas ncleo. : .para intercam biar inform acin de ruteo; En la actualidad el.G G P es obsoleto. ; :

gopher

Servici de inform acin ut i izado h ira ves de Internet,"'

T r m in o s d e J n ic m e i T C P /I P e n o r d e n a lfa b tic o

577

; (G o vern m en t-O p en System s Interconnection P rofile) D ocum ento proporcionado p o r.e l go bierno de E stados U nidos que, especifica.las instituciones: que. pueden utilizar los, protocolos O S I e n las redes nuevas desde agosto de: 1991; A un cuando G O SIP se pens originalm ente para elim inar el uso del T C P/IP en las redes de redes del gobierno, se han hecho aclaraciones p ara especificar que las dependencias gubernam entales pueden continuar.usando el T C P/IP.

hardware address (direccin de hardware)

O s

D ireccin de bajo nivel utilizada p or las redes fsicas. C ada tipo de hardw are de red tiene su : r - ' i. propio esquem a de direccionam icnto (por ejem plo, en una red E thernet las direcciones son - de 48 b i ts ) : ; .; . :.. . . . .

hello

...........

'"'v."-

V 7 . V :V\C'.7..

Protocolo utilizado en la red de colum na vertebral N SFN E T . Helio resulta interesante pues elige rutas con un tiem po de retardo m nim o.

HELO.
C om ando en e intercam bio inicial del protocolo SM TP.

hierarchical routing (ruteo jerrquico)


R u teq que se basa en un esquem a de direccionam iento jerrquico. La m ayor parte,d el ruteo , del T C P/IP se basa en una jerarq u a de dosjniveles en la.que,:una. direccin P- se .divide una parte d e red y otra parte en anfitrin.-Los ruteadores utilizan, slo la p a rte de red hasta que los datagram as alcanzan un ruteador que los pueda entregar directam ente. Las subredes. introdu cen niveles adicionales de ruteo jerrquico.

hop count (conteo de saltos)


M edicin de la distancia entre dos puntos en una red.de.redes.iU n ;cpnteo de saltos n significa que n ruteadores separan a la fuente y al destino.

host (anfitrin)
Cualquier, sistem a de com putadora de.usuario final que se conecta a u n a re d .= Los anfitriones a b arcan desde com putadoras personales hasta; supercom putadoras. C om parar con ruteador.

host requirements (requerimientos de anfitrin)


: D o cu m en to :extenso q u e contiene, la revisin; y actualizacin de muchos, protocolos T C P/IP. ..... .Los docum entos.de requerim ientos de anfUrin estn publicados en un par de RFC, . . .

hub (concentrador)

. ' 0 0,m

D ispositivo electrnico al que se conectan varias com putadoras, p or lo general m ediante un cable de p ar trenzado. Un co n cen trad o r sim ula una red que interconecta.a.las com putadoras conectadas. La tecnologa de concentradores es p opular en Ethernet.

IAB
(Internet Architecture Board) Pequeo grupo de personas que establece las polticas y d irec tiv a sp a ra el TC P/IP y la red global de Internet. V er IETF.

f
578 G lo s a rio tic o b rcv iu tu ra s y t rm in o s d e e n la c e d e r e d e s ^ n | | ^ | 0 ^ ^ | f : t n n i n o s d e I n tc m c i T C P /iP - c n o r d e n a lf a b tic o 579

IANA
: (Internet A ssig n ed N um ber A uthority) G rupo responsable de la asignacin de constantes lizadas en los protocolos TC P/IP. E stas c onstantes generalm ente son nm eros; :;

International Organizaron for Standardizaron International Telecommunications Union (ITU)

{Internet C ontrol and Confignration B oard) Predecesor de la IAB.

S:-,.:

ICMP

^o ,

O rganizacin Internacional que. establece los estndares, p a ra la interconexiritdel equipo teIcfnieo, sta defini el estndar para el protocolo de red X .25. (Nota: en Europa, PT T o fre ce servicio telefnico de voz y servicio de red X.25).

. (Internet C ontrol M essage P rotocol) Parte;integral del protocolo de Internet (IP) que ve errores y. controla los m ensajes. E specficam ente, los anfitriones y los ruteadores,i el IC M P para enviar reportes de problem as relacionados con datagram as que se devuelven ; la fuente original que enva el datagram a. EITCM P tam bin incluye una solictud/rpl' ; eco utilizada para probar si un destino es accesible y responde.

internet (red de redes)


Fsicam ente,: una conexin de redes d e conm utacin de paquetes interconectadas p or ru tea dores, ju n to con los protocolos T C P/IP perm iten que. la red funcione ;com o una sola: red v ir tual extensa. C uando se escribe con m ayscula, Internet se refiere especficam ente .a la red global de Internet.

IEN

.:V .4 f
(Internet E n g in m rin g N otes) Serie ele notas desarrolladas de m anera paralela a los RFG;:A cuando la serie es obsoleta, algunos IEN contienen las prim eras discusiones del TClVlP 'Jn/ ; tem et que no se encuentran en los RFC. u-.. .

internet

..44

II M
s

C o n ju n to d e redes y riu ead o res que ab arca 6 1 :pases y u tiliza los p ro to co lo s T C P /IP para fo rm ar una so la red v irtual cooperativa. In tern et c o n ec ta m s de. cuatro m illones de: c o m putadoras, L . 'Vi.!:! ::,

IETF

.. - -

Internet address (direccin Internet)


- ; V er direccin IP.
qi h::.-

: : ; (Internet E ngineering Task: F orc) G rupo de'personas:-vinculado descerca-con e b I A B | | | | f e ^ I trabaja en el diseo y la ingeniera del T C P/IP y la red global de Internet, E lIE T F s divide; " en reas, cada una de las cuales cuenta con una-adm inistracin independiente; Las reas; a su ' y : y : vez, se dividen en grupos de'trabajo.

= ; > ;;; V'v vi. i: a: y

>.-.
;

internet Protocol
V er IP. ' ' : .

ie s g

y .v

Internet Society
V /i. .O rganizacin no lucrativa establecida para prom over el uso de Internet. La Sociedad Internet : es l organizacin anfitrin d e IAB;:.;;.' -.o

(Internet E ngineering Steering G roup) Com it del personal directivo de IETF y los ; de rea. El IESG coordina las actividades entre los grupos de trabajo del IETF.

n r:
If---;.: r S ft:!: S " : K 'W 'j;:

IGP

:T 4 # M P I i S n^ernetworrn.(gusano..de Internet) ;;i


P rogram adiseado-para, v ia ja ra travs :de-Internet y reproducirse a s mismo' in d efinidam en te, C uando un estudiante liber el gusano de Internet, hizo que Internet y m uchas .com puta doras conectadas quedaran fuera de operacin por horas. :J

(Interior G atew ay P rotocol) T r m n o genrico aplicado a cualquier protocolo utilizado d ifundir accesibilidad de red e infom iaciu de ruteo dentro de un sistem a autnom o. Aun :: cuando no es el nico estndar-IG P, el.R lP est entre los m s populares. :: IG W IP ^ ^ ;v > >. (Internet-G vitp M anagm erit:P rotocol) Protocolo que u tiliz a d lo s anfitriones para m a n t n e r ^ ^ 4 : ; a los ruteadores:locales infonhados de sus m iem bros y de sus-grupos;dC'multidifiisin.: G u r fc ^ ^ | ; do todos los anfitriones abandonan un grupo, los ruteadores no envian los datagram as q lleguen para el grupo. ;

n a .
m im Zk-

(IN TE R net N etw ork Information; Ctv/ter). O rganizacin q u e . proporciona.:ifom iacirvysobre servicios de In te m e ly docum entos de.protocolos.:A dem s, IN T E R N IC m aneja el.registro de las direcciones IP y los nom bres de dom inio,

INOG
v (Internet N etw ork O p era tio m C enter) ^Originalmente,^^ era un 'grupo de personas en BBN' - ........................ m n if feb a;y cntroIba; el sistem a de com puertas ncleo de Internet. Ahora, se aplica a cualquier grupo que m onitorea una red de redes.

interoperability (interoperabilidad)
-Capacidad del softw are y e l hardw are en m quinas diversas, de vendedores .diferentes p ara com unicarse con xito. Este^ trm ino.es e l que describe m ejor el.objetivo del enlace de redes, : cuya m eta es definir un am biente de red abstracto independiente d e l hardw are, en el q u e sea, posible construir una com putacin distribuida, a nivel de! transporte de red, sin c o n o ce r lo s : detalles de las tecnologas subyacentes. ^ -.V

m
Iffiif H tl
a tc ?S ii ti lii : Milis! ! /
580

IR

t <(ISO D evlopm nt E nvironm enfy Sow avc que proporciona una interfaz ISO de protocolo de (Internet P rotocol) Protocolo estndar qu e define a los datagram as IP com o la u id a d ^ d ^ l^ iP y ..:.-;.c :i; r;:nivel d e transporte p or encim a del T C P/IP. ISO D E fue diseado para p erm itir a los investiga form acin que. pasa a; travs de u n a red de redes y proporciona las bases para el s e t v i i i ^ [ |p | 0 dores experim entar con los protocolos O SI de alto" n iv e l sin requerir-una red de redes que soentrega de paquetes sin conexin ;y con el m ejor-esfuerzo. El -IP1 incluye'el c O r i t r l ^ S l I ^ f S I ^ io s protocolos de m ensaje de error com o parte; integral/. E l conjunto de^protocoIos c d m p l g |^ |I s | ' : porte los niveles-inferiores de! conjunto O SI. -v .- .-. s conoce frecuentem ente cm o T C P /IP pues el TCP. y el IP son los dos proto co l ^risJ i p o rtan tes. : itu -t s ......... ...-.--"-3 : A breviatura de Teleconununication Section de la International Teleconw uinication Union.

1 8

.Tcirninos

d e In te rn e t T C P / IP

en

o rd e n a lfa b tic o

581'-

IP address (direccin IP)

.. Karns Algorithm (algoritmo de Karn)


A lgoritm o que perm ite a los protocolos de transporte distinguir entre buenas y m alas m u es tras de tiem po de viaje redondo para m ejorar estim aciones de v iaje redondo.

: '::y Dj reccin: ^ 3 2 bits asignada a cada anfitrin q u e p articipa en u n a :r e d de redes : T C P / t p | n s l l l l f ' ; d irecc i n TP e s un a : ab s trac c i n d e l a d i r e c c i n d e ha rd w a r e f s ic o .:P a r a h acen e l r i i t : |f l | i |||s cente,' cada direccin IP se divide en parte en red y en parte en anfitrin; : > :w:
. . i.. ' :. ............... . \

Kbps IP datagram (datagrama IP)..........................


Sdi'?;: l mM Uni dad bsica de inform acin que pasa a travs .-de-una.red de- redes TCP/IP.-. U r i r d a t ^ | p | IP es: a: una re d de redes lo que un paquete d e'hardw are es a na re d fisic a. C ontiene a s - H } r ^ ^ ^ c io n e sd e fuente y destino ju n to as com o los datos. : (K ilo B its P er Second) M edida de la cantidad de datos transm itidos. V er. tam bin M bps y

Kramer
B S; T rm ino hum orstico aplicado a un paquete de apariencia singular; el nom bre se tom de un program a d e televisin.

pl mm
wm
ffcW jy !; $m;Ay: 'V W s ^ v -r W 40.1-:-

(Internet P rotocol - the N e xt G eneration) T rm ino aplicado a todas las actividades a lre d e d o r'. '" de la especificacin y la estandarizacin de la prxim a versin del IP. V er tam bin IPv .. ! = ! j p v 4 .. Sinnim o de la versin actual del IP.
---

LAN
:(LoCalAr Netw ork) C ualquier tecnologa de red fsica diseada para cu b rir distancias c o r tas (del orden de unos cuantos cientos de m etros). Por lo general las LAN operan a velocida des que van de los diez m illones de bits p or segundo a varios gigabits p or segundo. A lgunos

f
..

.-

IPv6
N om bre fic ia ld e la prxim a versin del IP. V er tam bin IP n g ..

level 1 (nrveM)
C

7 ;

IRTF
(In tern et R esearchT askF orce)-.G m poA e;.pci$Q nas que trabaja enp ro b lem asid e i n v e s t i ^ c ^ ^ ^ ^ relacionados con el T C P/IP e Internet. ;v y

-:--S trata-de la com unicacin' a nivel de interfaz de hardw are. El nom bre se deriva del m odelo de. referencia de siete capas ISO. Las especificaciones del nivel l se refieren a las conexiones - fsicas, incluyendo los conectores, la configuracin y los voltajes en los cables.

ISDN
: t< jf! (Integrated S en 'ic es D igital N etw ork) N om bre de los servicios de red digital que J a ijQ Q m p H si^ ^ :vit; nas telefnicas tienen:proyectado 1proporcionar;

leve! 2 (nivel 2)

; S trata de la com unicacin a nivel de enlace (por ejem plo, los form atos d tram a) o a un ni. vel de e n la c de las c o n e x i o n e s dervadas;d el:m odelo de referencia de siete capas .de ISO. En las redes de rea local, el nivel 2 hace referencia al form ato d las direcciones y de tram a tsi ca. A si, una direcin de nivel 2 es Un direccin de tram a fsica (por ejem plo, una direccin E thernet).

ISO
(International. O rganizaron fo r -Standardizaron) O rganizacin internacional que b sq q & ftfS ili^ f discute, propone y especifica estndares para los protocolos d e .re d .. ISO es; m ejo r cqnocidb7:y^.:;'7-; nV M \ CH mnHfr : ------; por. su 11 juuciu. Hr*r/fbrrt><v u u :rcierencia. ue sieie capas que .-.aesen oe. ia organizacin concepta i-.de-loS;^,:^.:.:/^ p ro to c o lo s: A un c uando se propuso com o un.conj unto del protocolos .para ,la;i iterconexh.deN\i>7 J|f:: sistem as.abiertosi los protocolos O SI no.han sid o .a m p lia m e n te.ac ep ta d o s.a^ n iv e L c o m rc ia ^ lIS i^ l

(evel 3 (nivel 3)
rii IP. A si, una direccin de nivel 3 es una direccin IP;

v ; .
.

Se trata de la com unicacin a nivel d transprte derivado del m od elo 'd e referencia:de siete capas de ISO. Para redes de redes T C P/IP, el nivel 3 se refiere al IP y el form ato de d atag ra-

ISOC
A breviatura de Internet SOCiety.

582

G lo s a rio d e n b rcv iB lu rn s y t rm in o s d e .c n a c e d e r e d e s A pcndifec: !

T rm in o s d e I n te r n e t

TCP/P e n

o rd e n a lfn b c iic o

583

LIS
(L o g ic a lP Subnet) Grupo, de com putadores conectado va A T M que utiliza A TM com o uh :red local:ai slada. U na com putadora en una LlSino. puede enviar, un. datagram a d irectam entW . . otra com putadora de una LIS diferente.

martians (marcianos)
T rm ino hum orstico q u e se aplica a paquetes que aparecen de m anera inesperada en una red equivocada, frecuentem ente debido a tablas de ruteo incorrectas,

mximum segment lifetime (mximo tiempo de vida de un segmento) Httleendian . . . . F,.


Form ato para alm acenar o transm itir datos binarios en el que el octeto (bit) m s s i g n i f i c a y ^ l ^ ^ t e ; ..... -l. ... .. . .. se encuentra prim ero. V er big endian. ......--.f Se trata del lapso, de tiem po m as largo que un datagram a puede perm anecer en Internet, Los protocolos utilizan M SL para garantizar un lm ite de tiem po a la perm anencia de paquetes duplicados.

V; ; ' : . , m x i m u m segment size (mximo tamao de un segmento)


. T rm ino utilizado en el T C P. El M M S e s la m ayor cantidad de datos que .puede transm itirse en un segm ento. El em isor y el receptor negocian el tam ao m xim o de segm ento ai co m ie n mac z o d e una conexin. : (M edia A ccess C ontrol) S e trata en general de los protocolos de hardw are de bajo n i v e l ^ i i i ^ ^ ^ ^ ^ - 5 . vm / ; zados p a ra a c c e s a ru n a .re d en particular;.E l.tnnino direccin.M A C seM iliza . con r c c u e n c i a ^ I ^ : m x i m u m transfer Unit corno sinnim o de direccin fs ic a . V er M TU. ... . : (Logical L r nk Control) Uno de tos cam pos en un encabezado.N SA P, :V '

mail bridge (puente de correo)


; i. T n n in o em pleado inform alm ente com o sinnim o de com puerta de correo. V" '

MBONE

mail exchanger (intercambiador de correo)


:
v

C om putadora que acepta e-m ail; algunas m quinas que intercam bian correo lo enytaniicm ^: 4 otras, com putadoras. DN S tiene un tipo de direccin, separado'para, las m quinas . q u H h t |^ ^ i cam bian correo. . :,
., - . a ^ : , ; ; -.-..V/ .v

T \ M S S

(M uU icasi B ackBO N E) A cuerdo de cooperacin entre localidades para enviar datagram as de m ultidifusin a travs de Internet m ediante el procedim iento de tneles. " W .-H .. -

Mbps

. ...

