Redes globaSes^cSe inforinacléia^con internet y TCP/SP: Principios básicos, protocolos y arquitectura Tercera edición
DOUGLAS E. COMER Department o f Computer Sciences Purdue University West Lafayette,11Ñ 47907 : _
TRADUCCIÓN: Hugo Alberto Acuña Soto Traductor Profesional -
REVISIÓN TÉCNICA: Gabriel Guerrero Doctoren Informática Universidad de París VI
M éxico • A rgentina • 13rns.il • C o lo m b ia * C o sta R ita ♦ ChiSii * íícundor España • G uatem ala • Panam á • Perú < Puerco R ic o • U ru g u a y *Vcnc.uici.i
E D IC IÓ N E N IN G L É S :
J ’
Acquisitions editor: ALAN APT Produciion editor: IRWINZUCKER Cover designen WENDY ALLING JUDY Buycr: LORI BULWÍN Editorial assistant: SHIRLEY MCGUIRE
CO M ER: R ED ES G L O B A L E S D E IN F O R M A C IÓ N C O N IN TE R N E T Y TCP/IP P rincipios básicos, protocolos y arquitectura, 3a. Ed, T raducción de la obra en inglés: I n tc rn c tw o rk in g w ith T C P /IP , Vol. I: P rin c ip ie s, P ro to co ls, a n d A rc h itc c tu re A!l rights reserved. Authorizcd translation from english languagc edition pubiished by Preniiee-Hali, Inc. T odos ¡os derechos reservados. T raducción autorizada de la edición en inglés publicada por Prentice-H alí, Inc. Aii rights reserved. No parí o f this b o o k m a y be reproduced or transm ilted in any form or by any m eans, electronic or m echanical, including photocopyíng, reeordm g or by any ¡nform ation storage and retrievai sysiem , vvithout perm ission in w riling from the publisher. Prohibida 5a reproducción total o parcial de esta obra, por cualquier m edio o método sin autorización por escrito del editor. D erechos reservados © 1996 respecto a la prim era edición en español publicada por PR E N T IC E -H A L L H IS PA N O A M E R IC A N A , S. Atlncom ulco N úm . 500-5“ Piso Col. industrial Atoto 53519, N auealpan de Juárez, Edo. d e M éxico
ISBN 968-880-541-6 M iem bro de la C ám ara N acional d e la Industria E dilonal.iR eg. Ntlin. 1524 O riginal E nglish'L anguagc Edition Pnblished by Prcnfice-H all, Inc. C opyright © M C M X C V All rights reserved IS B N 0-13-216987-8 . IM P R E S O EN M B X IC O /PR IN T E D IN M E X IC O
A Chris
Contenido
Prólogo
xix
Prefacio
xxiii
Capítulo 1 1ntroducción y panorama general /, I 1.2 1.3 1.4 1.5 i.Ó 1.7 1.8 1.9 1.10 1.11 1.12
M otivación para trabajar con el enlace de redes El TC P flP de Internet 2 Sen ñ cio s de internet 3 H istoria y alcance de internet, 6 Junta de arquitectura de in te rn e t, 8 Reorganización de IAB Sociedad Internet iI Solicitud de C om entarios de Internet 11 P rotocolos y estandarización de Internet 12 C recim iento y tecnologías del fu tu ro 12 O rganización del texto R esum en 14
1 l , .^ -
9
•= ■, , ^ 13 •
Capítulo 2 Reseña de las tecnologías subyacentes de red i 2.1 2.2 2.3 2.4 2.5 2.6 2 .7 2.8 2.9 2.10
Introducción J7 D os enfoques de la com unicación p o r red 18 ...... R edes de área am plia y local 19 ' Tecnología E thernet 20 Interconexión de datos distribuida p o r fib r a (FD D !) 33 M odalidad de transferencia asincrona 36 .y.'.-. Tecnología A R P A N E T 37 R ed de la Fundación N acional de Ciencias -. . 4 0 . : :\ AN SN ET 44 Una red de colum na v erte b ra l dé área a m p lia planeada--45
17
2.1 i 2.12
O tras tecnologías en las q ue se ha utilizada el TCP/1P R esum en y conclusión 48
45
Capitulo 3 Concepto del enlace de redes y modelo arquitectónico 3.1 3.2 3.3 3.4 3.5 . 3.6 3.7 . 3.8 3.9 3.10
Introducción 5! Interconexión de nivel de aplicación 5i interconexión de nivel de red 52 P ropiedades de Internet 53 A rquitectura de Internet 54 Interconexión a través de ruteadores IP 54 El punto de vista d el usuario 55 Todas las redes son iguales 56 Las preguntas sin respuesta 57 R esum en 58
Capítulo 4 Direcciones Internet 4.J 4.2 4.3 4.4 4.5 4.6 4.7 4.S 4.9 4.10 4 .1 1 4.12 4.13 4. ¡4 4.15
Introducción 61 Idehiiftcadores universales 61 Tres tipos prim arios de direcciones IP 62 • Las direcciones especifican conexiones de red 63 D irecciones de red y de difusión 63 D ifusión lim itada 64 Interpretación de cero com o " e sto " 65 D ebilidades del direccionam iento de Interne! 65 Notación decim al con puntos 67 Dirección loopback 68 R esum en de reglas especiales de direccionam iento 68 ■ A utoridad de direccionam iento Internet 69 Un ejem plo 69 ■ Orden de octetos de red 71 R esum en 72
Capítulo 5 Transformación de direcciones Internet en direcciones físicas (ARP) 5.1 5.2 5.3 5.4 5.5 5.6 5.7
Introducción 75 El problem a de ¡a asociación de direcciones i 75 D os tipos de direcciones fís ic a s - 76 A sociación m ediante transform ación directa 76 D efinición m ediante enlace dinám ico 77 ■ M em oria interm edia pa ra asociación de direcciones R efinam ientos A R P 79
78
Contenido
5,6' 5.9 5. 10 5 .1 1 5.12
Relación de A R P con oíros protocolos Im plantación de A R P 79 E ncapsulación e identificación de A R P Formato del protocolo A R P 81 Resum en 83
79 81 '
Capítulo 6 Determinación en el arranque de una dirección Internet (RARP) 6.1 6.2 6.3 6.4 6.5
Introducción 85 Protocolo de asociación de direcciones p o r réplica (RARP) Tem porización de las transacciones RARP Servidores R AR P prim arios y de respaldo . Resum en 89
86 88. 88
Capítulo 7 Protocolo Internet: entrega de datagramas sin conexión 7.1 7.2 7.3 7.4 7.5 7.6 7.7 7.8 7.9
Introducción 91 :ii Una red virtual 91 A rquitectura fd o so fía de Internet 92 El concepto de entrega no confiable 92 Sistem a de entrega sin conexión 93 Propósito del protocolo Internet 93 El dütagram a de Internel 94 O pciones para los datagram as Internet: J 03 Resum en 108
'
-
o-
Capítulo 8 Protocolo Internet: ruteo de datagramas IP 8.1
8.2 8.3 8.4 8.5
8.6 8 .7 . 8.8 8.9 8.10 8.11 8.12
Introducción 111 Ruteo en una red de redes 111 Entrega directa c indirecta 113 Ruteo IP controlado p o r tabla . 1 1 5 Ruteo con salto a l siguiente 115 R utas asignadas p o r om isión " ! 117 . Rutas p o r a n fitrió n esp ectfico . 117 El algoritm o d e ruteo IP . [18 Ruteo con direcciones IP . 118 1 M anejo de los datagram as entrantes 120 E stablecim iento de tablas de ruteo 121 Resum en 121
Capítulo 9 Protocolo Internet: mensajes de error y de control (1CMP) 9.1
In traducción
125
Contenido
9.2 9.3 9.4 9.5 9.6 9.7 9.S 9.9 9.10 9 .1 1 9.12 9.13 9.14 9.15 9.16 9.17
E l Protocolo de m ensajes de control de Internet 125 Reporte de errores contra corrección de errores 126 Entrega de m ensajes ICM P 127 Form ato de los m ensajes IC M P 128., P rueba de accesabitidad y estado de un destino (Ping) 129 F orm ato d e los m ensajes de solicitud de eco y de respuesta 130 R eporte de destinos no accesibles 130 ., C ontrol de congestionam ientos y de flu jo de datagram as 132 F orm ato de dism inución de tasa a l origen 132 Solicitudes para cam bio de ruta desde los nneadores 133 D etección de rutas circutares o excesivam ente largas i 35 R eporte de otros problem as 136 Sincronización de relojes y estim ación del tiem po dé tránsito 137 Solicitud de inform ación y m ensajes d e respuesta 138 O btención de una m áscara d e subred 138 R esum en 139
Capítulo 10 Extensiones de dirección de subred y superred 10.1 ¡0.2 10.3 10.4 10.5 10.6 10.7 10.8 10.9 10.10 10.11 10.12 10.13 10.14 10.15 10.16 10.17
Introducción 141 Reseña de hechos im portantes 141 M inim itación de núm eros de red 142 R uteadores transparentes 143 A R P sustituto (proxy A R P ) 144 D ireccionam iento de su b red 146 ■■• F lexibilidad en la asignación de direcciones de subred 148 Im plantaciones de subredes con m áscaras 149 Representación de m áscaras de subred 150 : R uteo con la presencia de subredes í 51 E l algoritm o de ruteo de subred !52 Un algoritm o unificado de ruteo 15 3 ; . M antenim iento da las m áscaras de subred D ifusión a las subredes 154 D ireccionam iento de superred 155 El efecto d e trabajar con stiperredes en el ruteo. .. R esum en 158 ■;■ J
.. .