; .

(M illions o fB its P er.Second o m illones de bits p o r segundo)- M edida de la cantidad de datos transm itidos. -

mailexploder(distribuidor de correo)

* . . ; [ y ,

V,

f f e , - ..

MB
(M anagem ent Inform ation B ase ) C onjunto de variables (bases de datos) que un ruteador m antiene corriendo. SN M P; Los adm inistradores pueden obtener o alm acenar estas variables, El estndar actual es M IB-II.

... Parte de un sistem a de correo electrnico que acepta correo y una lista d e direcciones, c o n io ^ f ! - ^ entrada y enva una copia del m ensaje a cada direccin de la lista. La m y o rp arte. de; .v 1 tem as de correo electrnico.incorpora un d istribuidor de correo nara n e rm itirn u e los i i s i l n n o s ^ ^ . ^ ^ ? - . .definan listas de correo locales;

; mail gateway (compuerta de correo)


M quina que se conecta a dos o m s sistem as de correo electrnico (en especial,a sistemas. _ -mas.. : ,1, .J.. ,l~ ,. .j : . . , : . . . \ ------- ! .. de c o rre a diferentes .o de dos redes; distintas),y: transfiere m ensajes de correo entre ellas. Las . ' fV irn i/'rflc H/> ^ ~~ . I _*com puertas de correo generalm ente capturan un m e n sa je de correo com pleto, lo refo rm a te a n ; siguiendo las.reglas del sistem a de correo.de.destino y luego envan el m ensaje. >
v -

SVHLNET >,:: ...


1 9 8 4 ;--. V,

y
=

: i

(M l ta r y N ETwork, R ed M ilitar) O riginalm ente parte de A R PA N ET, M IL N E T se separ en -f. . v*'


- -iv

MIME
(M ultipurpose Internet M ail E xtensions) E stndar utilizado para co d ificar datos com o im ge\ nes, en texto A SCII, para su transm isin a travs del correo electrnico. .

MAN
i
(M etropolitan A rea N etw ork) C ualquiera de las nuevas tecnologas de. red que operan at ajas velocidades (p o r lo general, d e cientos de m egabits a varios ggabits p o r segundo) eius que abarcan un rea m etropolitana. V er LAN y W A N . ...... m . - ;-:

Mosaic
Program a que proporciona a los usuarios una interfaz grfica para FTP, g o p h e ry W W W .

:y :;-1 :v -

mrout ecl . ^- ^

? , 1 -

Management Information Base


V er M IB, :'

(M ulticast R O U T E D aem on) Program a.utilizado con un ncleo de m ultidifusin para esta-. . . b le c e rru te o .d e m ultidifusin. . v^.

} ,V S M

:-mi

584

Glosario de abreviaturas y trminos de enlace de redes A p cid ciN ^ p

Trminos de Internet TCP/IP en orden alfabtico

585

MSS
A breviatura.de M xim um Segm ent S ize (M xim o (am ao de segmento).: Y e r M IB .y SN M P.

R i

II

MTU
(M xim um :Transfer:.Unit) La m ayor cantidad de;, datos: que:sc" puede, transferir p o ^ n i d ^ a : '. travs de una red fsica.dada. El M TU lo determ ina el hardw are d e red.

NFS
(N etw ork F ile System ) Protocolo desarrollado po r SU N M icrosystem s Incorporated que u ti liza el IP a fin de perm itir q ue un conjunto de com putadoras coopere para accesar ios siste m as de archivos de otras, com o si stas fueran locales; .

mMs

multi-homed host (anfitrin mltiple)


A.nfitrin que utiliza el T C P/IP y que tiene conexiones con dos o ms redes fsicas. (N ehvork Inform ation C enter) A ntecesor de N TERNIC.

multicast (multidifusin).
. T cnica que perm ite que copias.de un solo paquete se transfieran a u n subcoruntoslecatfjnado de todos los posibles destinos. A lgunos tipos de hardw are ( p o r^ e je m p lo ^ E th e rn e t)|^ ^ |; portan la m ultidifusin y perm iten que una interfaz de.red pertenezca a uno q sm slgirup& s|||^' '.'. m ultidifusin. El IP soporta una capacidad de m ultidifusin de red

N1ST
^ - (N ational Tnstitute o f Standards and Technology) Form alm ente, N ational B ureau o f Stand': ards. N IS T es una de las organizaciones de estndares adentrode Estados;U nidos que stablecen estndares para los protocolos de red, ...

OC Nagle algorithm (algoritmo de Nagle)


H eurstica autocronom etrada que agrupa los . . evitar el sndrom e d las ventanas to n ta s .. *

(N etw ork O perations Center) O riginalm ente, la organizacin en BBN que m onttoreaba y controlaba varias redes' que form aban parte de la' red global de. Internet. A hora es 'utilizada por cualquier organizacin que adm inistre una red.

NAK
(N egalive A cknow ledgem ent) R espuesta de un recipiente de datos al em isor.de los m ism os' 'J .; para inform arle que la transm isin no se realiz con xito (por ejem plo, si los tintos se altera-, ' j; ron por errores de transm isin). Por lo general, un N A K activa la retransm isin d e dalos per.] didos.

NSAP
(N etw ork Service A ccess F oint) Form ato de direccin que puede codificarse en 20 octetos. El A TM Fonim recom ienda utilizar direcciones NSAP.

S I
&>y.v B fSr SUS.#'

SF
(N ational Science F oundation) D ependencia gubernam ental de Estados U nidas que inici a l gunas de las investigaciones y desarrollos de Internet. .

NAP ame resolution (resolucin de nombres)

SFNET
: (NatiOi en Estados U nidos, que es adm inistrada po r la NSF.

PI km m s
J t a SH Bggft

..,:

Proceso de transform acin d e .u n nom bre en su direccin correspondiente. El se $ q |d s l nom bres de dom inio.proporciona un n ^c a n ism o .p ara nom brar a.las-com putadoras.en; las que^:.;: los program as utilizan un servidor de nom bres rem oto para transform ar el nom bre de umim quina en una direccin IP. . v :;:-

OC3
R azn de transferencia de bits, de aproxim adam ente.155; m illones de. bits por;segundo que em plea conexiones de fibra ptica.

NetBIOS

"-rv^

. '

Si

(N etw ork.B asic Input O utput S ystem ) N etB IO S es la interfaz estndar para las redes.en epm--: > . , putadoras personales de IB M y com patibles. El T C P/IP incluye directivas que describen:..cm o transform ar las operaciones N etB IO S en operaciones T C P/IP equivalentes.

OSI
(Open System s Interconnection) Se trata :de;los: protocolos,-especficam ente estndares do ISO, para la interconexin de sistem as de com putadoras cooperativos. ; >;m: :. ;

network byte order (orden de octeto de red)


Estndar del T C P /IP para la transm isin de enteros que especifica que el bit m s signifcate _ v. vo aparece prim ero (big endian). L as M quinas em isoras son requeridas para haccr:Ia trague- ... cin desde la representacin de enteros local hacia el orden de Octeto de red, y.las.m quinas.... receptoras son requeridas para hacer la traduccin del orden de octeto de red a la repre-. sentacin de la m quina local.

OSPF
(O pen Shortest Path First) Protocolo de ruteo diseado p o r la I E T F .;

t&r

packet (paquete)
Se trata, en.trm inos generales, de cualquier bloque pequeo de. datos> enviado a trav s: de. una red de conm utacin de paquetes.

'

586

G losario de abreviaturas y tem im os de enlace de redes Apndice1

| Trminos de Internet TCP/IP en orden al fabeiico

587

PDN

: v -' - - ^

; i >7^ V -;> -'

"^ A ';v7

?^

(P ublic D ata N etw ork) Servicio de red ofrecido p or una conocida com paa d e co m u n i nes. Por lo com n, la PD N utiliza protocolos X.25.

.....

na, el rteador acepta la responsabilidad del envi de paquetes hacia adelante. El propsito de la asignacin de poder A RP (proxy A R P ) es perm itir que una localidad utilice una sola d i reccin de red IP con m ltiples redes fsicas. , A

pseudo header (pseudo encabezado)


(P rivacy E nchanced M ail) Protocolo para, cifrado de e-m ail que. se .emplea para evitar e usuarios externos lean m ensajes que viajan a travs de una red de redes. h: ;i. Inform acin de direcciones IP de fuente y. destino enviadas en el encabezado IP, pero inclui das e n un T C P o en sum a de verificacin UD P. . V -^ :

ping

V..,-....

.. V ; S :

public key encryption (cifrado de clave pblica)


. ..... p T cnica de cifrado que genera claves de cifrado por pares. Un elem ento del par se m antiene en secreto y el otro se publica. . .. .f i ' '

(P acket nterN et G roper) N om bre de un program a utilizado con las redes de redes T C P / I P ^ a que se usa para probar la accesibilidad de un destino, enviando una solicitud de eco i . .: esperando una respuesta. E l trm ino es. utilizado ahora com o, verbo, por .ejem plo, haz p in ^ - :; .y ... al anfitrin A para ver si est activo". . .' v.

port (puerto)
V er puerto de protocolo.

ppsitive acknowledgement (reconocimiento positivo)


V e rA C K . : JvV V - . --!

(Pare U niversal Packet) En el sistem a de red de redes desarrollado por X erox C orporation, un PU P es la unidad fundamentas de transferencia, com o lo es un datagram a IP en una red de redes T C P/IP. La palabra se deriv del nom bre del laboratorio en el que se desarrollo la red de redes X erox, el Palo Alto Research C enter (PA RC). .... ,.:

push (empujar)

PPP
. (P oin to P oint P rotocol) Protocolo para enm arcar al P .cuando se enva a travs de lin a ju d a , serial. V er tam bin SLIP. i

promiscuous ARP
V er proxy ARP.- A :} vi,- -:V;i?;: : ,.V. v v-

v( $ 8 S i a l |

S IS S it

O peracin que realiza una aplicacin en una conexin TCP para forzar a que im dato se en ve inm ediatam ente, Un bit en el encabezado de segm ento m arca el dato que se est em p u jando. ' ; '

RARP

^XXXXXXXXX yS-'XXSQ:
:

protocol (protocolo)
D escripcin form al de form atos de m ensajes y reglas que dos o m s m quinas deben s eguir para intercainbiar m ensajes. L o s protocoi os pueden -describ r.detailes de bnjo nivel de 1as;

(R everse A ddress Resoluiion P rotocol) Protocolo T C P/IP que ua m quina sin. disco utiliza al arrancar para encontrar su direccin IP. La m quina difunde una solicitud que contiene su ' direccin de hardw are fsico y un servidor responde enviando a la m quina si direccin IP. . RARP. tom a su form ato de nom bre y m ensaje de otro protocolo de resolucin de .direccin

i p , a r p , v - v ' ; . ; , - : / \

lerfaccs de mquina a mquina (por ejemplo, el:orden en el que los bits de un octeto s e : cri-

van a travs de un cable) o d e l intercam bio entre program as d aplicacin (por ejem plo, la . . .: form a en que un program a transfiere un archivo a travs de una red de redes). La m ayor parte ;v . d los protocolsiincluy descnpciones intuitiva?, de las.interacciones, esperadas as com o es; v i.. pecifcaciones m s form ales, utilizando m odelos de m quinas de estado finito.

l i U i ..... RDP
(R eliable D atagrain P rotocol) Protocolo que proporciona un servicio de datagram as conftable p or encim a del servici de datagram as no confiable que proporciona el IP. RDP. no est entre los protocolos TCP/IP im plantados m s am pliam ente. "

protocol port (puerto de protocolo)

reassembly (reensamblado)
frr ;

;.-

rv v .:'

A bstraccin que 1US;JJLUlUUUiUi>-Uw.UUU^UlVt los protocolos de transporte del T C P/IP para distinguir variosluii:yuta / utilizan uiiiiiii.puiu u io m ^ u n entre vm ^ . ?w ^ ; destinos sin una com putadora anfitrin dada:: Los proiocolos:T C P/P ,identifican puertos me- ; '; y j.' d ia nte el uso de e nteros positivos pequeos. U sualm ente el sistem a operativo perm ite a :iiii v:yy;j;) vV io t lic s l J a 'c i ni ! n n :e sp ic c in f lc 'a nr;q r ; nu i ii^ -n ie ip r t6 rv :i 11 i i 1 7 : i r A lp lltlO S lgunos n i 1it r io s S C r e s ese r v a reservan;;, n ' . : :;; :p ro g ram :d e ap ip u rt ;desea utilizar. A puertos v-k para servicios estn d ar {por ejem plo, el conreo electrnico). ^ - v ; ac

;. Proceso .de reunir todos los fragm entos de un datagram a P y utilizarlos para-crear.una copia .v;;.del datagram a o rig in a l El destino fin a lre a liz a e lrc e n sa m b ia d o . ::,, .. .

redirect (redireccionmiento)
M ensaje ICM P enviado de un nitidor a un anfitrin en una red local para trin a que cam bie de ruta, al a n 1i-

proxy ARP (asignacin de poder ARP)

T cnica m ediante la.cual una m quina,.usualm ente un rteador, responde una solicitud A R ^ -v r proyectada pra otro proporcionando su propia d i r e c c i n fsica. A l.p rc te n d c rsc ro tra mqdi-y;

repeater (repetidor)
A; D ispositivo de hardw are que extiende las LAN. Un repetidor copia seales elctricas d e una. red fsica a otra, No son m uy populares. ...... > ..

rr

588

..

'

G lo s a rio d e a b re v ia tu ra s y l rm m o s d e e n la c e d e r c d c s ' A p r t d i ^ ^ ^ | ^ f e s

reverse path forwarding (envi por trayectoria inversa)


; ; T c n ic a 'u tiliz ad a para propagar paquetes de difusin. P utiliza ei e n v o 'p o r'tr } ' c to ri ^ :W ^ ^ P -; inversas para propagar difusin de subred. :

RFC

_ '

{R equest F o r C om m ents) N om bre de una serie de notas qu contienen estudios, m edicic ideas, tcnicas y observaciones, asi co m o : estndares de protocolo T C P/IP aceptados; j .. R FC estn disponibles en lnea,

rip

>y - :- ":f - - ;

( R outing Inform ation Protocol) Protocolo utilizado para difundir informabin d c :rte * 3 p ip S ^!v ^ autnom o. H1 de un sistem a mitrmmh F 1 R IP deriva de Ae-. un protocolo del m ism o nom bre desaiTOli d q .Q n -: X girialm ente p or Xerox.
:.. -...
.................. . ,

/...

; C,- -i i , :.. .

V.

. >

"

.................................................................... -

{Remota Jo b Eritry) Servicio que perm ite el control de una treh determ inada desd n: joca-: lidad rem ota. '/ : / ';: ' f (R em te L O G N ) Protocol d acceso rem oto desarrollado para UNIX por Berkeley: rlogiiv: ..o.freceesencialm ente el m ism o servici:qT E L N E T .. :. ' . .: j

ROADS
(R im ning Out. o f A D dress Space ) Se refiere al inm inente agotam iento del espacio ciones de la clase B. " '
: i: i .

i . ,V . ; ? V !

tlilll
i i,'C

V ': ' ',v r


.. . ' . i ,

1
:i
y:. |V. ^

rout (ruta)

i: v W u ;f

'

-....i: :r

fjlf5

; Ji ; E n g en ral, una ruta es la trayectoria que el trfico d ;red tom a de su funte a s u - d e s t n ; - E ^ ;V ;^ ^ una red de redes T C P/IP, cada datagram a IP es. ruteado de m anera independiente; pueden cam biar dinm icam ente. ' 7 ; V/.^V-.-X

routed

p i f c ;

( Rout e D aeihon) Program a concebido para UN IX que im plm enta el protocolo RIP. Se pro- . mmnin ri>nt-rr*. > -.r-:si-:>;r\C -::;. .v :' v.-' ' .' i:' i>- -l i' v:/ . ; .-;:\t ij '= :

router (ruteador)

M C om putadora dedicada, de propsito especial, que se cnecta a dos o m s redes y enytaVp-: ; qiictes de' una red a {r^En:particiilari:;un^^rufeadr iP^criV d a tg raitiasIP cnirc Ias redes las que est conectado. U n ruteador utiliza las direcciones de destino en un datagram a para : decidir el prxim o salto al que enviar l datagram a; Los investigadores riginalm eiite utili- . : '/ ;v zaban el trm ino com puerta IP . ; ; : ; : V ' ' ; ?; : ; --i

RPC

. ..i....