141
154. . . ... . ,. 156 ..
Capítulo 11 Estratificación de protocolos por capas 11.1 Introducción 161 ^- ■11.2 N ecesidad de m anejar varios protocolos 161 11.3 Las capas conceptuales d e l softw are de protocolo 11.4 F uncionalidad de las capas 165 ■■ ■ 11.5 ' X .25 y su relación con el m odelo ISO 166 11.6 D iferencias entre X .25 y la estratificación p o r capas de Internet.
.
161
i 63
i 69
Comunido
si
11.7 El principio de lo estratificación p o r capas de p rotocolos 171 ¡ I.S Estratificación p o r capas en presencia de una subestructura de red . .1 7 3 11.9 D os fro n tera s im portantes en el m odela TCP/IP 175 ¡¡.¡O La desventaja de ¡a estratificación p o r capas 176 f l . U La idea básica detrás del m ultiplexado y el denutltiplexado • í 77 11.12 R esum en 178
Capítulo 12 Protocolo de datagrama de usuario (UDP) ¡2.1 ¡2.2 12.3 ¡2.4 12.5 ¡2.6 12.7 J2.S 12.9 12.10
181
Introducción 181 Identificación del destino fin a l 181 Protocolo de datagram a de usuaria 182 F orm ato de los m ensajes UDP i 83 P seudo-encabezado UDP 184 ; v*' E ncapsulación de UDP y estratificación p o r capas de protocolos ■ 185 E stratificación p o r capas y cóm puto UDP ¿le sum a de verificación -.187 M ultiplexado, denutltiplexado y p íte n o s d e UDP . 187 N úm eros de puerto UDP re se n tid o s y disponibles 188.. ' - . R esum en 190
Capítulo 13 Servicio de transporte de flujo confiable (TCP) ¡3.1 ¡3.2 ¡3,3 13.4 13.5 13.6 13.7 13.8 13.9 13.10 13.11 13.12 13. ¡3 13. ¡4 ¡3.15 Í3 .I6 13.17 13. ¡S 13.19 13.20 13.21 13.22 13.23
Introducción 193 . N ecesidad de la entrega de flu jo 193 C aracterísticas del servicio de entrega confiable 194 P roporcionando conjiabilidad !95 La idea detrás de tas ventanas deslizables 197 El protocolo de control de transm isión 199 Puertos, conexiones y puntos extrem os 200 A perturas pasivas y activas 202 . •v Segm entos, flu jo s y núm eros de secuencia. : : 203 Tam año variable de ventana y control de flu jo 204 . : Form ato del segm ento TCP 205 --‘o D atos fu e ra de banda 207 V;; . Opción de tam año m áxim o.de segm ento 207 ■ C óm puto ¿te sum a de verificación TCP 208 a A cuses d e recibo y-retransm isión \ 209 - ;v; •■ Tiem po lim ite y retransm isión 210 . = M edición precisa de m uestras de viaje redondo V 212 A lgoritm o de Karn y anulación d e l tem porizado!'y. 2! 3 R espuesta a una variación alta en el retraso - 21.4.. Respuesta al congcstionam iento 215.’ y. yj-\ Establecim ien to de una conexión TCP 217 ; N úm eros de secuencia inicial 218 Term inación de una conexión TCP 219
193 .
.
\
Contenido
¡3,24 ¡3.25 ¡3.26 13.27 ¡3.2S 13.29 ¡3,30 ¡3.31
Restablecim iento de una conexión TC P M áquina de estado TCP 221 Forzando la entrega de datos 221 ^ N úm eros re se ñ a d o s de puerto TC P 223 D esem peño del TCP 223 Síndrom e de ventana tom a y paquetes p equeños Prevención del síndrom e d e ventana tonta 226 Resum en 229
220
224
Capítulo 14 Ruteo: núcleos, pares y algoritmos (GGP) ¡4.1 14.2 ¡4.3 ¡4 .4 ¡4.5 ¡4.6 ¡4.7 ¡4.8 ¡4 .9 ¡4.10 ¡4.1 ¡ ¡4.12 14.13
introducción 233 Origen de las tablas de ruteo 234-. ; R uteo con inform ación parcial 235 A rquitectura y núcleos de Internet originales 236 R utcadores de núcleo 237 M ás allá de la arquitectura de núcleo, hasta las colum nas vertebrales pa res D ifusión autom ática de ruta 242 Ruteo p o r vector-distancia (B eilm an-F ord) 242 Protocolo pasarela-a-pasarela {GG P) 244 F orm atos de los m ensajes GGP - 245 R uteo enlace-estado (SP F ) 247 P rotocolos SP F 248 R esum en 249
Capítulo 15 Ruteo: sistemas autónomos (EGP) 15.1 ¡5.2 15.3 15.4 ¡5.5 15.6 15.7 ¡5.8 ¡5 ,9 15.10 1 5 .Ü ¡5. ¡2 ¡5.13 ¡5. ¡4 15.15 ¡5 .¡6
Introducción 251 A gregar com plejidad al m odelo arquitectónico 251 Una idea fu ndam ental: saltos adicionales (hops) 252 Concepto de los sistem as a utónom os 254 ■■■■■ Protocolo de pasarela exterior (E G P ) 256 E ncabezado de m ensaje E G P 251.. ; M e n sa jes.d e adquisición de. vecino EG P 258 - ^ V-- w. M ensajes d e accesahiiidad de vecino EGP 259 M ensajes de solicitud de sondeo E G P 260 M ensajes de actualización de enrutam iento EGP ^ 261 '-v M edición desde la perspectiva del receptor 263 ¡m restricción clave de EG P 264 ' Problem as técnicos 265 D escentralización de la arquitectura Internet 266 M ás allá de los sistem as autónom os 266 R esum en 267 ;■ ':
233
240
251
' ;
xiii
Contenido
Capitulo 16 Ruteo en un sistema autónomo {RIP, OSPF, HELLO) 16. i 16.2 16.3 16.4 16.5 16.6 16.1 16.8
269
Introducción 269 R ufas interiores dinám icas y estáticas 269 , P rotocolo de inform ación d e ruteo (R IP) . . .272 Protocolo H elio 278 Com binación de RIP, H elio y E G P 280 P rotocolo d e SP F abierto (O SP F ) 281 Ruteo con inform ación parcial 287 Resum en 288
.
Capítuío 17 Multidifusión Internet (IGMP) 17.1 17.2 17.3 17.4 17.5 17.6 ¡7.7 ¡7.8 17.9
17J O 17.1} 17 A 2 17J 3 17J4 17.15
Introducción 291 D ifusión p o r hardw are 291 M ultidifusión p o r hardw are 292 M ultidifusión IP 293 D irecciones de m ultidifusión IP 294 Transform ación de m ultidifusión IP en m ultidifusión E thernet E xtensión de IP para m anejar la m ultidifusión 295 P rotocolo de gestión de grupos d e Internet 296 : Im plantación IG M P 297 Transiciones del estado de la m em bresia de grupo 298 Form ato de ios m ensajes IG M P 299 A signación de direcciones de m ultidifusión 299 D ifusión d e inform ación de ruteo 299 El program a m routed 300 R esumen 302
Capitulo 18 TCP/IP en redes ATM ¡8.1 ¡8.2 . ¡8.3 18.4 . 18.5 18.6 18.7 18.8 ¡8.9 , ¡8. ¡ó. 18.11 ¡8.12 ¡8.13
:
Introducción 305 . , H ardware A TM 306 . . . . . . .... R edes A T M grandes ,.3 0 6 El aspecto lógico de una red A T M ,. 307 Los dos para d ig m a s de la conexión A T M : s 308 Rutas, circuitos e identifteadores 309 Transporte de celdas A T M . . 3.10. Capas de adaptación A T M .. 310 ... .. Convergencia, segm entación y reensam blaje de A A L 5 E ncapsulación de datagram as y tam año de M T V de IP Tipos y m ultiplcxión de paquetes 314 . . v E nlace de direcciones IP en una red. A T M .. 31.6 Concepto lógico de subred IP 316 .
291
294, _. ..iü?,
305
xiv
Comunido
JS.J4 Gestión de conexiones . 317 18.15 Enlace de direcciones dentro de tina LIS 318 JS. 16 Form ato de los paquetes A TM ARP 3 18 18.17 U tilización de paquetes A TM ARP para determ inar una dirección 18.18 O btención de entradas para un s e n id ó r d e base de datos 322’ ¡S,19 Finalización del tiem po de ¡a inform ación A T M A R P en un servidor 18.20 Finalización del tiem po de la inform ación A T M A R P en un anfitrión o en un ruteador 323 18.21 Resumen 324
321 323
Capítulo 19 Modelo de interacción cliente-servidor 19.1 ¡9.2 19.3 !9 .4 19.5 ¡9.6 19.7 ¡9.8
Introducción 327 M odelo cliente-servidor 327 Un ejem plo sim ple: se tvid o r de eco UDP S e n 'ic io d e fe c h a y h o r a 330 La com plejidad de los senadores 331 S e iv id o r R AR P 333 A lternativas al m odelo clien le-sen ’idor R esum en 334
327
328
333 .'
Capítulo 20 La interfaz socket 2 0 .1 20.2 20.3 20.4 20.5 20.6 20.7 20.8 20.9 20.10 20.11 20.12 20. ¡3 2.0. ¡4 20. ¡5 20.16 20.17 20.18 20.19 20.20 2 0 .2 / 20.22
Introducción 337 E l paradigm a E /S de UNIX y laE /S de la red 338 A dición de la red E/S a UNIX 338 i: La abstracción de socket 339 Creación de un socket 340 H erencia y finalización del socket 34 í Especificación de una dirección local 341 Conexión de socket con direcciones de destino 342 Envío de datos a través de un socket 343 Recepción de dalos a través de un socket 345 O btención de direcciones socket locales y rem otax 347 Obtención y definición de opciones, de socket - 347 Especificación de una longitud de cola para un se h 'id ó r ' : 348 Cóm o acepta conexiones un se ivid o r 349 S en ñ d o res q ue m anejan varios seiyic'tos 35Ó V ' O btención y especificación de nom bres de anfitrión 351 O btención y especijiciición del dom inio de anfitrión interno 351 Llam adas de biblioteca de red BSD (le UN¡X 352' ‘ R utinas de conversión del arden de red de los octetos 353 R utinas de m anipulación de direcciones IP 354 A cceso al sistem a de nom enclatura de dom inios AÑS* ' 355 O btención de inform ación sobre anfitriones 357
337
-
xv
Contenido
20.23 O btención de inform ación sobre redes 357 20.24 O btención de inform ación sobre protocolos 358 20.25 Obtención de inform ación sobre servicios de red 358 20.26 E jem plo de un cliente 359 20.27 E jem plo de un servidor 361 20.28 Resum en 365
Capítulo 21 Arranque y autoconfiguracíón {BOOTF, DHCP) 2 }.} 21.2 21.3 21.4 21.5 21.6 21.7 2LS 21.9 2 LIO 21.11 2L12 2 /. 13 21.14 21.15 21.16 21.17 21.18 21.19
Introducción 367 La necesidad de una alternativa a RARP Utilización de ¡P para determ inar una dirección fP Política de retransm isión fíO O TP 369 Form ato de las m ensajes RO O TP 370 P rocedim iento de arranque de dos pasos Cam po úrea de vendedor específico 372 La necesidad de una configuración dinám ica 373 Configuración dinám ica de anfitrión 374 Asignación dinám ica de direcciones IP 375 O btención de direcciones m últiples 376 Estados de adquisición de direcciones 376 Term inación tem prana de arrendam iento 378 Estado de renovación de arrendam iento F orm ato de los m ensajes D H C P 380 O pciones y tipos de m ensajes D H CP 381 Opción O verload 381 , D H C P y nom bres d e dominios* 382. R esum en 382
367
368 369
371
>.- ^
378
.
Capítulo 22 Sistema de nombre de dominio (DNS) 22.1 22.2 ' 22.3 22.4 22.5 22.6 22.7 22.S 22. 9 22.10 22.11 22.12 22.13 22.14
Introducción 385 N om bres para las m áquinas 385 V E spacio de nom bre plano 386 N om bres jerárquicos 387 D elegar autoridad para los nom bres 388 A u to rid a d para los subconjuntos de nom bres 388 N om bres de dom inio TCP/IP de Internet 389 N om bres de dom inio oficiales y no oficiales de Internet 390 C osas p o r no m b ra r y sintaxis de los nom bres 392 A sociación de nom bres de d om inio en direcciones 393 Resolución de nom bres de dom inio 395 Traducción eficiente 396 D esem peño d el cache: la clave de ht eficiencia 397 Form ato de los m ensajes del se ivid o r de dom inios 398
385
:
.. .
Contenido
22.15 F annaio de nom bre com prim ido 401 22.16 A breviatura de nom bres de dom inio 401 22.17 A sociaciones inversas 403 . ... 22.18 Búsquedas de apuntador 403 .. .. 2 2 .19 Tipos d e objetos y conicnido d e l registro de recursos 404 22.20 Obtención de autoridad para un subdom inio 405 22.21 R esum en 406
Capítulo 23 Aplicaciones: acceso remoto (TELNET, Rlogin) 23.1 Introducción 409 25.2 Com putación rem ota interactiva .409 23.3 Protocolo T E L N E T 410 M . ' ‘j 23.4 A daptarse a ¡a heterogeneidad .412 23.5 Transferencia de com andos que controlan el extrem o rem oto 23.6 Forzar al s e n n d o r a leer una fu n ció n de control 416 , 23.7 O pciones de T E L N E T 417 . / ’ 23,6' N egociación de opciones de T E L N E T 4 1 8 .. 23.9 Rlogin (B SD de U NIX) 418 23.10 Resum en 419
409
414
Capítulo 24 Aplicaciones: transferencia y acceso de archivos (FTP, TFTP, NFS) 24.1 ,24.2 24:3 24.4 24.5 24.6 24.7 24.8 24.9 24.10 24.11 24.12 24.13 . 24.14 24.15
Introducción 423 Y A cceso y transferencia de archivos 423 A cceso com partido en linea 424 . . C om partir m ediante la transferencia de archivos 425 FTP: el m ayor protocolo TC P /IP para transferencia de archivos C aracterísticas del FTP 426 M odelo de proceso FTP 426 A signación de núm eros de p uerto TCP . 428 E l FTP desde, el pu n to de vista del usuario 429 .. , E jeniplo.de una sesión con FTP anónim o . .430 TFTP 431 NFS 433. ; ■ : im plantación N FS 434 . . . .... Llam ada de procedim iento rem oto (RPC ) .. 434 Resum en 435 . . .,. .. v ,./ ... ......