., , f,.;.

...... ,

.:-fl|S |5 i

{R em te P rocedure C a li) Tecnologa en la que un program a invoc se rv ic io sa tra v s d ) H a k v ^ ; ..... red haciendo m odificaciones en los procedim ientos de llam ada. El protocolo N FS utiliza n ; . v 7 ; tipo especfico de RPC. r-,.-...
. V -'** v V .- V i

' f f i s S i f t l I l l f

Trminos de Internet TCP/iP en orcn nlfnbciico

5B9

E stndar de. El A que especifica las caractersticas elctricas de. las. interconexiones: de baja = . velocidad entre term inalesy com putadoras o entre, dos com putadoras/ A un cuando el estn. d a r m s utilizado es R S232C , la m ayora de la gente se refiere a l com o RS232.

RTO
(R ound Trip tim e-O ut) Retardo: utilizado antes: de una retransm isin. El T C P calcula RTO com o una funcin del tiem po y la variacin de! viaje redando actual.

.. (R ound Trip Tim e) M edicin del retardo entre dos anfitriones. El tiem po de; vije.'.redondo consiste en el tiem po total que tom a a un solo paquete o datagram a d ejar una m quina, alcan z a r otra y regresar. En la m ayor parte de las redes de conm utacin de. paquetes, los retardos varan en funcin del trfico y el congestionam iento de la-redi. As, la m edicin del tiem po de . vi; viaje redondo es un prom edio, que puede tener una desviacin estndar alta. .s
c i <'-^V

^ '-V :(,Selective A CKnow ledgem eat) M ecanism o de acuse de. recibo .utlizado.con los.protocolos de ventanas deslizantes que perm ite al receptor hacer el reconocim iento de los paquetes recib i dos fuera de orden, pero dentro de la ventana deslizante actual. T am bin se le conoce com o : acuse de recibo extendido. C om prelo con el esquem a de acuse de recibo acum ulativo utili zado por el TCP; 1- . :

segment (segmento)
U nidad de transferencia enviada del TCP en una m quina al TCP en otra: C ada.segm ento ; ;contienfe,parie d e un flujo d e octetos, que son enviados entre las;m quinas,r.asi com o cam pos adicionales qu denifcan la p osicin actual, en elifiujo y.una sum a de.verificacin que ase: gura la v alidez de los datos recibidos.

selectivo acknowledgement (reconocimiento selectivo)


V er SA CIC . . . . ...

self-identifying frame (trama autoidentificable)


. C ualquier paquete o tram a d e red que-incluya un cam po par identificar.el tipo de datos que ^-^ "se est n tra n sp o rta n d o . E thernet til iza'tram as que se.autoidentifican, pero A TM no.

SGMP

(Sim ple G ateway M onitoring P rotocol) A ntecesor de SN M P.

signang (sealizacin)

.u

T rm ino de telefona que hace referencia al proceso por m edio del cual ciertos protocolos es. tablecen un circuito.

j)!
590 G lo s a rio d e a b re v ia tu ra s y t r m in o s d e e n lu c e d e re d e s A p n d i c c i $ & T r m in o s d e In te rn e t T C P /IP e n o rd e n a lf a b ti c o . 591

sill window syndrome (sndrome de las ventanas tontas)


. Situacin que se pde orig in ar e n el T C P , e n la cual e l receptor anuncia repetidam ente una" . - . f .ventana: pequea y el em iso r enva continuam ente un segm ento pequeo -para llenarlas ^ transm isin resultante de pequeos segm entos hace ineficiente el uso del ancho de banda.;. i..;-;' i i ! i ' s \p (Sim ple IP ) P ropuesta original que form 5a base p ara P ng.;

SNMP

2 vV :

(Sim ple N etw ork M onitoring P loiocol) Protocolo estndar utilizado para m onitorear a nfitrio nes, ruteadores y las redes a las que estn conectados. La segunda versin del protocolo se conoce com o SN M Pv2. V er tam bin M IB. ^ Y;.

s 'p p
:

./'

"

: - lill
v

SOA

: V V -.V - ,; . V V ,' V fV V ,', - Va'V'.V... (Start O f A uthority) Clave de acceso utilizada con D N S para denotar el com ienzo de los re gistros para los que un servidor particular es la autoridad. O tros registros en el servidor son .. reportados com o respuestas no auto rizad as.. . ; ;; ^v

P lw ) E xtensin de S IP que se ha propuesto com o IPng. IETF espera que SIPP sea a p K ^ ;-:; yada. V er IPv. .. . . .... ...

socket
A bstraccin proporcionada po r el sistem a operativo U N IX que perm ite a un p ro g ram a .d e aplicacin aceesar los protocolos T C P/IP. -V ; v.-.

siiding window (ventana deslizante)


.Caracterstica-'de los
protocolos q u e perm ite a un em isor transm itir m s ele un paquete tos antes de recibir un acuse d e recibo. L uego de recibir el acuse de recibo para el prim er p a - v 'l quete enviado, el em isor desliza la ventana del paquete y envia otro. F.l nm ero de p a q u e -f tes u octetos que salen, se conoce com o tam ao de a ventana; al increm entarse el tam B;d^ ^ ^ ^ la ventana, aum enta el desem peo. , ' V

source quench (apagado de fuente)


T cnica de control de congestionam ientos en la que una m quina que enfrenta un congestionam iento e n v a .u n m ensaje hacia la fuente que envia los paquetes solicitando que d e je de transm itir. En una red de redes.T C P/IP, los ruteadores utilizan el.apagado de fuente 1CMP para d etener o reducir la transm isin de datagram as IP. .. . -. - .

SU P

slow-start (arranque lento)

( S e r ia lL im IP ) Protocolo de proceso de tram as utilizado-------para envos IP a travs ---------d e una r - ------------------------------source route serial. SL IP es p opular cuando hace envos IP en una lnea telefnica de m arcacin. V er PPP. ;' '

ii
ff

. .

:V;-

, ;

(ruta de fuente)
Ruta q u e se determ ina p or la fuente. E n el IP, una ruta de fuente consiste en una lista de.ruteadores que un datagram a debe visitar; el ruteador se especifica com o una o pcin IP. La ruta de fuente se utiliza casi siem pre para depuracin.

^-N

E squem a para evitar congestionam ientos en el T C P, en donde el T C P in c re m e n ta d tam ao de sus ventanas conform e llegan los A CK . El trm ino no es m uy preciso debido a arranque lento puede lograr un alto desem peo utilizando un increm ento.exponencial:

SPi=
ZU r (Shortest P ath F irst) C lase d e'p ro to co lo s:de actualizacion.de ruteo que:utilizan el algoritm o de D ijkstra para calcular las rutas m s cortas. . . ;

sm s
(S w itch ed M id tm e g a b it D ata S e n c ) Servicio de paquetes sin conexin, desarrollado por una com paa telefnica local. ;.v ...v V ;

STD

:^V

':

' q; ?

SMTP
. : (Sim ple M ail. Transfer P rotocol) Protocolo estndar del T C P/IP para transferir m ensajes ele. . correo electrnico d e u n a m q u in a a otra..S M T P esp e cific a cm o interact an dos sistem as ' de correo y el fonnato de los m ensajes de control que intercam bian para transferir el correo. , . >: E.

;..CSTanD ard) D esignacin que se .utiliza para especificar que un RFC en particular describe un protocolo estndar. : . ..

subnet addressing (direccionamiento de subred) *


:' .. Extensin de un esquem a de direccionam iento IP que perm ite a-una localidad u tilizar una sola direccin; P. para varias redes fsicas. A l exterior d e la localidad el uso de d irecciona > . m iento.de sttbredco:U ina;el ruteo cpni 0;es.:usual, dividiendo, la direccin de destino n una :: parte;de red.y.en una parte local. Los anfitriones y. los njteadores dentro de una localidad uti lizan el direccionam iento de subred para interpretar la.parte local de la direccin, dividindo, la, una parte com o red fsica y otra com o anfitrin,

SNA 1
& :

" ;:r- :

:;:: :.V I 1 1 L
.

(S y stem N etw ork A rchitecture) N om bre aplicado a una arquitectura y a una clase de productos de red ofrecidos po r IBM . SN A no interopera con el TCP/IP. .. . . T ; ,;?.y-v.,':.v;

SNAP
;

SubNetwork Attachment ....... ................................. /: V ia (SubN etw ork ttqchm ent P oint) Pequeo encabezado aadido a los datos cuando son cnVi~ . . . V er SN AP. . . . dos.a travs d e una red que no tiene tram as que se autoidentifiquen. El encabezado SN A P:es-M v:^ .? U ^ pecifica el tipo de datos. V :V v : V V : V : W V ^ -VV- V S V IS I|l |" 'supernetaddressing

........ ...............................................................................

Point

Otro nom bre para el ruteo C lasslcss Inter-D om ain,

592

Glosario de abreviaturas y trminos de enlace de redes 'Apndice 2 J

sws
V e r S illy W indow Syndrom e. r-, ^ .. .

"

(SYN chronizing segm ent) Prim er segm ento enviado p or el protocolo T C P, se utiliza prasip cronzar los dos extrem os de una conexin en la preparacin de una conexin abierta. ^ m 0

N om bre en telefona para un protocolo utilizado en lneas de velocidad D S3. El term in :se em plea con frecuencia (errneam ente) com o un sinnim o de DS3. ;

tcp
'

;,V- v y V : / ^ w , v ^ .

fjf

(Transm ission Control- P rotocol) Protocolo de nivel de transporte T C P/IP estndar que pro- ' porciona el servicio de flujo confiable full dplex y del cual dependen m uchas aplicaciones! E) T C P /IP p erm ite q u e el p ro ceso en u n a .m q u m a e nve un: flujo d e datos hacia l p ro c ei, so d e o tra; El T C P est o rien tad o a. la co n ex i n en el se n tid o d que; antes de tra n s m itir datos, los participantes deben establecer la c o n ex i n .T o d o s-io s datos viajan en segmentos. T C P, en donde-cada-viaje se-realiza a trav s:de Internet en un datagram a IP. El conjunt de protocolos com pleto se conoce frecuentem ente com o T C P/IP deb id o a que el TCP y el IP son los dos protocolos m s im portantes. -

TCP/IP Internet Protocol Suite


1 N rn b re o fic ia l'd e los protocolos T C P /IP :1- :
.1.

TDIV1

- ( Time D ivisin M iiplexing) T cnica utilizada para m ultiplexar varias seales en un solo cav : nal d transm isin d e hardw are, lo que perm ite q u e cada seal utilice el canal por un cort: . tiem po, antes de dar el paso a la prxim a. V er tam bin FD M . ;

TDMA

....

(T im e D ivisin M ltiple A ccess) M todo de acceso d e red en el que el tiem po se divide en ra nuras.y cada nodo de la red es asignado a una de las ranuras. D ado que todos los nodos utili zan TD M A , deben sincronizarse con exactitud (incluso si la red introduce retardos de propa: gacin entre ellos), la tecnologa T D M A es difcil de disear y el equipo es c o sto so .:

TELNET

....

..

:.

Protocolo estndar del T C P/IP par servicio de term inal rem ota. T E L N E T perm ite al usuario. ' ^e n ^ h a -I c a lid a d ^ n te ra c t a rc o n ri-sistemii d tiem po com partido rem oto.com o si el teclado y el m onitor del usri estuvieran conectados a la m quina rem ota.

TFTP

y*'"^

(T rivial File Transfer Protoco!) Protocolo estndar T C P /lP para transferencia de arclHVs con capacidad m nim a y sobrecarga m nim a. El TFT P depende slo del servicio de entrega de datagram as sin conexin y no confiable (U D P), d o s te m odo, puede utilizarse en m qui nas com o las estaciones de trabajo que conservan el softw are.en R O M y lo utilizan para

Trminos de Internet.TCP/IP en orden alfabtico

59 3

thicknet
N om bre del c a b le coaxial g ru eso u tilizad o o rig in a lm e n te bn: E thernet. V a s e th in n e t y

thinnet
Se trata del cable coaxial delgado y flexible em pleado en Ethernet. V er thicknet y lOBase-T.

tu

... :

\ ^ r ''

(T ra n sp o n la y a r Jnierface) A lternativa para la interfaz socket definida para el System V de

TLV encoding

? ! C ualquier form ato de representacin que. codifica-a cada caracterstica co n un cam po de tipo . ..: seguido-por un cam po de longitud y-un valor. Las opciones IP frecuentem ente, utilizan codi ficacin TJ.V . .......\ .. . ::iV ; " v ......7 -.^,V$Vy'0 -I:;' \l-

tn3270

:
v...

am

> 7u: v

V ersin de TELNET- para usarse con term inales IBM 3270.

token ring
C uando se utiliza en sentido genrico, se refiere a un tipo de tecnologa de red que controla el acceso de m edios pasando un paquete distintivo, llam ado token (ficha), de m quina en m quina. U na m quina puede.-transm itir un paquete slo cuando lie n la ficha* (token).: C uando se utiliza con un sentido especfico, se; refiere a l hardw are de red token ring producido p or IBM. .. V vV v . ' \VV'\:.V\.-

TOS
(Type O f Service) C ada encabezado de datagram a.IP incluye un cam po que peirnite al. em isor especificar e l tipo de servicio deseado.'E n la prctica, pocos: ruteadres utilizan T O Slcrido - . eligen un a ruta.

TP-4

------ -

-' w

'

Protocolo diseado por ISO, sim ilar al TCP. ;;:.tracerput^c^-L;. . i:;*.v.. i::. i p - ; v . v V - i '-i y Program a que.registra-la trayectoria hacia u rrd estin o .T ra ce ro u tc enva .una secuencia de da .: tagram as con el T im e-T o-L ivc puesto a; l, 2, etc., y utiliza m ensajes ICMP- T IM E E X C E E ; : . DED q u re to m a n para determ inar rutas. lo. largo.de la trayectoria.

trailers (remolques)
M todo no convencional para encapsular datagrarrias IP para transm isin m ediante el cual la inform acin del encabezado se coloca al final d e lp a q u e te . Los trailers se han utilizado, con Ethernet para ayudar a alinear datos en los lm ites de pgina. AAL5. de A TM utiliza, trailers.

IV

594

G lo s a rio d e a b re v ia tu ra s

y t rm in o s

d e e n la c e d e r e d e s A pcndic;=2^.

lt
L , M l$i

transceiyer (transceptor)
D ispositivo que conecta.una interfaz de.anfitrin a una red de rea local (por ejem plo, Ether net). Los transceptores de Ethernet c ontienen electrnica analgica que aplica seales .ib s Vcables y percibe colisiones.

,r 1

1
ft3

TRPB

....... V .

.1 .

{T n m c a te d R e v e rse Path B roadcast) T cnica utilizada para propagar datagram as de m ultidi- W % -r. fusin.

TTL

-^131...

(Tim e To U v e ) T cnica utilizada en los sistem as de entrega co n el m ejor esfuerzo para e v i t r f ^ t e que los paquetes perm anezcan en un ciclo po r tiem po indefinido. Por ejem plo, a c ad a dta- ff I ; gram a IP se le asigna un tiem po lim ite entero cuando se-.crea. C ada.ruteador decrem enta eiV; ':; cam po de tiem po lm ite cuando el datagram a llega, y un: ruteador descarta cualquier datagra-I na si el contador de tiem po lm ite llega a cero. \-

tunneling (encapsulado)

T cnica m ediante la cual un paquete es encapsulado en un protocolo de alto nivel y pasa a travs del sistem a de transporte. El M B O N E aplica la tcnica d e tnel a cada datagram a de;; S f S l m ultidifusin IP en lugar de aplicarla a un datagram a convencional IP, =- ;

twisted par Ethernet (par trenzado Ethernet) ^


Esquem a de cableado de E thernet que utiliza pares de c ablesJrenzados desde cada com putadora hacia un concentrador. V er thicknet y thinnet. . ; :

type of service routing (tipo de ruteo de servicio)


E squem a de ruteo en el que la eleccin de una trayectoria depende d e las caractersticas de la tecnologa d e red subyacente, as com o d la trayectoria m s corta hacia el.destino. En principio, el Protocolo Internet (IP) se adapta al tipo de servicio de ruteo debido a que los datagram as contienen un cam po de solicitud de tipo de servicio. En la prctica pocos ruteadon cum plen con el tipo de servicio solicitado. . ^ :

V; : . V >

( U niversal A synchronous.R eceiver a n d Transm itter) D ispositivo electrnico que consiste en '. un solo chip que puede enviar o recibir caracteres en lincas de com unicacin serial asncro- .. as que utilizan RS232, Los UART- son flexibles pues tienen un control sobre las Iincas q u e v. r perm ite a los diseadores seleccionar parm etros com o velocidad de transm isin, paridad,' ; nm ero de bits d e pavada y control de m dem . Los U A RT se ocupan en term inales, m dem s y en tarjetas de entrada/salida de com putadoras que conectan a la com putadora con las term - . n a le s..nales.