Capítulo 25 Aplicaciones; correo electrónico (822, SMTP, MIME) 25.1 25.2
introducción 439 Correo electrónico
423
426 : v’
439
439 :vV;v .J:"■ :
Contenido
25.3 25.4 25.5 25.6 25.7 25.8 25.9 25J O 25. 1 / 25.12
N om bres y alias d e los b uzones de correo 44 i Expansión de cillas y direccionam iéntó de correspondencia 441 Relación entre'el enlace de redes y el correo electrónico ; ' 442 Estándares TCP/IP pa ra el 'servició de correo electrónico ■ 444 D irecciones de correo electrónico 445 Pseudo direcciones d e dom inio 446 Protocolo de transferencia de correo sim ple (SM TP ) 447 La extensión M IM E para datos no A SC II 449 M ensajes M lM E m ullipart 450 Resumen 452
Capítulo 26 Aplicaciones: manejo de internet {SNIVIP, SNNIPv2) 26.1 26.2 26.3 26.4 26.5 26.6 26.7 26.8 26.9 26.10 26.11 26.12
introducción 455 ■ Nivel de los protocolos de m anejo 455 M odelo arquitectónico 457 Arquitectura de protocolo 458 . ■ .- . E jem plos de variables M1B A59 . • v E structura de (a inform ación de adm inistración '460 ! D efiniciones fo rm a le s m ediante la A S N J . 461 E structura y representación de nom bres de objetos M1B ■• 4 6 1: P rotocolo de m anejo da red sim ple 466 Form ato de ¡os m eiisajes SN M P 468 E jem plo de un m ensaje codificado SN M P 470 Resumen 471 . .
Capítulo 27 Resumen de las dependencias de protocolos 27.1 27.2 2 7.3 27.4
Introducción 473 D ependencias de protocolos 473 . : . Acceso da program as de aplicación . 475 Resumen. 476
Capítulo 28 Seguridad de Internet y diseño del muro de seguridad 28.1 Introducción 479 25.2 R ecursos de protección 480 : 28:3 N ecesidad de una po lítica de info rm a ció n . 480 2 8.4 Comunicación, cooperación y desconfianza mutua 482 2 8.5 M ecanism os pa ra la seguridad de Internet 482 28.6 - M uros de seguridad y acceso a Internet 484 25.7 Conexiones m últiples y vínculos m ás d ébiles : 485 . 2 8.8 Im plantación de m uro de seguridad y hardw are de alta velocidad 28.9 Filtros de nivel de paquete 487
Contenido
25.10 25.11 28.12 28.13 28.14 28.15 28.16 28.17
E specificación de seguridad y de filtro de paquetes 488 C onsecuencia del acceso restringido para c lie n te s, 489 Acceso de se n e cio s a través de un m uro de seguridad ■489.. D etalles de la arquitectura del m uro de seguridad ■ 491 ; R e d S tu b 492 Im plantación alternativa de m uro de seguridad 492 M anitoreo y establecim iento de. conexión 493 Resum en 494
Capítulo 29 El futuro del TCP/IP (IPng, lPv6)
497
Introducción ' 497 ¿P or qué cam biar TC P /fP e Internet? 498 M otivos para el cam bio del lP v4 499 El cam ino hacia una nueva versión del IP 500 . N om bre del próxim o IP 500 Características del IP vó 501 Form a general de un datagram a IP v6 502 ,, , Form ato del encabezado base del IP vó 502. , Encabezados de extensión del IPvó 505 Análisis de un datagram a IPvó 506 Fragm entación y (‘¿ensam blaje d el lPv6 . 506 C onsecuencia de la frag m en ta ció n de extrem o a extrem o R uteam iento de origen del IP\>6 508 ,. O pciones del IP vó 508 Tam año del espacio de dirección del 1P\>6 510 N otación hexadecim al con d o s punios del IPvñ 5 11 . Tres tipos básicos de dirección ÍP v6 512 D ualidad de difusión y multidifusión 513 Una elección de ingeniería y difusión sim ulada 513 Asignación propuesta de espacio de dirección IPvó 513 Codificación y transición de la d ire cc ió n ! Pv4 5 i4 ■ Proveedores, suscriptores y jerarquía de direcciones 515 Jerarquía adicional 516 Resum en 5 )1 1 ’’ ’ " " ' '" '
519 565
W. í.
Apéndice 2 Glosario de abreviaturas y términos de enlace de redes
599
607
El libro del profesor Douglas C om er se ha convertido en el texto clásico de introducción al T C P/IP. E scribir una introducción al T C P /IP para los no iniciados es una tarea muy difícil. Al co m binar la e x p lic ac ió n de los p rin cip io s g enerales d e ,la c om unicación e n tre co m p u tad o ras con e je m p lo s e sp e c ífic o s de la serie de p ro to co lo s T C P /IP , D ougias C om er nos prop o rcio n a un libro a c c e si ble y valioso. Aun cuando esta obra trata específicam ente sobre !a serie de protocolos T C P/IP, es tam bién un buen libro para aprender acerca de los protocolos de com unicación entre com putadoras en general. Los principios en la arquitectura, estratificación por capas, m ultiplexado, encapsulación, direcciones y transform ación de direcciones, ruteo y asignación;de nom bres, son exactam ente los m ism os en c u alq u ier conjunto de protocolos, considerando, por supuesto, diferencias en los detalles. ; Los protocolos de com unicación de com putadoras com o los sistem as operativos, no hacen nada p or sí m ism os, sólo están al servicio de los procesos de aplicación. Los procesos son los elem entos activos que requieren de la com unicación y, en últim a instancia, los que envían y reciben los, datos transm itidos. Las diversas capas de protocolo son com o las diferentes capas en el sistem a operativo de una com putadora, en especial el sistem a de archivos. E ntender la arquitectura de un protocolo es com o, entender la arquitectura.de, un sistem a, operativo. En este,libro, D ouglas Com er, eligió un acercam iento que va de lo básico a niveles superiores —com enzando por ias redes físicas hasta Negar a niveles de. abstracción de las aplicaciones cada vez m ayores. Y a que los procesos de aplicación son los elem entos activos que utilizan la com unicación soportada p o r los protocolos, el T C P /IP es un m ecanism o de “ com unicación entre procesos” (interprocess com m unication o IPC por sus siglas en inglés), Aun cuando existen varios experim entos en curso con sistem as operativos respecto a la form a de transferencia de m ensajes y el tipo de procedim ientos de llam ada de la IPC, basados.en el IP, el enfoque,en este.libro se orienta m is hacia las aplicaciones tradicionales que em plean datagram as de U P P o form as de conexión lógica de T C P de IPC. Por lo general en un sistem a operativo hay un conjunto de func io nes proporcionadas por ei sistem a m ism o para los procesos de aplicación. Este sistem a, conocido com o interfaz, incluye, entre otras;cosas.;llam adas de apertura, lectura, escritura y .cierre de archivos. En m uchos sistem as hay llam adas de sistem a sim ilares para IPC .incluyendo la : com unicación, d e redes. C om o ejem plo de interfaz, D ouglas C om er presenta una panorám ica de la interfaz socket. U na de las ideas clave inherentes al T C P /IP y que define el título de.esíe.libro es el “ e n la c e d e re d e s ” , El pod.cr.de.un siste m a d e c o m u n ic a c ió n e sta d ire c ta m e n te re la c io n a d o c o n el n ú m e ro de entidades en el sistema. La red telefónica es muy útil debido a que (casi) todos los teléfonos.están
Prólogo