' -

UCBCAST
v V er difusin Berkeley. :'V ' v- ...

. .... .

^ ^

= :'V- '-.5

T r m in o s d e I n s u m a T C P /IP en o rd e n a lfa b tic o

595

(U s e r Dcuogrom Protocol) Protocolo estndar. T C P/IP q u e perm ite a un program a de aplica cin en una m quina e n v ia r u n d a ta g r a m a h a c i e lp r o g ra m a de aplicacin en otra m quina. El U D P utiliza e l Protocolo de Internet (IP); pan* entregar dtagram as. C onceptualm ente la . diferencia im portante entre los datagram as UDP y los P es que el UDP incluye un nm ero de puerto de protocolo, lo que perm ite al em isor distinguir entre varios'program as d aplica cin en una m quina rem ota dada. En la prctica el UD P tam bin incluye una sum a de v erifi cacin opcional en el datagram a q ue se est enviando.

unicast (unidifusin)
: M todo m ediante el cual un paquete se enva a un solo destino. La m ayor parte de los datagram as IP se m anda va unidifusin. V er m ulticast (m ultidifusin).

universal time (tiempo universal)


Se trata del estndar internacional que inicialm ente se conoci com o Hora del M eridiano de : G recnw ich. T am bin, se le conoce com o tiem po coordinado universal.

urgent data (dato urgente)


M todo utilizado en el T C P para enviar dalos uera de banda. Un receptor procesa los datos urgentes en cuanto los recibe.

url

::

: :'' '''

(U n ijb n n R esource Locutor) Cadena qe proporciona la localizacin de una parte de la inform acin. La cadena com ienza con el tipo de protocolo (por ejem plo, el FTP) seguido p or la identificacin de inform acin especfica (por ejem plo, el nom bre de d om inio de im servidor y el nom bre de la trayectoria hacia un archivo en el servidor).

UUCP
(U n ix to U nix Copy P rogram ) Program a de aplicacin desarrollado a m ediados de los setenta para la versin 7 de U N IX que perm ite a un sistem a de tiem po com partido de U N IX copial are h i vos hacia, o desde otro sistem a de tiem pp com partido de U N IX en un solo enlace (n o r m alm ente, una lnea de m arcacin). Dado que e f U U C P es la base para Ja transferencia de conreo electrnico n U N IX , el trm ino se utiliza de m anera general para hacer referen cia a )a transferencia de correo en UNIX.

vBNS :

: ;

' Red de colum na vertebral de Internet de l5 5 : M bps; planeada para-desarrollarse en E stados U nidos durante. 1995. . . .

VPIA/CI
( Virtual Palh dentijier y Virtual C ircuit h le n tjie r ) Los dos cam pos de un iden tifiead o r de conexin ATM ; cada conexin que abre un anfitrin tiene un par V PI/V C I nico.

'fl liilP

596

Glosario de nbreviaiuras y tcirninos de enlace do redes A pndice 2-'

vector distance (vector-distancia)


Clase de protocolo de actualizacin de ruteo que utiliza: un algoritm o distribuido de la trayecto r a m s corta, eri ia qu e cada ruteador participante enva a sus.vecinos una lista d e redes Ai q u e puede alcanzar y la distancia hasta cada red. C om parado con SPF,

very high speed Backbone Network Service


: V e rv B N S . , ............... . . .. , ...... .. . y - . / : : w

virtual circuit (circuito virtual)


A bstraccin bsica proporcionada p or un protocolo orientado a la conexin com o el. XCp.; U na vez que un circuito,virtual s e ha creado, se establece un efecto hasta q u e se d e s a c t iv a ^ - y plicitam ente. . ; : i;-V :/ ; V .- ; - . v :

T am bin llam adas redes de gran alcance, las W A N actualm ente.operan a bajas veloc idads ' y 'v 7 v 7 jv y tienen retardos significativam ente m ayores que las redes que operan sobre distancias cortas. : , V e r LA N y M A N . - V ^ y,

well-known port (puerto bien conocido)


C ualquier conjunto de nm eros de puerto de protocolo preasignados para usos especficos : ... . . po r los protocolos d e nivel de transporte (es decir, T C P y U D P). C ada servidor est en la l is ia / y 7 y:i}7 , de u n puerto bien conocido, de este m odo, sus clientes pueden localizarlo. .. ; . - y ... y y.'

window (ventana)
. . V er siiding w indow (ventana d eslizante). /;7.y':/ i

'llSl|?l

Winsock :
Interfaz d e un program a, de aplicacin,que perm ite a un program a, que utiliza sockety :..a W indow s de M icrosoft para correr. . ,,.

workmg group (grupo de trabajo) .


. : .... . , ,... - y

El trm ino.se aplica a un com it de IETF. C ada grupo de trabajo es responsable d e :un protoV- y . colo particular o del diseo de algn aspecto. . . y :'v;y y 7 '

WorldWideWeb

y;

..

;;;

; MmlX;

. Servicio d e inform acin a gran escala qu e perm ite a un usuario buscar inform acin. W W W '. y ofrece un sistem a de hiperm edis que puede alm acenar inform acin com o texto, grficos,.. /y audio,etctera. ' 1

Sil

:l

WWW;;....
V e r W orld W ide Web. .

1 !

X
V er X -W indow System .

Tem im os de Internet TCP/IP en orden alfabtico

597

X.25
P ro to co lo estndar de ITU-TS para el servicio d e red a nivel de transporte. Es posible form ar tneles a travs de X.25. X.25 es m s popuiar en Europa.

X25NET
X .25 N E T w ork Servicio ofrecido por C SN E T que transfiere trfico IP entre una localidad suscrita e Internet por m edio del X .25.

X.400
Protocolo d e ITU -TS para el correo electrnico.

XDR
; {eXtarnnl D ata Representation) E stndar para una representacin de datos independiente de la m quina. Para utilizar X D R , un em isor traduce desde la representacin de una m quina lo cal a ja representac in externa estndar y un receptor traduce de la representacin ex terna a la representacin de la m quina local.

X-Window System
Sistem a de softw are desarrollado en el M IT para m ostrar y adm inistrar las salidas en p re sen taciones de m apas de bits. C ada ventana consiste en una regin rectanglar:de ia pantalla que contiene texto o grficos de un program a rem oto. U n program a especial, llam ado adm inistra d or de ventana, perm ite al usuario crear, m over, sobreponer y suprim ir ventanas. .

zone of authority (zona de autoridad)


T rm ino utilizado en el sistem a de nom bres de dom inio que hace referencia a n grupo de nom bres para ios que un servidor de nom bres dado es una autoridad. C ada zona de autoridad debe proporcionarse con dos servidores de nom bres que no tengan puntos com unes de p o si bles fallas.

Au.KAMSON, N. [1970], The a lo w a . Systeni - A noihcr A lternativo fqr C om puter C om m unications, Proceedings o fth e Fctll Joint C om puter C onference.. AbRaMSON, N. y. F.. K u o (E D S .) [1973], C om puter C om m uncation Netwoorks, Prentice H all. E nglew ood ClifTs, New Jersey. ANDREWS, D. W ,, y G. D. S h u l t z {1982], A Tukeu-Riiui A ic h ite d m o for Loca! A rea N etw orks: An U pdatc, Proceedings o f Fall S2 CO M PCO N. IEEE. B a l l , I. E., E. J. BURKii, , GERTNEil. K. A. LANTZ, y R. F. R a s h id .[ 979], Per.spectives on M essage-B ased Distributed C om puting, IE E E C om puting Netw orking Sym posium , 4 6 - 5 i . .. B B N \ 1981], A H istory o i' (he A RPA N E T : The First Decade, Tecluiicat R e p o n Bolt, Beranck, y
:.O

N ew nian, Inc. y. .V i i / - : : : B n [D iciem bre 1981]/S pccification for the Interconnccon o f a Host.y an IM X rcviscd), Tccim ical R e p o n JS22, Bolt, Beranck, y N cw m an, Inc. .. . BeaOIONI E,, . COOPER, y R. SaNSOM (m arzo 19931, D csigning a Praelical ATM LA N , IE E E N etw ork, 32-39. B e r t s e k a s D, y. R. G a l la o i h r [1987], D ata N etw orks, P rcn ticc-H all. E nglew ood Cliff.s, N ew Jersey.. .. : -".-i;:, . BlRRELL, A;, y.B, N E L S O N [lebrero 1.984], Im plem cm irigR cm ole Procedurc C alis,/IC A / Trausactions on C om puter Systems, 2( I), 39-59. BOGGS, D;, J. S h o c h ,,E . TAFr. y R. M e t c a l f e [abril .1980], Pup:. An ntcrnctw ork A rchitecturc; iE E E y T ntnsactions on Com m unications; , , y.: . ... B O R M A N , D., [abril 1989], Im plem cnting T C P /IP on a Cray C om puter, C om puter C om m unication ieview, 19(2), 11-15,. BilOWN, M K. KOl.i.INO, y E. TAFT (noviem bre! 985 j. Tie A lpine File S y ste m ,/! CA/ Trausactions. on C om puter System s, 3(4), 261-293. B r o v v n r ! U D G E D ., L. M a r s h a l l . , y B . R a n d e l l [diciem bre 1982], T he N ew eastle C on n ecu o n s or UNixcs o f the W orld Unitc!, Softw are -P r a c tic e and E x p e rie n c e , 12(12), 47- 162,. . CASNF-R, S-, y S. DEERJNO [julio ..i 992], First IE T F internet A lid iocas t. C om putar C om m unications R eview , 22(3), 92-97. .. e . , 7' ^. . ' . ' C e r f .Y . , y E. CAIN [octubre 1983],T h e DOD Internet A rchtecture M odel. C om puter N etw orks. K '- i- CERF, V., y R. KAHN [m ayo 974j, A P rotaeof lor Packet N etw orks Intcreonnectori, E E E Transai'-, . tions o f Contmuicaiions, C om -22(5). CERF, V. [octubre 1989], A H istory o f the A R PA N E T , C onneX ions.T/ie nteroperabiiiiy R eport, 4 ^0 : . San A ntonio Rd, S uite 100, M ountain V iew, California.

600

C u e r it o n , D, R . [ 1983], Local N etw orking and Internciw orking irid ie V -Systein. P ro e c e d jii0 ffi;. ^ y - : . the E ighth D ala C otnnum icaions Sym posium . CHERJTON, D. R. {abril 1984], T he V Kernei: A Softw are Base for D isiributed System s;; : E E j ^ ^ ^ Software, 1(2), 19-42. CMERITON, D. [agosto 1986], VM TP: A T ranspon Protocol ior ihe N ext G oncration of C o n im iii^ H f% !& lion System s, P roceedings o f A C M S IG C O M M ' 6 , 406-415. CHERITON, D., y T. M a n n [m ayo 1984] 1, U nilorm Access lo D istributed am e liile r p r e i;u id ii; ^ t|\c |^ ^ ^ V -Syslem , Proceedings IE E Fourth Internationa} 'nternational C onference on D istributed C om puting S y s te m s ^ k f 0 ...... 290-297. ............... C H E S S O N , G. [junio 1937], Protocol Engine Design, P r o c e e d in g s o f he -I9Q7 Conference, Phoenix, AZ. CLARK, D. [diciem bre ;|9 8 5 ],T h esir c tu rc pfS yslem s U sing U pcalls, P roceedings o f t/ie T eriih tig M M m Sym posium on O perating System s Principies, 1 7 1 1 8 0 . ' CLARK, D .( M. LaMBERT,y L,ZiANG [agosto 1987.],NETBLT:A H ig h T hroughputT ransport P ro to co l \ ^ Proceedings o f A C M SIG C O M M 87. ' 'v ;S B S B f f I C l a r k , D., V. JaCOBSON, I. Rom KEY, y H. S a lw e n (junio 1989], An A nalysis o f T C P Proeessin-7 O verhead, IE E E C om m unications, 23-29. : C o h n , D., [ 1981), On Holy W ars and a Pea for Peace, IEEE C om puter , 48-54. COMER, D', E. y J. T. KORB [1983], C SN E T Protocol Softw are: The lp-to-X 25 interface. Computer C om m unications R eview, 13(2 ).' COMER, D. E, [1984], O perating Sysiem Design - The x in u Approacfi, Prenticc-Hiill, Englewood / i w Cliffs, N ew Jersey, ..' ':. -v' ;vCOMER, D. E. [1987], 'O perating-System Design Val. li. - (nrnetworking With XINU. Pren tice-fa (1,X 'y-. E nglew ood Cliffs, New Jersey. ? C o m e r, D. E. y D. L. S t e v e n s {1994] nternetw orking With TC P /IP Volunte li - Design, mplemtir ;V -V lation; and internis, 2nd editiori, Prentiee-H ll; Englew ood C liffs; New Jersey. & COMER, D. E. y D. L. STEVENS [1993] Internetworking With TC P /IP Volunte II! - C lie n t-S e iv e r ; P rogram m ing A n d Applications,'- B SD Jsocket versin, Prcntice-H all, E nglew ood Cliffs. New . :% Jersey. ' C O M E R , D. E . y D. L, S T E V E N S [1994] Internetworking W ith'T C P /lP Volunte l l i - C U ent-Save

COMER, D. E., T, NaRTEN, y R.'YavaTKR [ 1987], Tiie C yprcss . Coaxial Paeket Sw itch, C om...... puter ... N etw orks a n d ISD N Systems, v o ly 14:2-5, 383-388. COTTON, I; [ 1979], T echnologies for Loeal Area C om puter Nc.{wafr, P roceedings o f the Local Area C om m unications Netw ork Sym posium .

'.... : ;
V /

^ n /w m ' n \f T IJ F r \ n [ < i r : V f ' T- a K t r \ a r r * \ f ii a o 1 < t n r \ 1 t t Q T l * N A n f t n i# v { CROWLEY, T H . FORSDICK, M . L A ND A , y V . #V TRAVERS iju n io 1 9 8 7 ], 'T T hr e D ia m o n d M u ltim ed ia ;.

ALAL'

Editor, P roceedings o fd te /967 Siim m cr USEN!X Conference, Phoenix, Z. Y: K. y R. S. P R IN T IS [1981], 48-B il Absoluto Internet and Ethernet Host Num hcrs,.. . .j ; Proceedings o f the S cvem h Data C om m unications Sym posium . . . . . . . . . . . . . . ,....v ; W m DEERING S.E., y.D . R. C M E R I T O N [m ayo 1990], M ulticast R ouiing in D atagram Inlernctworks. and / .; Extended L N s. ACA7 ra n sa c tio n s on C om puter Systems, 8(2), 8 5 -110. D e e rin g , S ., D. E s t r i n , D. F a r i n a c c i ; V. J a c o h s o n , C - 0 Ltu y L. W ei [agosto 1994], An ; A rchiiecture for W lde-A reaM uiticasting Routing, P ro c ee d in g so f ACM SIG C O M M '94, 126-135. . B g i f '

Bibliografa

001

DEENiNG, P. J., [septiem bre-octubre 1989], The Science o f C om puting: W orldnet, In A m erican Seientist, 432-434. D e n n in g , P. j., [noviem bre-diciem bre i 989], The Science o f C om puting: The A R P A N E T A fte r Twenty Years, in A m erican Scientisi, 530-534. DE PRYCKER, M . [1 9 9 3 ] A synchronous Transfer M ude Sola ion fo r B roadhand ISD N , 2 d a e d ic i n , Ellis H orw ood, UK. DIGITAL, EQUIPMENT CORPORATION, INTEL CORPORATION, y XEROX CORPORATION [septiem bre 1980j, The E thernet: A U )cal rea Netw ork D ata Link Layer and Physical Layer S pecification , D 10 N, I.(o c tu b re I980J. T he C am bridge File Server, O perating System s Review, 14(4), 26-35. DRIVER, 1-1., H. HOPEWLL, y J.lAQUiNTO [septiem bre 1979], How the Giitcway Rcgulates Inform alion C ontrol, D ata Com m unications. E p g e , S, W . [1979], C om parison o f the H op-by-H op and E ndpoint A pproaches to N etw ork Interconnccion, in Flow C ontrol in C om puter N etworks, J-L. GRANGEand M . GlEN (EDS.), N orlh-H oilnnd. A m sierdam , 359-373. E dg:, S. [1983], An A daptive Tim eout A lgorithni for R etiansm ission A eross a Packei Sw itehing N elw ork, P raceedin^s o fA C M SIG C O M M S3. ENSLOW, P. [enero 1978], WhaL is a D isiribuied' Data Processing System ? Computer, 13-21. EitlKSSON, H . [agosto 1994] MBONE: The M ulticast Backbone, C om m unications o f the A C M , 37(8), 5 4 - 6 0 .. ^ F a l k , G. 11983], T he S truc tu re and Function o f N etw ork Protocols, in C om puter Com m unications, Valum c I: Principies. CliOV, W. (ED.), Prentice-H all, Englew qod C liffs, New Jersey. :FaiMER, W. D., y E, E., N ew m alL [ 1969], An E xperim ental D istributed Sw itehing System lo H andlc Bursty C om puter T raffjc, P roceedings o fth e A C M Sytnposium on P rohahlistic O ptim ization o f D ata C om m uniattion System s, 1-33. FCCSET [noviem bre 1987], A Research and D evelopm cntS trategy for Higli Perform ance C om puting, R e p o n f w m the E xecutive Ojjfice o f the P re sid a n and O f/ice o f Science and Technology Policy. F g d o r , M, [junio 1988], G A TED : A M ult-R outing Protocol D aem on for UN IX, P roceedings o fth e ........ 9 8 8 Sum tner -USENIX Confercnce, San Francisco, C alifornia. F b in le u , J., O, J. JacoJSEN, y M . S t a h l [diciem bre 1985], D O N P rotocol H andbook Volunte Two, DARPA Internet Protocols, DDN NetWork Inform ation Center. S R l International, 333 R avcnswood A ycnue, Room EJ291, M o ntoP ark, California. FlYD, S,y VJACOBSON agosto 1993], Random Barly Detecon G atew ays for C ongestin A voidance, LEEE/ACM Transactions on Networking, 1 (4 )../ F r a n k , H y W. C lio u [ 1971], Routing in C om puter Networks, Networks, 1(), 99-1.12,. : F r a n k , H., y J. FRISO! [1971], Comm ttnication, T ra n sm isi n , a n d Transportation N etw orks. A ddison-W esley, Rcading, Massaclunsetts. ' . ......... FraN TA , VV, R., y I, CHLAMTAC 19H1], Local N etw orks, Lexingion Books, L exington. M assachuS C ttS . ; / ; ; _' :

Fu ICC [m ayo 1989], Program P lan f o r the N ational R esearch and Edttcation N etw ork. Federa! Research Internet Coordinating Com m itlce, S D epartm ent o f Energy, O ffice o f Scientific C om puting report ER-7. F r i d r i c h . M., y W. O lPER [diciem bre 1981}, T he Fclix File Server, P roceedings o f the Eigth Sytnposium on O perating System s Principies, 37-46. FLTZ. G. L. y L. K lb in r o c k junio 14-16, 1971], A daptative Routing T echniques for Store-andl-orward C om puter C om m unication N etw orks, presented at IE E E International C onfercnce on Com m unications, Montrea!, Caada.

W > 2

Bih

B ib lio g ra fa

'603

G e r l a , M y L, KLEINROCK (abril 1980], Flow Control: A Com parta i ve Survcy, IE E E T n m s a io on Com m indcations. . GOSIP [abril 1989], U.S. G overnm ent Open System s iM crconncction Prollle (G O SIP) v e rs o n 2 ^ ^ G O S IP Advanced Requirem ents G roup, National Instituto o f Standards and T echnology' ( N I S ^ p | | $ | f G j i ANOE, A N G E J-L -. y M, GlEN ( E D S .) [ 979], F low C ontrol in C om puter N etw orks, N o n li H b jS n 'd )^ 0 II A m sterdam . ...........
v;

KAMN. R. [noviem bre 1972], R esource-Sharing C om puter C om m unications N etworks, P roceedings o fth e IEEE, 6 0 (1 1), 1397-1407. -V KaRN, P ..H . PR 1CE, y R. DiERSlNC [m ayo 985], Packet R adio in ib c A m ateur Scrvicc; IE E E J o u r n a l ' on Selacted A reas in Com m unications. K a r n , P.. y C, P a r t r i d g e ( a g o s to '1987), Im proving R ound-T rip T im e Estim ats in R eliable T ran sp o n Protocols. Proceedings o f A C M SlG C O M M 'S7. 1 : K E N T , C y J. M o g u l (agosto 1987, Fragm cntaion Ccinsidred H arm fu!, Proceedings o f A C M ' S IG C O M M 'S7, ' ;V .r
K d n e ,

GREEN,

Ilp il

[1982]. C om puter N etw o rk A rc h ite ctu re s a n d P rotocols, Pienuni Pi'ess:;;N c\^ ;; H i n d e n , R i . H a v e r t y , y A . S h e l t z e r (se p tie m b r e 9 83 1. The p A R P A Internet: ItH e rc o n h c ciJn i^ H cicrogcneaus C om puter N etw orks with G atew ays, Computar. ........... ,, I n t e r n a t i o n a l O r g a n i z a r o n f o r S t a n d a r d i z a r o n (ju n io 1986a}. In fo r m a tio n P r o c e ss in g -' s y s te m s O p o n S y s te m s I n ic r c o n n e c iio n T r a n sp o n S e i v i c c Definiran, I n ie m a tio n l S i i i n t f ^ .i ! n u n ib e r 8072, IS O , S w itz c r la n d , I n t e r n a t i o n a l O r g a n i z a r o n f o r S t a n d a r d i z a r o n julio I986b, Inform ation p r b e c s s i n p ^ i sysiem s Open System s Inlcrconnection CqnnectUm O rien ta l Transpon P rotocol S p e c i j J M ^ i ^ ^ ; ^ don. Inlcrnational Standard num ber H073. ISO, Sw itzcrland , I n t e r n a t i o n a l o r g a n i z a r o n f o r s t a n d a r d i z a t o n (m ayo 1987a], Inform ation Processing^' system s ~ Open Sysiem s Im crconncction Specificttiioti of. Biistc Specifiam m o f ' l i s J r a c l i f ^ 0 ^ 4 Syntax Noa!ion One (A S N .I). International Standard nuinber 8824, ISO, Sw itzcrland. IN T E R N A T I O N A L O R C A N I Z A T IO N F O R S T A N D A R D I Z A R O N (m ayo 1987b], Inform ation proeessiiir ; ' system s Open System s Interconneciion Syniax Notution One (A SN .I), Intern; I N T E R N A T I O N A L O R G A N I Z A R O N F O R S i a n d a k d i \ u i > n tm ayo i v u m i , m oniuuum p io c c ssin g ; . ; Dejinition. P arr i system s - Open System s Inlerconnection M anagem ent Inform ation Service an . i her bcr 5 95- 2 , 1S ; . :: f: 2: Comm on M anagem ent Inform ation Sen'ice. Drai'l Iniernational Sjandard nijm
( E D .)

P. E. Y ork.

C. [agosto 1987|, Supercom putcr bn the Internet: A Case Study, P roceedings o f A C M SIG C O M M 'S?. "' ' r ::

KOCHAN, S. G.. y P.H. WOODS f 1989}. UNIX Ncnvorking. Haydcn Books. Indianiipolis, IN. L a B a r r e , L. (E D .) [diciem bre 1989],' OSI Internet M anagem ent: M anagem ent Inform aiion Bns'e, Intern etD ra ft < !E F T O R A F T S > D R A F T -IE T F -SN M P -M lB 2-0r.T X T DD N N etw ork Inform ation C enter, SRI Im ernational. Ravensw ood. CA. : ;: i L a m p so n , B. W .. M. P a u l , y H. J. S i e g e r t (EDS.) (198! , D istrilntted System s - A rchitecturc a n d Im plem entation f/li A dvanced Course), Springcr-V crlag, Beriin. " " L a N Z IL L O , A; L .t y C. P A R T R ID G E [enero 1989], im plem entation o f D ial-up IP for UN IX Sy.stems. Proceedings 1989 W inter U SENIX Technical Confe'rence, Sun D iego C.A . : :: LAQUE Y, T. Lv, [julio 19891. U ser's D irectory o fC o m p n te r N etw orks, D igital Press. Bedford, M . L a z a r , A. (noviem bre 1983], O plim al Flow C ontrol o f a Class o fQ u e u in g N etw orks in Ec]ulibriiinL IE E E Transctctionson A utom atic Control, Vol. A C -28: I. ' ;; ' LEFFLER, S .( M . McKu.siCK. M. KarEL, y i . QUARTERMN [ 19891. The D esign a n d Im plem entation o f the 4.3 BSD U NIX O perating System , A ddison-W cstey, R eading. M assachuseits. : v: LYNCH,'.D, C (FONDER) 11987-j. The N E 'nV O R L D + IN T E R O P Conference, Interop C om pany. a > divisin o f Sofibank E xposiiion ahd C onference C om pany. Foster City, California. ; ' ': McAMRA.i. [ I982|; T ec h n ic cd A sp e c tso f Dtit C om m unications, Digital Press, Digital Equipm cnl : C orporation, Bedford, M assachuseits. ;: U 1 M c Q ilL n , J. M ., I. RiCHER, y E. R o se n [m ayo 1980}. The New Routing A gorithm for i!ie A R P A N E T , IE EE Transctions on C om m unications. (C O M -28), 7 11-719. ; MERiT [noviem bre 1987], M anagem eni and O pcratidn b f tiie N S FN E T B ackbone N erw ork: A Proposal Fndcd by (he N ational Science Foundation and tie State of M ichigan, M E R IT ln c o rp o nited, Ann Arbor, M ichigan. :: METCALFE, R. M., y D. R. BOGGS [jn lio 1976], E thernet: D istribuied Packet Sw itching f o r Local C om puter N etw orks, C om m unicutians o f the ACA'/, 19(7). 395-404. /" ;.v: v: ^ r ': M l l e r ; C. K., y D. ;M. T h g m i 'SON' | m arzo 1982], M arking a C ase for Tken Passing in Loca! N etw orks, D ata Com m unications. : r M l ls , D:, y H -W . B r> \un [agosto 1987],:The N S FE N T Bckbbhe N etw o rk , 1 P roceedings f' C M S IG C O M M 'S?. M I''C hf-ll, J., y J. DlON [abril 1982], A C om parison o f T w o N etw ork-B ascd File Seryers; C'ommu nications o fth e ACM , 25(4), 233-245. .'.O; "r ( - ' MORR1S, R. [ 1979]; Fixing T im eout Intervals for Losl Packel D eteclion in C om puter C om num icaiibns N etw orks, P roceedings A F IP S N ational C()inputer Conference, FIPS Press, M ontvale; Ntiw Jersey. : .;; - V ; . . NGE, J: [abril I987j; n Packet Sw tches W ith Infinite Stbrag, IE E E Transactins bii C om m tini-' cadons, Vol. C O M -35:4. NaRTEN .T. sept. 989] Internet Routing. P roceedings A C M SIG C O M M 'S9.

Sw it/.erland. 1 I1 1 l1 f\ 1 '/ S/i.\ C '1 1 1 1 ry - 't :ir. ? I n t e r n a t io n a l o r g a n iza tio n FOR s t a n d a r d iz a r o n [m ayo 1988a]. Inform1 ation proeessing system s O pen Sysiem s Im ereonnection M anagem ent Inform ation P rotocol D e jin itio n , ........... 2: Comm on M anagem ent Inform ation Protocol, Drafi Internationa! Standard nuinber 9596 -2. ..... Jacob.si-n, O. J. (I b l i .s h e r ) ( 198 7 -J, CorcneXkms, THe Interopcrabilily R epon. Interop Company, : . : ' ; a divisin o f Softbank Exposiiion and C onference C om pany, Foster City, C alifornia. J a c o h s o n , V. [agbslo 1988], Congestin A v oidanceand Control, P roceedingsA C M SIG C O M M M . Ja!N, R. [enero 985], On Caching O ut-of-O rdcr Packels in W indow Flcnv' C onlrolled N elworks. : J: ' ; Technical Report, D EC:T R -342, Digital Equipnient-CorporaUn, ' 1 JAIN, R. (m arzo )986j. D ivergence fT im e u i A lgorilhm s.for Packet R etransm issions. Proceedings}.. Fifth A nniiat International Plienix Conference on Compiitrs afid Com m nications, SetHtsdal,^ AZ. v ! \ ' X .. ' : J A IN , R. joctubre 19^6], A Tim eoul-B ascd C ongcsiion Control Sbem e for W indow F lo w -C o n tt H d ;;^ ' N etw rks ,^lEEE Jtnirnnl on Selecicd A reas in C om m iinieatidns, Vol. SA C-4, no. 7. JAIN, R. fmy* I992J, M ytis yVbout C ongestin M angem eiit in Hiiih-spcd Nctvvoiks. huernetw or- . \ king: Research a n d Experience, 3(3), 101-113. J l - N N I N G S , D. M., L. M. - A N D \ V E i U i i i . y I. H. FtJCl-lS (lebrero 28, 19861, C om puter Nclwiirkinu lVir: : . 'J . Scientisls and Enyincers, Science vol 231, 941-USO JUlN, J: y ,. T orncjw "{enero I987JI 'flie D A RPA Packel Radio N etw ork Protocols, IE EE P ro c e c -' dings. " ' " ' ' '.;V . ://::

S i l

I ! ;

604

NEED H a M,

^ ;-;,

lili
' < { . * . ' f A ;

|I p i fe! il l

te

R. M . [1979], System s A spects o th e C am bridge Ring^ P roceedings o f he A C M fSfy;0jjl0. Sympositirn on O perating System s Principies, 82-85. NeLSON, /. [septiem bre 1983j, 802;. A Progrcss R epon, Datamation.. ;. OPEN, D m y Y. DALAL [octubre 1981], T he C learinghouse: A D ecentralized A gent for Loc.in|V%: N am ed O bjects, O ffice Products D ivisin, X E R O X Corporation. . P a r t r id g e , C, [junio 1986], M ail Routing Using Dom ain am es: A n Inform al T o u r .- P r o c e ^ l p ^ ) o f the 1986 Sum m er U SE N IX C onference, Atlanta, CA. PA RTRID G H , C. [junio 1987], rnpiem enting the Reliablc D ata Protocol (RD P), P roceedings.oftiU -% 1987 Sutnm er U SENIX Conference, Phocnix, A ri/.ona ; P a U T R ID G E , C, [1994], G igabit N e tw o rk in g , A ddison-W esley.R eading, M assachuses! ' P E T E R S O H , L, [1985], D cfining 'and N am ing ih e F undam ental O bjects in a D istribiped\M is^qg0M System , Ph.D. D issertation, P urdue University, W est Lafayette, Indiana, P i E R C E , J. , [1972], N etw orks for B ock Sw itehing o f Data, Bell System Technical Jourtalt.5 U < Q ^ l P O S T E L , J, B. [abril 1980], Im erneiw ork Protocol A pproaches, IE E E T r a n sa d io n so n C pm m tm icu-yr tions, CO M -28. 6 0 4 -6 1 1 C7 a V S S S J. B C. A. S U N S H I N E , y D. C H E N [1981], T he A RPA Internet Protocoi, C om puter Networks: > Q U A R T E R M A N , J. S. [1990], The M atrix: C om puter N etw orks a n d Conferencing System s W orldwide, } D igital Press, D igitai E quipm ent Corporation, M aynard, M A. QUARTERMAN, J. S. y J. C. HOSKINS [octubre 1986], N otable C om puter Netw orks, Com m unications o fth e ACM , 29(10). R a m a K R I S H K A N , K. y R . J a i n [m ayo 1990], A Binary Feedback Schem e For C oagestin voidahee v In C om puter N etw orks, A C M T ran sa ctio n sp n C om puter System s, 8(2), 5 8 -I8 1 . ;:: ; R e y n o l d s , J J. P o s t e l , A. R. K a t z / G . G . / F j n n , y A. L. d e s c h o n [octubre 1985], T he DARPA; E xperim ental M ultim edia M ail Sysleni, IE E E Computer, R tc h ie , D. M., y K. T h o m p so n [julio i 974], The u n ix tim e -S h a rin g System , C om m unications o f . the ACM , 17(7), 365-375; revisado y reim preso en Bell System Technical Journal, 57(6), [juio- .: agosto 1978], 1905-1929. ; ; _ ^ R O S E , M . (ED.) [octubre. 1989], M anagem ent Inform ation B ase for N etw orks M anagem enet o f ;' T C P /IP -based Iriternets, In tern e t D v tfi < lE TF .D R A F TS> D R A F TS-IE TF -O !M :M lB 2 -0 p .m T , D D N N etw ork Inform ation Center, SR I International, R avcnsw ood, CA. . . . ...,J ; ROSENTHAL, R. (ED .) [n o v iem b re! 982], The Selection o f Local A rea C o m p u t e r , N e t w p r i ^ ^ ^ ^ B ureau o f Standards Special P ublication 500-96. SALTZER, J. [1978], N am ing and B inding o f Objects, O perating System s, A n A dvanced Course, . i
PO STEL,

?;-

m
i:r-

W0

& % ?<

h'r-

S p rin g er-V erlag ,99-208.