conectados a una sola red (así aparecen ante el usuario). Los sistem as "tic com unicación entre com putadoras y redes en la actualidad están separadas y fragm entados. D ado que cada vez m ás usuarios y com pañías adoptan el T C P/IP com o su tecnología de redes y se unen a Internet, este problem a com ienza a ser m enor, pero queda todavía un largo cam ino por recorrer. El objetivo de intcrconeclar y enlazar redes a fin de contar con una sola y poderosa red de com unicación entre com putadoras ha sido fundam ental para el diseño del T C P/IP. Un aspecto esencial para el enlace de redes es el direccionam iento y contar con un protocolo universal, el Protocolo internet. Por supuesto, las redes individuales tienen sus propios protocolos, los cuales se utilizan para transferir datagram as IP, y estas direcciones se deben traducir entre la red individual y las direcciones IP. A lo largo de la existencia del TC P/IP, la naturaleza de este tipo de redes ha cam biado, desde los prim eros días de A R P A N E T hasta las redes A TM , desarrolladas recientem ente; En un nuevo capítulo'de esta edición se analiza el IP en lás redes ATM . En este libro, se incluyen ahora los desarrollos riiás recientes en D ynam ic Hóst- C onfiguración-(C onfiguración Dinám ica dé A nfitrión o D H C P por sus siglas en inglés), la cual facilita la adm inistración de redes y la instalación de com putadoras n u e v a s ;' Para tener un enlace de redes, las redes individuales deben conectarse unas a otras. Los dispósitivos de conexión son conocidos com o rulcadores. Por oirá parte, los ruteadores tienen que contar con algunos procedim ientos para enviar la inform ación'de una red a otra. La*'información a transm itir está en form ado datagram as IP y el destino se espéciftca en una dirección IP, pero él ruteador debe décidir la ruta con basé en la dirección IP y lo que sabé ele la concclividad de las rédes ejuc conform an Internet. L os prodedim iehtos para distribuir inform ación sobré ¡a concctividad actual para ios ruteadores sé conocen com o1algoritm os de ruteo, y éstos son hoy en día objetó de gran estudio y desarrollo. En particular, es muy im portante cí desarrollo recién tcd c la técnica de C lassléss IñicrD omain Routing (C ID R ) para reducir la'cántidad de intercam bios d é :inform ación para ru te o / ' C om o todos ios sistem as de com unicación, lamerte d é protocolos del T C P/IP no es un sistem a acabado. Esto significa que seguirán dándose cam bios en los requerim ientos y que habrá mievás oportunidades. A sí pues, este libro es, en cierto séntidoj uriá '‘instantánea” del TC P/IP. C óm o D ouglas C om er lo señala, hay en esto m uchos cabós sueltos. D ebido á frá p id o crecim icnto que se ha dado de m anera reciente en Internet, existe preocupación acerca de un desbordam iento de las capacidades del protocoló T C P/IP, particularm ente en relación con el espacio de direccionam iento. Com o respuesta a esto la com unidad de investigadores c ingenieros ha desarrollado una versión para la “ próxim a g eneración” de! protocolo de Internet conocida com o IPng. M uchas de las em presas que se lian unido ahora á Internet están preocupadas por la seguridad. En un nuevo capítulo de esta edición se analiza la seguridad y ló que se conoce com o m uros contra incendios o m uros de seguridad (íirew alls). La m ayor parte d e los capítulos concluye con algunos .señalamientos acerca del m aterial ‘‘para estudio posterior” . G ran parle de éste m aterial se refiere a m em orandos de las series de ñolas dé RFC. Éstas series son resultado de una pol ítica para hacer qué las ideas que surgén de! trabajo y el desárroi Ib de las cspecificacionés de los protocolos' estén disponibles para la comunidad de investigadores y desabolladores del TCP/IP. Tal disponibilidad de información básica y detallada sobre los protocolos, y la disponibilidad de sus priincras implantaciones, ha cóntribuido en gran medida a la extensión actual de su uso. E ste com prom iso con la docum entación pública, a este nivel de detalle, es poco usual en los esfu erzo s'd é investigación y ha aportado benéficios ál desarrollo de In com unicación entré com pu tadoras. : : ■' -v V: ::
Prólogo
xxi
Este libro unifica inform ación acerca de varias parles de ios protocolos y la arquitectura del T C P/IP. y los hace accesibles. Esta publicación es una aportación muy significativa y relevante a la evolución de la com unicación entre com putadoras. Ion Poste 1. D irector Asociado del Netvvorkiug Inform ation Sciences Instituto U niversidad del Sur de California Enero de 1995
Prefacio
E! m undo ha c a m b ia d o d é m anera dram ática desde que se publicó la segunda edición dé este libro. Es difícil creer que apenas han pasado cuatro anos desde entonces. C uando com enzaba la'segunda edición, en el verano dé 1990, Interne!: había'Crecido hasta llegar cerca de 300,000 com putadoras anfitrionas; de 5,000 anfitriones con que contaba cuandó se publicó la prim era edición cíe esté libro. AI m ism o tiem po; estam os m aravillados por la form a en que ha crecido y se ha desarrollado a partir dé un oscuro proyecto d e investigación. Los cínicos predijeron que, de continuar el crecim iento, se produciría un colapso totál para 1993. En lugar de colapsárse, Internet lia continuado su expansión explosiva; ¡a “ g ra n " Internet de 1990 constituye únicam ente el 7% de la Internet actual. internet y T C P/IP se han adaptado bien a los cam bios. La tecnología básica ha sobrevivido una década de crecim iento exponencial asociado a un increm ento én el tráfico. Los protocolos trabajan ahora con nuevas tecnologías de red de alta velocidad y los diseños han soportado aplicaciones que no se hubieran podido imaginar hace liria década. Por supuesto, la serie dé protocolos en su total idád no se ha m antenido estática. Se han desarrollado' tanto nuevos protocolos com o nuevas técnicas para adaptar los protocolos existentes a las nuevas tecnologías de red. Los cam bios están docum entados en los RFC, los cuales se han increm entado e ríalrededor de un 50% . A lo largo de toda la obra aparece inform ación actualizada (incluyendo el uso d e l térm ino n tíe á d o rd e /P q u e se ha vuelto m uy popular com ercialm ente, en lugar del tradicional gn/tfiray de IP que es el térm ino científico tradicional). T am bién, se incluye m aterial nuevo que describe los cam bios y ios avances; técnicos. A sim ism o, en el capituló'sobre dirección am iento en redes se describe ahora las superredes y las subredes, y se m uestra cóm o las dos técnicas son m otivadas por el m ism o objetivo. El capítulo sobre boolstrapping (secuencia de iniciación) expone un a v án c e'sig n ifica tiv o que elim inará la necesidad de configuración manual de las com putadoras anfitrionas y perm itirá que una com putadora obtenga la dirección IP de m anera autom ática — tal procedim iento se conoce comci Dynam ic Host C onfiguration (D H CP). B1 capítulo sobre T C P incluye una descripción del Silly W indow Síndrom e (síndrom e de ¡as ventanas tontas) y u n áex p licació n de la heurística utilizada por TC P para prevenir este problem a. El capítulo sobre correó electrónico incluye una descripción de las ' M ultipurpose internet Mail Extensions (M IM O), ei cual perm ite q ue inform ación no perteneciente a ASCII pueda enviarse en un m ensaje de correo electrónico (e-m ail) estándar.