; :

,:.v

S a l t z e r , J. [abril I982],;N am ing and B inding o f N etw ork Destinations, International Sym posium :/.

on Local C om puter N etw orks, IFIP/T .C . 6 , 311-317,


S a l t z e r , I , D. R e e d , y D. C l a r k [noviem bre 1984]f End-to-nd A rgum ents in SystenvDcsignV:::

A CM Transactions on C om puter Systems, 2(4), 277-288. SCHWARTZ, M ., y T, S t e r n [abril 1980], IE E E Transactions on Com m unications, C O M -28(4), . .................... V. .' 539-552. Sl-iOCH, J. F. [1978], Im erneuvork N am ing, A ddressing, and Routing, P roceedings ofC O M P C O N SHOCH, Y. D a l a l , . y. D. REDELL [agosto 1982], E volution o f lite E thernet Local Com puter Netw ork, Computer.
SN A [ \9 1 5 \sjbm . System N etw ork Ar.chitecttire G eneral Inform ation, IBM System , peyelo^m nts^

* ti

'

D ivisin, Publications C enter, D epartm ent E01, P.O. Box 12195, Research Triangic Park, North Carolina, 27709. .

Bibliografa

605

SOLOMON, M., L . L A N D W E B E R , y D. N E U H E G E N [1982], The C SN E T am e Server, C om puter N etw orks ( 6), 161-172. S T A L L I N G S , W , [1984], Local N etw orks: A n Introdtictio/i, MaetnUian Publishing C om pany, New York. S T A L L I N G S , W . [1985], Data a n d C om puter Comm unications, M acm illan Publishing C om pany, New ' York: S w in e h a u t, D., G. M c d a n ie l. y D, R, B o g g s [dicicm hre 1979], w fs: A Sim ple Shared File System for a D istributed E nvironm cnt, P roceedings o f the Seventh Sym posium on O perating System P rincipies, 9 '1 1 . T a n E N B A U M , A. [1981], Com puter Netw orks: T ow ard DislributecJ P rocessing System s, PrenticeH all, Englew ood Cliffs, N ew Jersey. T jc h y , W ., y Z. R a n [junio 1984], T ow ards a D istributed File System , P roceedings o f Sitm m er 84 u sen ix Conference, Salt Lake City, Utah, 87-97 J T o m lin s o n , R. S, [1975], Sclccting Sequence N um bers, P roceedings ACM SIG O P S/SIG C O M M Im erprocess C otm iunication Workshop. 11-23, 1975. W a r d , A. A. (1980], t r i x : A N etw ork-O riem ed O perating Sysiem , P roceedings o f C O M P C O N , 344-349. W a TSON, R. [1981], Tim er-B ased M echanism s in Rcliable Transport Protocol Conneciion M anage m ent, Cp/J^i//\NnwrA'', N ortli-H olland Publishing Com pany. WEINBERGEEft, P. J, [1985], The UNIX Eighth E iditioii N ctw ork File System , Proceedings 9 8 5 A C M C om puter Science Conference, 299-301. W 6 LCM, B y J, OSTERHAUT [m ayo 1986], Prefix Tables: A Sim ple M echanism for L ocating Files in a D istributed System , Proceedings IE E E Sixtli International Conference on D istributed Coinputing System s, 1845-189. WSLKES, M . V M y D. J. W m e g le r [m ayo 1979], Tlie C hm bridge Digital C om m unicalion Ring. P roceedings Local A rea C om puter N etw ork Symposium. XKOX.[981], Internet T ransport Protocols, R eport x s is 0 2 S 112, X erox C orporation, O ffice P roducts D ivisin, N etw ork System s A dm inistration Office, 3333 C oyote Hill Road, Palo Alto, C alifornia, ZHANG, L. [agosto !986],.W hy T C P T im c rs D o n t W ork W cll, Proceedings o f A C M S IG C O M M S6.

VS';'

"t:

{
il: - S i l
. : : : i' -i:

-s t'iW * ;

; Constantes y aspectos numricos

.jO i

; .:* V ^ :: v : f . -. y.-. "v < m m r > 7


.. 1- 1 :-v ; :\S_r:;;= '>

mm

lOBase-T 2 5 ,5 6 6 :. I822 39 ' \7 ' '2 2 0 447: . 221 449 V ;. ; :i250 4 4 7 ' :,57G- 9 9 ,5 6 6 ;. ; 802.3 - 2 0 ,5 6 6 : -822 4 4 4 ,4 5 2 ,5 2 1 ,5 6 6 s " iffi-:.9180 314

'r

^1181
^ 'S ' f i S i S 8 jiii.v AA . 566 ' A A L i 312 ' : AA L5 313 :; abierto activo 2 0 2 ,5 6 6 \ : abierto pasivo 202 abortar 207 \;^ J;^ ::'ab stra c ci n de conexiones 2 0 1 accept, llam ada de sistem a 349 accesibilidad 264 ;-.;:. acceso a internet 484 .. . ; acceso en linca. 424 : acceso tran apare n te ;: 424;. ..;. .

i1 ;

-ii'i'-.'V iV f-;

: ; .! | ||

'Amssssm

..s ;, ;actualizacin de horizonte dividido 275 it } ' actualizncin de rute 2 4 5 ,.2 5 7 ,2 6 1 ;: . .actualizaciones desencadenadas 276 :;;: acuse de recibo 196,209, 566 acum ulativo . 2 10 . .. am b ig u o . 2 12 : ;;. retrasado: 227 H.acuse de recibo acum ulativo .210

acuse de recibo de retraso 227 acuse de recibo positivo 195,589 . acuse d e recibo selectivo 590adaptador 2 1 , 26 . . adaptador de anfitrin 2 1 . adquisicin de vecino 257 A gencia de com unicacin de defensa; . agente 4 5 7 ,5 6 7 v ,;; agente de m anejo 457 v;: ;: agente de retransm isin 3 76. grupam icnto 227 algoritm o 118 cam ino m s corto 248 ruteo 118 algoritm o de adaptacin de -. . : retransm isin 2 11 algoritm o de cam ino m s corto de Dijkstra. 248 ' A lgoritm o de Karn ., 212, 573 ..; ; . algoritm o del cam ino m s corto. 248 algoritm o N agle 2 2 8 ,5 8 4 .... .; alias -c o rre o 443: alim entacin de Ifneas 412 am bigedad de acuses de recibo 2 12 anfitrin 3 8 ,5 7 7 'anfitrin baluarte 490, 569 anfitrin m ulti-horned 63, 584 anfitriones confiables - 4 1 0 ,; AN S 4 4 ,5 6 7 ' : AN S 567 ANS.NET 4 4 ,5 6 7 apagado de origen 132,591 apagado gracioso 219 rea : 281 rea de m em oria tem poral de correo 4 4 0

i!

7 7 ,5 6 7 v Bellm an 242 B cilm an-Ford 242 encapsulacin 8 ! hack 145 B G P 2 6 6 ,5 6 9 im plantacin 79 big endian 7 1 ,5 6 9 protocolo 75 bilbiotcca de sockets A R P inversa 89 BISY N C 569 A R P prom iscuo 144,586 bit de fin-de-paqueie A R P su stitu to 144, 586 bit de fragm ento 101 A R PA 2 .3 7 ,5 6 7 ;V- : ; bloque 487 - : A R P A N E T 37, 567 ^ :j 0 N C 570 A R Q 567 : ; -B O O T P 1 3 8 ,3 6 7 ,3 6 8 ,5 7 0 : A rquitecto de Internet 9 ' ',;i-1 H bsquejode Inicrnei 12 arrendam iento . 375 ' ; ' bps 570 arrendam iento de direccin 375 :: brbuter (puente brouter) 570 arrendam iento D H C P 375 ^ :^ u s e ' 570 . asignacin atm ica 467 bucle 67 asignacin un versal 189 ' Inicies de ruteo 241 A SN .) 4 6 1 ,4 7 5 ,5 6 8 . buffer 182 : : - : ^

ARP

365 3 i3

:* ' c

ATM 3 6 ,3 0 5 ,5 6 8 ; bus 27 NN I 306 bsqueda inversa 403 UNI 307 " bsqueda por apuntador 4 0 2 ,4 0 3 A TM A RP 3 1 8 ,5 6 8 - B utterily 248 A U I 2 1 ,5 6 8 J autenticacin 2 8 , 483 . . autenticacin dbil 483 : " !' : ' ......... autocurativo 33 ; ., cable coaxial 20 A utoridaddc cable, transccplor 21 Internet 524.......... ...........' cableado 26 A utoridad de asignacin de nm eros de ' cache de nom bres 397 Internet 69 cada de paquetes 131 autorizacin 482 cam po de datos 30 autosincronizante 228 ' ^ cam po de longitud de encabezado 95 aviso de ruta 244 L: : cam po de tipo 30 avisos de ventanas 204 .; Capa.de adaptacin de A TM 3 0, 566 axiom a de vnculo ms dbil 486 , ;l-capa.de red de redes 169 . capa de transporte 168 : capacidad 28 ' ' ...... carcter de regreso de carro 4 12 balance de cargas 28! . CC.IRN 571 banda am plia 569 c c n r 39 , 45 , 166/571 banda base 569 CD D I 33 Base d e Inform acin de M anejo 4 5 9 ,5 8 2 ; clula 36, 310,571 base61 449 centro 2 5 ,5 7 7 baudio 569 Centro de inform acin de la red B B N 38 Internet 69

entro de inform acin de red I i conteo de saltos 135, 245, 2 7 3 ,5 7 7 : cerrado 219 ; contexto especfico 470 / Clernobylgram a 571 . . control de acceso 4 8 3 ,4 8 4 ; -. ciclo de ruteo 135 .:d ; control de congcstionam iento 205 : jc iD R 156,571 control de flujo 130,205, 575.; ; cierre d e conexiones 219 v control d e fragm entacin 0-100 cifrado 483 control de vnculos lgicos 315 a f r a d o pblico de claves 4 8 3 ,5 8 7 convergencia 313 //v circuito virtual 46, 1 94,596 = ^ convergencia lenta 2 7 4 c .: circuito virtual conm utado . 308 ; ; ' copiado de archivo com pleto * 4 2 5 ;; . .circuito virtual.perm anente; :308. ;. , correo con pri vaca m ejorada 495. cliente 3 2 7 ,3 2 8 , 368 \ correo electrnico 4 ,4 3 9 -i ;! s ejem plo 359 .. destino 442 iv;; cliente-servidor 327 ,5 7 1 ..lis ta 441 ww . V /-volum en III . transferencia a la m em oria GLNS- 500. : , interm edia 436 codificacin T L V 5 1 0 ,5 9 3 . , : . correspondencia ms larga 157 c o la d o correo 440 ; C R C 3 0 ,5 7 2 ; colapso de congcstionam iento 2 1 6 .. j ;;-: C SM A 27 colisin 27 ' f; . ; C SM A /C D 3 0 ,5 7 2 'colum na vertebral de m ultidifusin 302 .. .C S N E T 45 ' -com ando P O R T (F T P ) 431 : cuenta al infinito 274 com ienzo lento 2 1 6 ,2 1 7 ,5 9 0 com ienzo suave 217. D "comodn 349 com presin cero 511 1. D A R PA 572 com unidad >468 datagram a 6,9 4 , 9 5 ,5 7 2 . ' coneclor B N C 24 control de fragm entacin 100 | f conexin 5, 194, 217, 308, 572 M T U 97 : ' cierre 219 ; ..... tam ao 97 . retm ciacion 220 tiem po de vida til 101 . conexin de control 427 tipo de servicio 95 ./c o n e x i n de transferencia de datos 427 UDP 183 ' . ' conexin rem ota 4, 410 datagram a de Internet 9 4 ' ' iV; confederacin autnom a 267 datagram a de usuario' 181,' 183, 367 . c o n f i a n z a 482 datagram a IP ' .99,'574 ' con fianza m utua 4 8 2 , datos urgentes 207, 4 1 6 ,4 2 1 ; 595 / configuracin autom tica 374 D C A . 37 configuracin dinm ica 374 D C E 572 .. ^ ^ .c o n fig u ra c i n m anual .374 d d c m p .572 ' ;v ; : : ; congcstionam iento ' 132, 215 D D N . 3 7 ,5 7 3 ; ^ conm utacin de circuitos 18 definicin de direccin 566 . ./ . conm utacin de paquetes; 18 definicin de direcciones 76 : t t i u u n l j l r i n i i IP TP 1 10 ; oiunutaciii 1 12 /definicin d e nom bres 395, 584 conm utador de paquetes 19 definicin recursiva de nom bre 1 395 contenido 450 . .

dcm ultiplexor 177,573 direccin IP 62, 93. 580. -. dentro -485 . notacin decim al con puntos 67 derivacin manual 490 . . direccin m uy conocida 293 descripcin de archivos 338 direccin N S A P 320 destino de correo 4 4 1 i direccin tipo A 62 destino no a lc a n z a b le /130 direccin tipo B 62 /. detener tem poralm ente 275.- / direccin tipo C 62 D H C P 3 6 7 ,3 6 8 , 3 7 4 /5 7 3 ; di recci n tipo D 293; ; . .. . difusin 27. 154, 5 1 2 ,5 7 0 direccionam iento . difusin B crkclcy.' 569 / . correo 441 : ... : . difusin de subred 154 ; direccionam iento de cam inoTevcrsible^ difusin truncada de cam inos 155, 583 " reversivos 300 direccionam iento de correo 441 direccin 6 ,5 3 ,6 1 ,3 8 6 direccionam icnto de subred 591 -n A R PA N E T 39 ,j dircccionam cnto de superred 155,5 9 1 ; correo 4 4 1 ,4 4 4 . ..* ; direccionam iento IP 112 definicin 7 5 ,7 6 vh ;= v - direccionam iento jerrquico ; 147 difusin 29 dism inucin m ultiplicativa 2 16 E thernet 28 disponibilidad 482 ; fsica 28 . .disponibilidad de datos 480 hardw are 20, 28 D istribucin de Softw are Berkeley BSD internet 6 3 ,7 5 ,8 5 ip 62. . distribuidor 441 U . distribuidor d e correo 44 i , 5 8 2 m ultidifusin 29 red 20 D N S 8, 389, 475, 573 superred 155 DO (T EL N E T) 418 tipo 62 DOD 2 tipo D 293 DOE 2 .... dom inio 573 :.\v. .m l .unidiiusin 29 Y ' X .21 46 dom inio padre 396 - ' D O N T (T EL N E T) 418 ^ l-,:. . direccin A R P A N E T 40 1 DS3 4 4 ,5 7 3 ... D TE 573 . h; .i direccin de buzn de correo 441 direccin de di fusin 64, 29! .; ;; D V M R P - 297, 574 = : direccin de difusin de red.local 64 direccin d e hardw are 20, 2 8 ,7 6 , 577 E direccin de m ultidifusin 29 direccin de publidifusin lim itada 64 e-m ail 'V; direccin de red de redes 76 ., .5 ver correo electrnico notacin decim al con puntos 67 . . E.164 3 1 9 ,5 7 4 ; direccin de subred 146 e a c k . 574 ' : =direccin de unidiiusin.. 292.. . ... i: eco.v ' ^direccin dirigida d e difusin ;V64,5 7 .3 ; > .; : G G P solicitud/respucsta 2 4 7 / direccin fsica 2 8 ,7 6 / ;..ICMP solicitud/respucsta. 129 direccin Internet 579

61.

servidor U D P 328 U D P solicitud respuesta 328 E G P 1 7 7 ,2 5 6 ,5 7 4 accesabilidad de vecino 259 l'actualizacin de ruteo 259, 26 adquisicin de vecino 258 ' encabezado de m ensaje 2 5 9 protocolo 2 5 1 punto 259 rcsiriccipn.de proyedores 263 solicitud de sondeo 260 vecino 259 : E G P2 266 : O EGP3 266 , , .;v elim inacin del tem porizador 213 elim inador de m dem 4 7 1 encabezado base 5 0 2 ,5 6 8 encabezado de extensin 502 E ncabezado de extensin de fra g m e n to . 507 " encabezado T C P 206 encapsulacin 9 6 ,5 7 4 datagram a IP 97. ic m p 127 . , r ip 9 7 ,. . R A R P 87 . . . " enlace de redes I . .. : ;entradacsU ndar,::;4 I9 ; entrega con el m ejor esfuerzo.. 27, 93, ; 293 ,.569 / ; ...' ' entrega directa... 113 . r ' ', ' entrega indirecta ! 13 . ^ entrega no confiable de paquetes . 92, 93 e rro r estndar 419 escape . 4 1 0 .. /.' escribir 227 espacio para nom bre piano , 3 8 6 ,5 7 5 ... establecim iento de conexin . 217 estado de ia m quina ; ver tiem po de ruptura . estado de vncuip .: 247 .. , ... estndar abierto 500 estndar d e bosquejo ; 524 .. ' .estndar Internet .524: .. .estndar propuesto 524 estndares de protocolo .8 ,

estandarizacin 12 estratificacin en capas 161, !68 is o e s , -T C P /P 168 estructura de autoidentifcadn 3 0 ,3 8 . .3 1 4 ,5 8 4 E structura de inform acin de M anejo 460 ether 20 Ethernet 2 0 ,5 7 4 adaptador de anfitrin 21 A U I 21 .. cam po de datos 30 .. ., ' cam po de tipo 30 . . : . .. . centro. 25., . colisin. .27 ", ' V difusin 27 direccin. 28 interfaz d e anfitrin 21 . m arco 29 : prem bulo . 30 repetidor 30 : tipo 97 transceptor 21 Ethernet de cable delgado 23, 24 . Ethernet de par trenzado 2 5 ,5 9 4 ' : . .E thernetgrueso- 24 etiqueta 389 'expansin del alias de correo 441 Extensiones de correo mui [propsitos de : Internet (M IM E) 449
. . .

.j i

fam ilia de protocolos 162 F C C S E T : 15,575 ' FD DI 3 3 ,5 7 5 ' m arco 35 - sm bolo 36 FDM 575 fecha d e periodo 3 3 0 ,5 7 4 fkr 487 : filtr de paquetes . 4 7 5 ,4 8 7 fin-a-fin 168,170 finge'rd ' 332 .

'

.'

FL O W LAB EL 504 /' flujo 194,504 flujo ce datos 203 Ford Fulkerson 242 . formato, del datagram a . 9 4 ' fragm entacin 9 7 ,5 0 6 ,5 7 6 frontera de direccin 120' F T P 6 7 ,4 2 6 ,4 7 5 ,5 7 6 F T P annim o 430, 567 fuera .485 .' fuero de banda 207, 416 fuil dplex 195 '' ;' Fundacin Nacional de C iencias 40 fusin E thernet 574 Fuzzbal 41 FY I 576

;;;

h a lf dplex: 195 ; M H D L C 39,169. HELO 447,577H ELLO 2 6 9 ,5 7 7 ': helio (O SPF) 283 hexadecim al con punios 292 HH S 2 historia 6 ...;;4 histrico 524 HO P L IM IT 503 , , . hora u n iv ersal .107, 3 3 0 ,5 9 5 I

galleta m g ic a - 372 /, C bps - 36 G G P 244, 576 G IF . 450 ; : g if 450 V g o p h e r:: 13 ,4 7 3 ,5 7 6 . :.L. G O SIP 576 i. i'-'-' grupo 512 .. iyy G rupo de control de ingenieria.de Internet 1 1 - . . = . ^JVK.r; G rupo de control de Investigacin . Internet 11 G rupo de Investigacin Internet 11 grupo de m ultidifusin. 29 grupo de protocolos 161 . G rupo de protocolos Internet T C P/IP 592 grupo de.todos los anfitriones 294 ' / ; . grupo de trabajo . 1 0 ,5 9 6 . , : G rupo de trabajo de ingeniera de Interne!.. 10 G rupo de trabajo de Internet 8 '' G rupo de trabajo de tarea d e investigacin. ln tern et 11 > ; y *\ .; . grupos transitnos de m uliidifusin 294 gusano .3 7 ,3 3 2 gusano de Internet 37, 3 3 2 ,5 7 9

IAB 8 ,5 7 7 ' TANA 6 9 ,5 2 4 ,5 7 8 ' ICCB 7 ,5 7 8 C M P 125, 126, 177, 578 ' apagado del origen 132 cdigo 128 v: ' ' 'destino inalcanzable 130 encapsulacin 128 ' form ato de m ensaje 127 m scara de direccin 139 " miiscara de subred 138 ' m ensaje redifeccionado 133 problem a de parm etros 136 protocolo 125 " redireccionar 133 .' solicitud/respuesta de eco 129 ' solicitud/respuesta de inforniricin . 138 ' : rsum a de verificacin 128 s.M iem po excedido "135 -.. lim estam p (m arca'o sello de hora) tipo , 128. . tipos de m ensaje 1 2 9 ..... . identificador de cam ino virtual 309 identificador d e circuito virtual 309 :i identificador de.objetos.; 461. .Identificador organizaciqnalm ente unie ,315 ' .. v;' IE E E 28 "

ndice

613

Vvi = k >-v 5 v-i*;'.

- ^ -r n W X X
...

!=

i
.

IE N .. .12,578 IESG 11 ,5 7 8 ..-.,.V IE T F 1 0 ,5 7 8 . . ; gerente de re a : . 10. . . , .. r grupo de trabajo. 10 : V^ ..; , IG M P 291, 2 9 6 ,5 7 8 ^ 1 - . '. < IG P 2 7 1 ,5 7 8 IM P 38 - y im plantacin = y;-;.;.-, : ver V olum en II InA T M A R P 321 . ; independencia d e tecnologas ; , 5 ; ; . infinidad. 376. , infinidad pequea 274. \ v m .iniciacin 3 6 7 ,4 3 2 IN O C 578 : Instituto N acional para E stndares y T ecnologa. 462 integrado 424 . integridad 482 . . . intercambiador (e-mail)-. 445 .'.ntcrcam biador.de correo : 3 9 2 ,4 4 5 ; 582 interconexin de sistem a abierto* 2 : - ' interconexin universal 6, 53 ' ' interfaz 21 in te ria z d e anfitrin: ;21 Interfax d e C apa de T ransporte 365 Interfax de datos distribuidos por cobre "' 33 ' ' 'H interfaz de red 168,169 interfaz de unidad de unin 21 Interfaz red a red; 306' ;: y ; ; : : ' ;: Interfaz U suario a Red 307 ; interior '' rutador o pasarela 269 ;Internet 578 r.. Internet A R P A /N S F 2 ; Internet global 2 . Internet T C P/IP 2 IN T E R N IC l L 69, 386, 5 2 1 ,5 7 9 ^ \ internos '/ m * V olum en II; -' interoperabilidad 4, 579 interpretar com o com anda 415 : interrum pir ; 207 ' intervalo de sondeo (EG P) 258

; t Sil!
. v X ;*/:.i... '* } :1'.{%: v i.v. * <

intervalo helio (EGP) 258 ,, i IP 580 r ;;: . .campo de protocolo 503 cdigo de opcin 103 H'H; - datos 102 . direccin 62 ; direccin de destino 103 ; : direccin de origen 102 W.V.. ;. encapsulacin 9 6 ,9 7 ; k v;... longitud del encabezado - 95 . m arcacin 46 precedencia 95 .; propsito 93 reensam blaje 98 ruta de origen '- 1 0 5 ; 1 ; v ruta de registro 104 ........ rteador 54 ... sum a de verificacin 102 ' tiem po de vida til 101 tim estam p (m arca o sello de hora) 106 tipo de servicio 95 versin 95 . IP de Lnea Serial. 174 . IP de m arcacin 4 6 :v IP6 500 ipA ddrT able 464 ipInR eceivcs 465 IPng 5 0 0 ,5 8 0 ver IPv6 IPv4 ,5 0 1 , 580 . IPv 5 0 1 .5 8 0 destino 503 : difusin 512 encabezado fin-a-fin 509 encabezado sallo-a-salto 509 ' - fragm entacin 506 ; " grupo 512 ; : lm ite de salios 503 longitud de carga til 'SOS' -...... : M TU de c a m in o 1 506 .................... m ultidifusin 5 1 2 ,5 1 3 prefijo de subred 516 ' prefijo de suscriptor 516 prefijo proveedor 5 1 6 - ..... ruta de origen 503 -.....

unidiiusin 512 versin 503 IR SG I I IR T F 10 ,5 8 0 .... ISD N .580-. ISO . 165, 5 8 0 : ISO C 580 ; ISO D E 581 IT U -TS 4 5 ,1 6 6 ,5 8 1

;jpeg 450 Jurita d e A ctividades de Internet 8 ; Junta de A rquitectura de Internet 8 ;

llam ada de sistem a listen 348 llam ada de sistem a read 345 :: llam ada de sistem a readv 345 llam ada de sistem a recvfrom 346 ' ':;-.ilamada de sistem a recvm sg'- 346 Y' ''llamada de sistem a send 344 llam ada de sistem a sendto 345 : llam ada de sistem a setdom ainnam e 351 ' llam ada de sistem a sethostnam e 351 llam ada de sistem a socket 340 ' ;' ; llam ada de sistem a write 343 ; ' llam ada de sistem a w ritev 343 :i; L L C 3 1 5 ,5 8 2

m'7 m "-vv/-':

M A C 582 ' / ' M A N 582 K bps 581 .!. ';: . . m anejo de red 458, 585 ; kerberos : 495 m anejo de red de redes 455 ; ... K iam er 581 m quina de estado finito 221 m arca de datos' 416 ; .. l ; . m arcianos 583 m arco 2 9 ,3 5 , 166,575 ; . / L A N . 19,581 auto-identificante 30, m scara d e direccin 138, 566.....: L A PA .166 L A PB : 39, 166.. m scara de subred 138, 149, 151 lim ite d e ventana de congestionam ienlo . .... M B O N E 583 : 216 . Mbps, 583 LIS . 3 1 6 ,5 8 2 m ecanism o de reporte de errores, 126 . lista de correo ; 4 4 1 .,:. m edicin de distancias 244 M em oria de slo lectura 85 lista d e sufijos de dom inio 402 little endian 7 1 ,5 8 2 m ensaje de control 125 / L ... ^L lam ada de procedim iento rem oto .434; m ensaje de tiem po excedido 135 m trica para conteo de saltos - 273. . ....L i 488 M IB 4 5 9 ,5 8 3 .llam ada d e sistem a : 338 llam ada d e sistem a bind 341 M IB -II 459 M IL N E T 7 ,3 8 ,5 8 3 . llam ada de sistem a conncct 342 , llam ada de sistem a exec 341 M IM E 583 M odalidad de transferencia a s in c ro n a .; 3 llam ada de sistem a fork 341 llam ada de sistem a g e td o m a in n a m e .. 35 f 305 m odelo de referencia 165 llam ada d e sistem a gethostnam e 351 m odelo ISO 165 . llam ada de sistem a getpeernam e 3 4 1 .. m onitoreo 493 llam ada de sistem a getsocknam e 347

ndice

615

.V a iip H iiF

; W: ! E!I# --#iSIt

fcvsM W p M M $

.jmmm.
. .

moni torco activo 494 m oni toreo pasivo 494 M osaic 4 7 7 ,5 8 3 MOTES 167 m routed 3 0 0 ,5 8 3 : M SS 207, 584 v> ;;;. M T P 447 . V;-L =v: -^1,^= M TU 9 7 ,5 8 4 . ; ; o - : V: datagram a 97 . i;. M TU de recorrido 506; .... ,. M T U de red 97 m uestra de viaje redondo 211 -^ i.. m uestra del tiempo. de viaje redondo 211. m ultidifusin 65, 2 9 1 ,2 9 2 ,5 1 2 ,5 1 3 ,. - , 584 todos los anfitriones :5 13 todos los nodos 513 todos los ruteadores .513. : m ultidifusin de iodos los anfitriones; 513 m ultidifusin de todos los nodos 513 .: m ultidifusin de todos los ruteadores.-. 5.13 1 m uliidifusin E thernet 292 :m ultidifusin IP 293 -.-K :': mui ti m odalidad 306 m ultiplexado : 177 oh -vm uro contra incendios (firew all) 4 7 9 ,5 7 5 m uro contra incendios de red de redes n . firw all 484 /v;;;:-:,-;::.
:WU:.

i f e :yi; ^ ' S S W f g f ;:.U

:-"-=- =:

!V yw.M ., > :> '; :: -

;i-:

i,;,; '.'i -:'\ -V^ ^V- i ^ - :

v ; .U i
.. . , ; ' " ' .; : . '.: v : - : : -

':jVV.;K -;,: : '} ;i n S i i |i :

N A K 584 ' N A P : 5 1 5 ,5 8 4 . ' n asa 2 ' :,v NBS 462 necesidad de fragm entacin 131 N etB IO S ' 584 netslal 6 7 ,3 3 5 . N E X T H E A D ER ,5 0 6 " NFS 4 3 4 ,5 8 5 . N IC 585 . N.IST 585 nivel 1 5 8 1 . nivel 2 5 8 1 .. . nivel 3 581

N N I 306 no autoritario 397 v.b no autorrefcrencinble 615 no confiable 93 :-v :b ::: --vno fragm entar 101, 369 N O C 3 8 ,5 8 5 .N odo de conm utacin de p aq u etes;; 38. : nom bre 5 3 ,6 1 , 385 . . abreviatu 4 0 1 .. ...... .:-: , . : ... definicin recursiva 396.. -. definidor 393 v--;v . . dom inio 3 8 5 ,3 8 9 .'. nom bre absoluto 461 nom bre de alto nivel 386 : x ,\ nom bre de bajo nivel- 386 nom bre de dom inio 385, 389 bsqueda por apuntador - 403 definicin recursiva 396 servidor 393 zona 405 nom bre g lo b a l. 461 notacin cuadrangular con puntos 6 7 ' notacin de sintaxis abstracta i -1 6 7 ,4 6 1 notacin decim al c'n puntos 67, 5 7 3 ' ' notacin hexadecim al.coh carcter de d o s ' . puntos 511 N otas de ingeniera d e Internet 12 N S A P 585 . N S F 2 ,4 0 ,5 7 8 N S F N E T 7 , 4 0 ,5 8 5 ' . . nslookup 406 ncleo de m u ltid ifu si n -; 300 nm ero de saltos 245, 273 nm ero de sistem a autnom o' 255 ..N m eros asignados - 568 . N V T 413 O

O C 3 ; 585 . octeto 30 opcin de grabacin d e ruta 104 opcin de ruta de origen : 105 .opcin overload 381 opcin tim estam p 106

opciones 102 opciones del datagram a 103 opciones IP 103 M vV;v. open-read-w rite-close 338 orden de octetos 71 - H; ; orden de octetos de red 584 orden d e octetos estndar 71 orden de octetos estndar de red 7 1 ; O rganizacin Internacional para la : Estandarizacin 579'orientado a la conexin 1 8 ,3 7 ; : ' oscilacin de dos pasos 279 v O SI 585 O S P F - 2 6 9 ,2 8 1 ,5 8 5 ,-; .\r

PA D 167 paquete 18,585 paquete de control 455 ..'........ paquete sin .acuse d e recibo .; 98 paradigm a de bsqueda-alm acenaje 466 particin de espacio de. nom bre . 388 pasando por tneles 46i 4 8 8 ,5 0 4 pasarela . 5 4 ,1 1 1 , 2 4 4 ,2 5 6 , 576 ; ; ; ;; . correo 443 ' : . designada 282 i. V A N . 46 : V pasarela de correo 443, 582 p asarela de grupo 566 ... pasarela de red de redes 54. .. . ,.' pasarela IP 244, 256 pasarela V A N 46 . " . pasivo ' 2 7 3 P D N - .45, 586 "" PDU. 468 .. PE M :495, 586 perm etro de seguridad . .485 . . .. P F J N E T 3 4 0 ,3 4 2 .;;, piggybacking .195 PIN G . .129, 1 4 0 ,5 8 6 i % .: poison reverse (contra veneno o . antdoto) 276 , / V ....... porteado 280, 5 7 6 . .

P P P : 174 ,5 8 6 prem bulo 30 prefijo de subred 516 prefijo de suscriptor 516 prefijo proveedor. 516 : : prevencin de SW S 225 ; prevencin de SW S de receptor 226 previsin de congcstionam iento 216 ' Prim ero el Cam ino m s C orto 247 principio de a estratificacin en c ap ase - 172 :> .{' privaca ,.4 8 0 ,4 8 2 ,4 8 3 l '--Af .. -., problem a de' definicih de direccin:; -76 problem a de parm etros : 136 problem a de saltos adicionales 253 problem a de traslapam iento de - segm entos 230 ;i procedim iento dncom p,- 3 5 6 ' ; procedim iento dn_expand 356 proced m iento endhostent 357 vi.': : procedim iento endnetent 358 .* procedim iento endprotoent 358 . p rocedim iento endservenl 359 v : / procedim iento gethostbyaddr : 357 procedim iento gethostbynam e 357 procedim iento gthoste'nt 357 procedim iento getntbyaddr 357 procedim iento getnetbynam e 357 : . procedim iento getnctent ' 358 procedim iento getprotobynam e 358 . procedim iento getprotobynum ber 358 procedim iento getprotoent 358 procedim iento getservhynarne 359 procedim iento getservbyport 359 procedim iento gtservent 359 procedim iento htonl 353 procedim iento htons '353 " procedim iento inetaddr 354 procd i m iento inet_inaof 355 . procedim iento inct_tnakcaddr 354 procedim iento inctnetof 354 procedim iento inel_riew ork" 354 :: prccdi m iento j netn toa 354 procedim iento ntohl 353 procedim iento ntohs 354 procedim iento r e s J n it 355

ndica

617

S i f i l S S i l I t \V :^'^V '^;SS*#*
- V

'

i 'V--'--:i : k ,

-\ .- % .-. .. ; :;;-: .