Prefacio
T res nuevos capítulos contienen inform ación detallada acerca de desarrollos significálivos. El capítulo 18 explica com o el T C P /IP se utiliza en ¡as redes: A TM , ¡a organización del hardw are de A TM , el propósito de adaptación de los protocolos en capas, )a encapsulación IP, la asignación de direcciones, el ruteo y el m anejo de los circuitos virtuales. El capítulo ilustra cóm o un protocolo sin conexión, com o el IP, puede usar la interfaz orientada a ¡a conexión que proporciona ATM . E! capítulo 28 cubre un tem a que es crucial para m uchas organizaciones que están considerando conectarse a la red global de Internet — ia seguridad. El capítulo describe el concepto de m uro de seguridad y m uestra cóm o una arquitectura de m uro de seguridad puede usarse para proteger las redes y las com putadoras en una organización de la entrada de intrusos. En el capítulo tam bién se analizará los principios subyacentes en el diseño del m uro de seguridad de dos niveles y se considera los accesos exteriores desde el punto de vista de ¡a seguridad de una com putadora. Por últim o, liay un capítulo nuevo que está dedicado a ¡o que será el cam bio más significativo desde;el com ienzo del T CP/IP: la inm inente adopción del protocolo Internet de la próxim a generación (IPng). El capítulo 29 describe el.protocolo que ha sido desarrollado por ÍE T F para servir com o IPng. Aun cuando ésta no ha sido com pletam ente probada o aprobada c o m o .está n d a r perm anente, el nuevo diseño parece haber sido elegido, por consenso. .El capítulo presenta el diseño propuesto y el esquem a de asignación de direcciones. ■ E sta tercera edición conserva el m ism o contenido general y ¡a m ism a organización de conjunto de la segunda edición. El texto en su totalidad se enfoca al concepto de enlace entre redes en general y de la tecnología de red de redes T C P/IP en particular. El enlace entre redes es una poderosa abstracción que nos perm ite tratar con Ja com plejidad de m últiples tecnologías de com unicación subyacentes' E sta abstracción oculta los detalles de! hardware de red y proporciona un am biente d e: com unicación de alto, nivel. En la obra se revisa la arquitectura de interconexión de redes y Íos¡ principales protocolos subyacentes, que hacen que una red interconectadá funcione com o.un solo sistem a de.com unicación unificado. T am bién se m uestra cóm o un sistem a de com unicación entre redes puede usarse para ¡a com putación distribuida,. Luego de leer este libro, entenderá cóm o es posible ¡nlcreqnectar m últiples redes físicas.eti un solo sistem a coordinado, de qué m anera operan los.protocolos entre redes en el am biente y cóm o los program as de aplicación em plean eí sistem a resultante. Con un ejem plo.específico, podrá aprender los detalles del T C P /IP global dé Internet, incluyendo ¡a arquitectura de su sistem a de ruteo y los p rotocolos de a p lic ac ió n q u e so p o rta . A dem ás, c o m p re n d e rá a lg u n a s de las lim ita c io n e s d e j a red de red es. ; ; ........ . .......... ^ D iseñado cómo, libro cíe texto y referencia profesional, la obra está escrita para niveles avanzados de estudiantes no graduados o. graduados. Para ios profesionales, el libro proporciona una introducción com pleta a j a tecnología del T C P /IP y a la arquitectura de Internet. Aun cuando no se intenta reem plazar los estándares de los protocolos, el libro es un excelente punto de partid a.p ara, aprender acerca del cal ace de redes, dado.quc proporciona una panorám ica com pleta que hace énfasis en los principios básicos. M ás aún o frece una perspectiva al lector que puede ser m uy difícil de obtener desde los docum entos de los protocolos por separado. : .1; SÍ se em plea en un salón de clase, el texto.puede proporcionar m aterial más que suficiente para un curso de redes sem estral, tanto para estudiantes graduados com o no graduados. Tal curso puede extenderse a una secuencia de dos sem estres si se acom paña con proyectos de program ación y lecturas relacionadas: P ara'cursos de estudiantes no graduados, m uchos de ios detalles son innecesarios. Los estudiantes deberárr asirse a los conceptos básicos descritos en el texto y ser capaces de describirlos o em plearlos. Los estudiantes graduados tendrán que utilizar el m aterial presentado aquí com o una base para posteriores investigaciones. D eberán com prender los detalles con la suficiente precisión para responder a los ejercicios o resolver problem as que im pliquen una m ayor sutileza o requieran de
Prefacio
xxv
investigaciones más amplias. M uchos de los ejercicios sugeridos son m uy sutiles; cotí frecuencia, resolverlos requerirá que el estudiante !ea los estándares de los protocolos y aplique su energía creativa a com prender las.conáecuencias. .. En todos los niveles, la experiencia práctica afirm ará los conceptos y ayudará al estudiante a obtener una m ayor intuición. Por lo tanto, hago una exhortación a jo s instructores para, que im planten proyectos que obliguen a tos estudiantes a valerse de los servicios y protocolos de Internet. El proyecto sem estral en el curso Intcrneiw orking en Purdue requiere que tos estudiantes construyan un ruteador IP. N osotros les proporcionarnos el hardw are y el código fuente para un sistem a operativo, incluyendo controladores de dispositivos para interfaz de red; ios estudiantes trabajan para construir un ruteador qu e interconecte 3 redes con diferentes M TU. El curso es muy riguroso, los estudiantes trabajan en equipo, y los resultados han sido inesperados (ya m uchas em presas han contratado a graduados de nuestro curso). Aun cuando la experim entación es segura, dado que la instrucción en el laboratorio de red está aislada de la producción de la infraestructura de com putación, hem os encontrado que los estudiantes m uestran un gran entusiasm o y se benefician m ucho cuando tienen acceso a un T C P/IP funciona! entre redes. El libro está organizado en cuatro partes principales. Los capítulos 1 y 2 form an una introduc ción que proporciona una panorám ica y en el ios se analiza las tecnologías de red existentes. En particular, el capítulo 2 revisa el hardw are físico de red. La intención es proporcionar una intuición básica acerca de lo q ue es posible sin perder un tiem po desproporcionado en los d ctaües del hardw are. De los capítulos 3 a 13, se describe el T C P/IP de Internet desde el punto de vista de un solo anfitrión, m ostrando ¡os protocolos que contiene un anfitrión y la forma en que éstos operan. Tales capítulos cubren las.bases del direccionam iento de Internet y de ruteo, así com o la noción de protocolo de estratificación por capas. En los capítulos 14 a 18 y 28 se describe la arquitectura d e una red de redes considerada global mente. En el ios se explora la arquitectura del ruteo y se utilizan los protocolos de los ruteadores para intercam biar inform ación de ruteo. Por últim o, en los capítulos 19 al 27 se traía la aplicación de los servicios de nivel disponibles en Internet. En ellos se presenta iin m odelo de interacción cliente-servidor y se proporcionan varios ejem plos de softw are cliente y servidor. Los capítulos han sido organizados en un orden ascendente. Esto es, se com ienza con una panorám ica del hardw are con la estructuración de nuevas funciones hasta llegar a los niveles superiores. E ste tipo de presentación pondrá de m anifiesto ante cualquiera la form a en que se ha desarrollado el softw are de Internet, dado que aquí se sigue el m ism o m odelo en cuanto a usos c im plantación, El cohccpto d e estratificación por capas no aparece sino hasta el capítulo I i . El análisis de ¡a e stratificació n por capas en fatiz a ía d istinción entré las capas c o n cep tu ales de fu ncionalidad y la realidad del softw are de p ro to co lo p or capas, en el cual ap arecen m últiples objetos en cada capa. Se requiere de pocos antecedentes para com prender ef materia! aquí presentado. El lector deberá contar con'conocim ientos básicos d e sistem as de com putadoras y estar fam iliarizado con estructuras de datos com o pilas, colas y árboles. El lector necesita una intuición básica sobre la organización del softw are de com putadora dentro de un sistem a operativo que soporta program ación concurrente y program as de aplicación que utilizan llam adas para cum plir con ¡os procesos de com putación. No necesita contar con grandes co nocí míe iilos* de m atem áticas y tam poco conocer la teoría dé la inform ación o los teorem as de la com unicación d¿ inform ación; el libro describe la red física com o una caja negra a partir de la cual se puede estructurar un c ni ace de redes. Se establecen principios de diseño en ingles y se discuten las m otivaciones y las consecuencias.
Estoy agradecido con lodas ¡as personas que contribuyeron en ¡a elaboración de esta nueva edición del libro. John Lin colaboró am pliam ente éh esta edición, :ál incluir la clasificación de los RFC. Ralph Drom s revisó el capítulo sobre la secuencia de iniciación, Sandeep Kum'ar, Stcvc Uódin y C hristoph ScNuba, del proyecto de seguridad C O A S T dc Purdue, com entaron el capituló q ue trata sobre seguridad. A gradezco en particular a mi esposa, Chris, por haber editado cuidadosam ente e introducido m uchas m ejoras en la redacción de éste libro.
Introducción y panorama general
1.1
Motivación para trabajar con el enlace de redes
La com unicación de datos se ha convertido en una parte fundam enta! de i a com putación. Las redes globales reúnen datos sobre tem as diversos, cóm o las condiciones atm osféricas, la producción de cosechas y el tráfico aéreo. A lgunos grupos establecen listas de correo electrónico para poder com partir inform ación de interés com ún. Las personas que tienen pasatiem pos intercam bian program as para sus com putadoras personales. En el m undo científico, las redes de datos son esenciales pues pernúteh h.los cientíHcos enviár prógraínas 'y datos hácia süpcrcom putadoras rem otas para su procésíimiénlci, recuperar los resultados é intercam biar inform ación con sus colegas. Por desgracia, la m ayor parte de las'red es son .entidades independientes, establecidas para satisfacer las necesidades de un solo grupo. Los usuarios escogen una {¿enología de hardw are apropiada a sus problem as de com unicación. D e m anera más im portante, es im posible con stru ir una red universal desde una sola tecnológía de hardware, debido a que níiiguna rcd satisface todas fas necesidades de uso. A lgunos usuarios necesitan una red de alta velocidad para: conectar m áquinas, pero'dichas redes rio se pueden e x p an d ir para abarcar grandes distancias,'Otros" establecen una red de m enor v eio cid ad ^u e conecta m áquinas que se encuentran a m iles de kilóm etros de distancia. D urante los pasados 15 años, ha evolucionado una nueva tecnología que hace pasible interconceiár m uchas re d e s: físicas diferentes y hacerlas funcionar com o una unidad coordinada. Esta tecnología, llam ada internetw orking\' unifica diferentes tecnologías de hardw are subyacentes al proporcionar ún conjunto de norm as de com unicación y una form a de ¡ntereoneetar redes heterogé neas. La tecnología de red de redes oculta los detalles del hardw are de red y perm ite que las com putadoras se com uniquen en form a independiente de sus conexiones físicas de red.
IniróduccUín y panorama general
L a tecnología de red de redes que .se describe en este libro es un ejem plo de ia interconexión del sistem a ab ierto , Se llam a sistem a abierto porque, a diferencia de los sistem as privados de com unicación disponibles por m edio de vendedores particulares, las especificaciones están d isp o n i bles públicam ente. Por lo tanto, cualquier persona puede desarrollar el softw are necesario para com unicarse a través d e una red de redes. A lgo muy im portante es q u e toda la tecnología ha sido diseñada para perm itir la com unicación entre m áquinas que tengan arquitecturas di Cerem es de hardw are, para utilizar cualquier hardw are de red de paquetes conm utados y para incorporar m uchos sistem as operativos de com putadoras. : Para apreciar la tecnología de red d e redes, piense en cóm o alcctá á un grupo de profesionistas. C onsidere, p or ejem plo, el efecto de intcrconeciar las com putadoras utilizadas por científicos. C ualquier científico puede intercam biar los datos que resulten de un experim ento con cualquier otro científico. Los centras nacionales pueden recolectar datos de los fenóm enos naturales y poner dichos dalos a disposición de los científicos. Los servicios de com putación y los program as que estén disponibles en un sitio pueden utilizarse p or otros científicos en otros sitios, Com o resultado, ia velocidad a la que se lleva a cabo la investigación científica aum enta; los cam bios son dram áticos.
1.2
El TCP/iP de Internet
Las agencias gubernam entales de los Estados U nidos se han dado cuerna de la im portancia y el po tencial de la tecnología de red d e redes desde hace m uchos años y han proporcionado fondos para la investigación, con lo cual se ha hecho posible una red de redes global. En este libro se tratan los principios e ideas que subyacen en la tecnología de red de redes, producto de la investigación reali zada con fondos de la A gencia de P royectos de Investigación A vanzada.(A R P A , por sus siglas en inglés).! La tecnología A R P A incluye un grupo, de estándares d e red q u e especifican ios detalles de cóm o se com unican las com putadoras,, así com o un.grupo de reglas para intcrconeciar redes, y para rutear el tráfico. Conocido, de m anera oficial com o el grupo d e p ro U ^ o jo sín tc rn e t T C P /IP , pero lla m ado más com únm ente. TC P /IP (siglas provenientes de sus dos principales estándares), éste puede utilizarse para com unicarse a trayés de cualquier grupo de redes, iñterconcctadas. P or ejem plo, algu nas. em presas utilizan el T C P /IP para inlerconectar.todas las redes dentro de la corporación, aun cuando las em presas no tengan una conexión hacia redes externas. O tros grupos utilizan d T C P/ÍP para com unicarse etUre sitios geográficam ente alejados uno de. otro. . ........ ;. Aunque, la tecnología T C P /IP es significativa por.sí m isma, es especialm ente interesante debido a que su viabilidad ha sido dem ostrada a gran escala. Ésta form a ia tecnología base para una red de redes global que.conccta hogares, cam pus universitarios y otras escuelas, corporaciones y laboratorios gubernam entales en 6 i. países. En E stados U nidos, la Fundación N acional de Ciencias (ÑSFj, en el D epartam ento.de E nergía (DOE), ei D epartam ento de Defensa (D O D ), la A gencia d e :S em icio s H um anos y. de. Salud (I lfIS ) y .ja A dm inistración, "Nacional Aeronáutica, y del Espacio, (fyÁSA). han contribuido con ios fondos para Internet, y utilizan el T C P/IP para conectar m uchos de sus centros de investigación. C onocido com o Internet (A RP A/N SF ), Internet TCP/IP, In te r n e t g lo b a l o tan s ó lo
1 A R P A i;ra c o n o c id a c o m o !a >1 «¡¿vida ile P ru y e c u ia Á v i in 'iu to s d c I n v c m i^ n á iin d e tu D e fe n sa p o r n u telin s a ñ o s d u ra n te la d c c a d a ite io s o c h c n ta .
'
■■
S ec. 1.3
3
S e rv ic io s d e In te rn et
In te r n a ,2 la red de redes resultante p e rm ite q u e ¡os investigadores en las instituciones conectadas com partan inform ación con sus colegas alrededor del .m undo, tan fácilm ente com o si c o m p a rtie ran in fo rm ació n con in v estig a d o re s.e n .u n cuarto con tig u o . P or su gran éxito, In tern et d e m u e s tra la viab ilid ad de la tec n o lo g ía T C P /IP y m uestra có m o puede incorporar una am p lia variedad de tecn o lo g ías suby acen tes d e red. La m ayor parte del m aterial en este übro se aplica a cualquier red de redes que utilice el T C P/IP, pero algunos capítulos se refieren de m anera específica a la Internet global. Los ieclores que sólo estén interesados en la tecnología, deben tener cuidado en distinguir la diferencia entre ia arquitectura de Internet por sí m ism a y las redes de re d csT C P /IP generales que puedan existir. Sin em bargo, sería un error ignorar por com pleto secciones del texto que describen a la Internet gjobal m u ch as:redes corporativas ya son más com plejas que el Interm ct global de hace diez años, y. muchos.; d c .lo s problem as que enfrentan ya han sido resueltos en el .Internet global.; :.