-;: - :>V V

:; ; :. ; i / ; } * : ; '' '

:'

i ;d 'r . '. > . :'

': ... ;.v

'-L'r-:''-'

v."-i-i -:-r: v.
A -i'.'':'

; ;S :g # ilf

:s;*iii
: i;:''"'-. :'M : / ' '^ -w /K iS S a B

^fsm m
: r \ B K M '/ :.. 0 ! . / :g i l* V- O'J* :

procedim iento res_m kquery 355 ; procedim iento sethostent 357 : procedim iento setnetent 358 procedim iento setprotocnt 3 5 8 ... procedim iento s e ls c r v e n t. 359. P rocesador d e m ensajes de interfaz 38 procesam iento de correo 441 proceso. 181,328 proceso de nivel de usuario 181 ... proceso de usuario 328 ;.. ' < program a de aplicacin 181. ; . proN E T 47 ;. propsito de IP 93 ...... protocolo 3 ,5 8 6 aplicacin 168 .... , , . A R P 75 . .. B O O TP 367 /\ datagram a 181 D H C P 367 / E G P 2 5 1 ,2 5 6 enlace de datos .168 ... es laudares 12 ..-,./ ./,// estratificacin en capas . . 161, 168.... flujo 193 : G G P 244 : MELLO 2 6 9 ,2 7 8 .................. jjv IC M P 125 IG M P 291 . . IG P 271 ...; ;;Internet 91 IP 91 . IPng 500 ' / IPv4 501 IPv6 501 m anejo de red 458 M T P . 447 / O S P F 269, 28 i puerto 182 R A R P 8 5 ,8 6 red de redes 169 RIP 2 6 9 ,2 7 2 S M T P 447 S N M P 458 S T 50! T C P ! 93, 199, 200

T EL N E T 408 UD P 181, 182 V // / Protocolo B O O T P 367 / '/ //' 7 Protocolo B O O Tstrap 368. . Protocolo de C ontrol de T ran sm isio n es.;, 193, 199 Protocolo de D atagram as de Usuario.. -182 Protocolo de definicin de direccin 77 Protocolo de definicin de direcciones.;.. reversible 86 . . Protocolo de enrutam iento de m ultidifusin de vector.de distancia.,:/ '299 : vT' Protocolo de Inform acin de R uteo....272 . Protocolo de Internet para el m anejo de . grupos 296 -. Protocolo de m ensaje de control.de . / . I n t e r n e t 126 v Protocolo de pasarela a pasarela 244. Protocolo de pasarela exterior 2 5 6 . . Protocolo de puerta de frontera 569 ' . Protocolo de puerta interior 271 Protocolo de transferencia de archivos triviales 431 Protocolo D H C P 367 P rotocolo dinm ico para la configuracin^ ,de anfitriones 3 6 8 ,3 7 4 P rotocolo Internet 91, 9 3 ,5 8 0 versin 499 Protocolo para transferencia de archivos (FTP) 426 Protocolo punto-a-punto 174 /P ro to co lo R IP 269 Protocolo sim ple de m anejo de icd 458 Protocolo SP F abierto 281 Protocolo ST 500 . Protocolo T C P 193 . Proveedor de acceso a red 515 P roveedor de servicio de red 156 ,.. prxim a generacin 500 prxim a generacin IP 500 pseud.o encabezado 184V209, 5 1 5 ,5 8 7 pseudo term inal 412 PSN ! 38 ' :-:s r puente 111, 570 correo 443

618

puente de adaptacin 32 puente de aprendizaje 32 puente de correo 4 4 3 ,5 8 2 ' puerto 131, 3 2 8 ,5 8 6 ' ' ' A R P A N E T '38 ' : : ' puerto A R P A N E T 38 puerto d e destino 182puerto de eco 328 :' v puerto de origen ' 182 ;;V" puerto de protocolo 2U0, 223, 3 2 8 , puerto muy conocido 'l 89; 2 2 3 /5 9 6 ' puerto no a lc a n z a b lc 188 : pulsacin 2] punto de acceso a servicio de red 319 punto de conexin d subred ' 315, 591 punto final 201 : punto term inal de conexin 202 ' PU P 587 purga ju sta 575 ; push (em pujar) : 195, 2 2 3 ,5 7 5 : PV C 308 -i ...... R

radio de paquetes-; 47 R A R P 85, 86, 136,587: '. rep 7 R D P 587 realizacin de.conexin - 493. realizacin de difusin 291 recom endado 524 i.: : . ;;red 18 capacidad, 28 . direccin : 20,61 red de rea am plia 19 red de rea local 19 red de colum na vertebral 4 0 ,5 6 8 . red d e fragm ento 492 . , red de gran alcancc 1.9 red de nivel m edio 4 0 .^v red de redes 52, 53, 9 1; 577 ? ' ; caracicrscas: -53 .. ' direccin 62,-75, 85' m ensaje de control . 125

rteador 54 tabla de ruteo 115 red escondida 253 / red inalm brica 48 ' : red m ilitar 7 redes de colum na vertebral del m isno nivel 240 ; ' Redes Pblicas de Dalos 45 Redes y servicios avanzados1 '45, 567' 5 8 6 redirigir 133,587 ' redirigir m ensaje ' i 33 f ' ^ e n sa m b la d o 9 8 ,1 0 0 ,3 1 3 ,5 0 6 ,5 8 7 . registros d e recursos 401 regla de subred 151 - j regla k-fuera-dc-n 248. 259 ; reiniciacin 220 : rel de correo 443 : repetidor 3 0 ,5 8 7 y ' Representacin de datos eX ternal 434, - 5 7 5 ... requerido 524 requerim ientos de puerta 576 - : ' requerim ientos del anfitrin 577 rcs_send 356 resolucin ilerati va de nom bres 396 ' V respuesta tim estam p retirada exponencial : ' ' retiro 27 ' retransm isin 195, 210, 21 !' retransm is correo 4 43. retransm itir 9 6 ,2 0 9 retraso ; 19 R E C ; 1 1 ,5 1 9 ,5 8 8 ' : R FN M 39 ' rin g ' 33 : -" ' " RIP 2 7 2 ,5 8 8 R3E- 588 "" rlogin ' 4 1 8 ,5 8 8 - RO A D S =1 56,588 " ' R O M 85 ' rotacin de contador 33 R PC 4 3 5 ,4 7 5 ,5 8 8 RS232 589 rslv 419

flllic c

619

RTO 589 R TT 589 ruia 55, 61, 133.588 rula asignada por om isin 235. 277 rula de origen 105. 13!, 508, 589 rula de rastreo 140.593 ruta de suhred 146 rutas de publicidad 244 ruteado 2 7 2 ,3 0 0 .5 8 8 rueador 54, U I, 114. 133,588 designado 282 exterior 256 fragm ento 237 interior 256 .sin rulen 237 rueador asignado por omi.sn 117 rueador de.fragm ento : 237 rteador de grupo 237 rteador de red de redes 54 rteador designado .2.82 rteador exterior 256 ru ea d o rIP 111 , ruteador noncorc 237 rueador sin rueo 237 rueador transparente 143 ruteador vecino 256 ruteadres de m ultidij'usin 293..... ruteo 93. 1 i I ruteo de origen im preciso 106 .ruteo de red de redes 112 ruteo de suhred 151 ' / v -' '."'. \ 4 -. v ;
ruteo d e cipo d e serv icie) 281. 594

:Vv -

rmeu.estrelo de origen 106. . : ruteo IP 112 ruteo jerrquico 147, 577 ,. ruteo por jerarquas 147 Rulco sin tipo en Inter-dom inio : i 56, 57

SA CK 589 salida estndar 4 19 salios de rueador 245 SAR (A TM ) 313 secuencia tic escape 4 5

segm entacin 313 segm ento 2 0 3 ,2 0 5 ,5 8 9 seguridad 117,479, 480 seguridad de inform acin 480 seguridad de red 480 seguridad de red de redes 480 .sentido del transporte 27 sealizacin 3 0 8 .5 8 9 servicio entrega no .con Hable de paqueles 93 servicio de flujo confiable 5 servicio sin conexin 5 transporte de flujo confiable 193 Servicio de datos de m ultim egabis conm utados 314 servicio de eco 328 servicio de fecha 330 servicio de (lujo confiable 92 .servicio de inform acin.sobre la hora 330 Servicio de muy alta velocidad de red de colum na vertebral 4 5 ,5 9 6 servicio sin conexin 93, 572 servicio transparente 410 servicio universal de com unicaciones 61 .servicios de red 4 servicios de red de redes 3 = servidor 86. 327, 370 archivo 32& ejem plo 361 hora del da 328 , prim ario 88 R A RP 87 servidor de archivos 328. 424, 575 servidor de nom bres 8 serv id o rh o ra-d e l-da 328 servidor prim ario 88 servidor R A R P 87 SGM P: 4 6 4 ,5 8 9 . significado csm ico 420 siguiente .salto f 15, 119, 152 sm bolo 35 sim trico 418 Sim ple IP 500 Sim pie IP Plus 500 sin conexin 1S, 93

620

illi

(ft m

s
J i1

s ft

$0 .<vujlfer-'

sndrom e d e las ventanas tontas 2 2 6 ,5 9 0 SIP 5 0 0 ,5 9 0 . SIPP 5 0 0 ,5 9 0 sistem a autnom o 2 5 4 ,5 6 8 Sistem a d e archivos de red 433 sistem a d e nom enclatura de dom inios 389 Sistem a de N om enclatura de D om inios 8, 385 sistem a telefnico 388 Sistem a X -W indow ; 596 SLIP 174 ,5 9 0 sm d s 3 1 4 ,5 9 0 SM T P 4 4 7 ,5 9 0 SNA 590 ....... S N A P 3 1 5 ,5 9 0 SN M P 4 5 8 ,4 7 5 ,5 9 1 SN M Pv2 458 SO A 59! Sociedad Internet II, 580 sockaddr 342 s o c k a d d rjn , 342. ....... socket 7 ,3 4 0 ,5 9 1 socket conectado 342 socket no conectado 342 soiteiditud de inform acin.. 136 solicitud de com entarios 1 6,519 solicitud de escritura 432 solicitud de lectura 432 solicitud tim esiam p 137 Sorcerers A pprcntice Bug 433 SPF 2 56,591 ? spoofing 145 SPRBA D 248 ST D 591 ' . . Subred IP lgica' 316 subtipo 450 subtipo alternativo (M IM E) 450 subtipo d resum en (M IM )' 451 f subtipo m ezclado (M IM E) 450 . . .. subtipo paralelo (M IM E) 451 sum a de verificacin 102, 128. 57 ' supernetting (trabajo con superrctles) 55 suscriplor 515, s v e 308 SW S 592 ''"."v-V'. SYN 592

SY N CH T

416

T3 4 4 ,5 9 2 tabla de anfitriones 73 tabla de ruteo 115 tam ao datagram a 97 tam ao de ventana 198,590 tam ao m xim o de segm ento 207, 583 tarea 181 T C P 1 7 7 ,1 9 3 ,2 0 0 ,5 9 2 puerto de protocolo 223 T C P/IP 2 TDM 592 T D M A 592 tecnologa basada en IP 93 T E L N E T 6 7 ,4 1 0 ,4 2 8 ,4 7 5 ,5 9 2 em porizador d e reensam blado 100 term inacin de tiem po 2 0 9 ,2 1 0 term inacin de tiem po y retransm isin . 370 term inal virtual de red 4 1 1 ,4 1 3 ,4 2 8 T FT P 4 3 1 ,5 9 2 thicknel 2 4 ,5 9 3 . thinnet 23, 24, 593 tiem po de ruptura 334 tiem po de vida 01, 135, 173, 2 9 3 ,3 0 1 , '3 9 7 ,5 0 3 : tiem po de vida til m xim o de segm ento 2 2 1 ,5 8 3 ; ' tipo de codificacin 449 tipo de contenido 450 tipo de direccin 62,571 tipo de dom inio 392 tipo de nom bre 392 ' Tipo e Servicio 93, 503 tipo de trfico 504 tipo m u ltip aae (M IM E) 450 TLI 3 6 6 ,5 9 3 ln3270 4 2 0 ,5 9 3 /. !okon 33 loken ring 33, 47, 593 fokch ring IBM 47 .

TP-4 593 trabajo con subrcies 146 traduccin dircccin-a-nom bre 385 traduccin nom bre-a-direecin 385 iraiier 593 transceptor 2 1 ,5 9 4 transferencia confiable 195 transferencia de archivos 4. 421 transferir a m em oria interm edia 440 transform acin m trica 266 T R PB 3 0 0 .5 9 4 T T L 1 0 1 ,3 0 1 .5 9 4 tubera 340 tnel 3 0 0 ,3 0 1 . U

vBNS 4 5 ,5 9 5 VCI 309 vecino 244 vecino exterior 256 vecino interior 256 vector-distancia 2 4 2 ,5 9 6 ventana 198,596 congcstionam iento 215 ventana de eongestionam icnio ventana deslizable 9 7 ,5 8 9 V PI 309 V PI/V CI 3 0 9 ,5 9 5 W

U A R T 594 U C B C A ST 594 U D P 1 7 7 ,1 8 2 ,5 9 5 eneupsulacin i 85 form ato d e m ensaje i 83 protocolo 181 pseudo encabezado 184 puerto 182 servidor de eco 328 UNI 307 unidad de datos de protocolo 469 unidad m xim a de transferencia 97. 583 unidiiusin 2 9 , 5 12 ,5 9 5 U nin Internacional de T elecom unicaciones 579 U N IX Berkcley 7 U N IX BSD 7 ,5 7 0 U R L 595 U U C P 446

W AN 19,596 W IL L (T EL N E T) 418 W insock 337, 365, 596 W old W ide W eb 13,473, 596 W O N T (T EL N E T) 418 W W W 596 X

X 596 X.25 3 9 ,4 5 ,5 9 7 X .400 167,597 X 25N E T 4 5 ,5 9 7 XD R 4 3 4 ,4 7 5 ,5 9 7 XN S 109 Z

zona de autoridad

4 0 5 .5 9 0

R i 1)1 s ( I OB U ^ U t JSfflLQ K'VI'ULM


HN IM IR M I l P t n c jp io s ^ h f i^ iQ p s , p r o i o t t p r o s \ a rq u ite c tu ra -&

d 2 n OQ e enripiares Jaa jd

M
jnizaaa a i n

te es un libtio

3S protocolos de TCp(J?iy|J do ooi su claridad sM bu amplia (vv/Mn; ama renes tr enologas corno Enernel daffl^ramas s inconexin IP 1oSM^^la&^Bo!K E ^STAuEVA ^D lC IO N g DI c 'to como ut
n a

* '

1 fP/ j M e n J L , . . ,

DebCttfat el CIDR fclafialg^ n ^ ^ m S S im f l^ ^ lg tfupetg CtH'ilic/ danto tfp RFOs

Campara at modelo de - t*1 do ^O can al maJeia do n f ranp p cinco capas dpTCPflP f 'l^ f l Fapjlca conceptos d& . acusa de Jet 1 1 ? O contra* de H lj ^ nfajm s dflsiteent&s W W M M M K M o ^ \ - " ^ <f D n l{ illa la sfld a p ta p to r!B i> -o ^ ^ ^ ^ ^ ^ ^ ^ ^ M ando ol atranque sntp \ el i. ro L d^pntp

'M fg ^ 1 ii ^G [^^M c]b 5 d&aplGac?on\


anteo SM Tp MIME)

^M^^w^^ffiKornk e3 dp Domno (DNS) jJpnrcttUo1 1{FTP 1 FTP NFb)


M M f j ^ M p ^ t& tT glW E f rlonltfl > ' Atm nlstrSlon d& red {SNMP MIB ANS 1)

ISBN -968-880-541-6 90000

9 V 8 9 6 8 8 '8 0 5 4 1 1

You might also like