1.3
Servicios de Internet
U na persona no puede apreciar los detalles técnicos subyacentes del T C P/IP sin entender, ios servi cios que proporciona. En esta sección, se revisan d e m anera breve los servicios d e una-red d e redes, resaltando los servicios que la m ayoría de los usuarios utiliza, y se deja para los capítulos posterio res el análisis de cóm o se conectan las com putadoras a una red d e redes T C P/IP :y cóm o se Ím plem etiia su funcionalidad. ■ • Casi todo el análisis de los servicios se enfocará en estándares llam ados protocolos. Protocolos com o el T C P y el IP proporcionan las reglas para la com unicación. Contienen los detalles referentes a los form atos de ios m ensajes, describen cóm o responde una com putadora cuando liega un m ensaje y especifican de qué manera, una com putadora m aneja un error u otras condicioues anorm ales; Un aspecto im portante es que perm ite re fle x io n a r sobre la com unicación, por com putadora de m anera independiente d e cualquier hardw are de red de cualquier; marca. En cierto sentido, los protocolos son para las com unicaciones lo que los algoritm os;para la com putación. Un algoritm o perm ite especificar o entender un cóm puto aunque no se conozcan los detalles d e un ju eg o de instrucciones de C PU . De m anera sim ilar, un p ro to c o la re com unicaciones perm ite especificar o entender la com unicación de datos sin depender de un conocim iento detalíado de una m arca en particular d e hardw are de red. • El hacer a un lado los detalles de bajo n ivel de la com unicación n o s.ay u d a ai m ejorar !a productividad: dc muciiás m aneras; Prim ero, debido a que: los program adores tienen q ü e ; m anejar abstracciones d ap ro to co lo s de un nivel m ás elevado, no necesitan aprender o.recordar tantos detalles sobre una configuración de hardw are en particular. Pueden crear con rapidez: nuevos program as. Segundo, como, los program as Hechos p o r m edio dé- abstracciones de un nivel m ás;elevado': no se encuentran restringidos a una sola arquitectura de m áquina o a un solo:lipo de hardw are de red. no se necesitan cam biar cuando se rcconfiguran iasm áquinas o las redes. T ercero; puesto que los program as de aplicación hechos m ediante protocolos de un nivel m ás.elevado sonIndependientes del hardw are su b y acen te, pueden p ro p o rcio n a r c om unicación directa entre: un p a r:arbitrario de m á q u in a s: Los p ro g ram ad o res ño n ecesitan h a ce r versio n es e sp eciales de so ftw are d e aplicació n p ara m o v er y trad u c ir datos en tre cada par de m áquinas posibles <"•* S c g u író m o s J á c o n v e n c ió n usuiil c s c rib ie iu lo e n m a y ú s c u la s la íti’cni ¡ tSii I n te r n e t ni re fe rim o s e s p e c ífic a m e n te á l In te rn e t g lo h u l, y u sa r m iiu isc u h is al re f e r im o s a lo s.¡n te b ie ts p riy :u ló s t]u e u t ii r a n T C I V I P :
: i; ;
. -ó -
Inirodueeión y panorama general
V erem os que todos ios servicios de red se encuentran descritos por protocolos. En las siguientes secciones, nos referim os a protocolos utilizados para especificar servicios de nivel dé aplicación así com o los utilizados para definir servicios a nivel de red. En los capítulos posteriores, se explica con m ayor detalle cada uno de estos protocolos.
1.3.1
Servicios de Internet a nivel de aplicación
D esde el punto de vista de un usuario, una red de redes T C P/IP aparece com o un grupo de progra mas de aplicación que utilizan la red para llevar a cabo tareas útiles de com unicación. U tilizam os el term ino interoperabilidad para referirnos a la habilidad que tienen diversos sistem as de com puta ción para cooperar en la resolución de problem as com putacionales. Los program as de aplicación de Internet m uestran un alto grado de interoperabilidad. La m ayoría de los usuarios que acccsan a In ternet lo hacen al correr program as de aplicación sin entender la tecnología T C P/IP, la estructura de la red de redes subyacente o incluso sin entender el cam ino que siguen los datos hacia su destino; los usuarios confían en los program as de aplicación y en el softw are subyacente de red para m ane ja r esos detalles. Sólo los program adores que crean los program as de aplicación de red necesitan ver a la red de redes com o una red, así com o entender parte de la tecnología. Los servicios dé aplicación de Internet m ás populares y difundidos incluyen: ■
Correo e l e c t r ó n i c o E l correo electrónico perm ite que un usuario com ponga m em orandos y ios envíe a individuos o grupos. O tra parte de la aplicación de correo perm ite que un usuario lea los m em orandos que ha recibido. El correo electrónico ha sido tan exitoso que m uchos usuarios de Internet dependen de él para su correspondencia norm al d e negocios. A unque existen m uchos sistem as de correo electrónico, al uti¡Í2 ar el T C P/IP se logra que la entrega sea m ás confiable debido a que no se basa en com putadoras interm edias para distribuir los m ensajes de correo. Un sistem a de entrega de correo T C P/IP opera al hacer que la m áquina del transm isor contacte directam ente la m áquina del receptor. Por lo tanto, el transm isor sabe que; una vez que el m ensaje salga de su m áquina local, se habrá recibido de m anera ex i tosa en el sitio de destino;-, o Transferencia de archivas. A unque los usuarios algunas veces transfieren archivos p or m edio del correo.electrónico, el correo está diseñado principalm ente para m ensajes cortos de texto;Los protocolos T C P/IP incluyen un program a d e aplicación para transferencia de archivos; el cual perm ite que los usuarios,envíen o reciban archivos arbitrariam ente grandes de program as o de datos; Por ejem plo, al utilizar el p ro g rám ad e transferencia de archivos, se puede copiar de una m áquina a otra una gran base de datos que contenga im ágenes de satélite, un program a escrito en Pascal o C-i-i-, o un diccionario del idiom a inglés.. El sistem a proporciona una m anera ■jv-, del verificar que los.usuarios cuenten cón auíortzación:o; incluso, de im pedir el acceso. C om o : el correo, la tran sfere n ciad e a rch iv o s a través de una rcd.de redes T C P/IP es confiable debido ^ a q ue las dos m áquiñas com prendidas se com unican de m anera directa, sin tener que con llar c n : m áquinas interm edias para hacer copias del archivo a lo largo del cam ino. . A cceso remato. El acceso rem oto perm ite que un usuario que esté frente a úna com putadora : - se conecte a una ;m áqúina rem oÍa:y estab lezca una sesión interactiva. El acceso rem oto hace; aparecer una ventana en la pantalla del usuario; la cual se conecta directam ente con la m áquina rem ota al en vi arcad a gol pe de tecla desde el teclado del usuario a u na m áquina rem ota y m uestra en la ventana.del usuario cada carácter que la com putadora rem ota genere. Cuando term ina la sesión de acceso rem oto, la aplicación regresa al usuario a su sistem a local.
S c c . 1.3
S e r v ic io s d e I n te r n a
5
N os referirem o s a estas y a otras ap licaciones en c ap ítu lo s po sterio res p ara ex am in arlas con .m ayor detalle.. V erem os cóm o utilizan exactam ente los protocolos subyacentes T C P /IP y p or qué . ten er e stá n d a re s para protocolos de aplicació n ayuda a g a ran tiz a r q u e sean d ifu n d id o s de m anera am plia..
1.3.2
Servicios de Internet a nivel de red
Un program ador que crea program as de aplicación que utilizan protocolos T C P/IP tiene una visión totalm ente diferente de una red de redes, con respccto a la visión que tiene un ,usuario que única m ente ejecu ta aplicaciones com o el correo electrónico. En el nivel de, red, una red de redes propor cio n a dos grandes tipos de servicios que todos los program as de aplicación utilizan. A unque no es im portante en este m om ento entender los detalles de estos,servicios, no, se pueden om itir del pan o ram a general del T C P/IP: .. e Servicio sin conexión de entrega de paquetes. E ste servicio, tratado en detalle más adelante en el texto, forma la base de todos los otros servicios de red de icdes. La entrega sin conexión es una abstracción del servicio que la m ayoría de las redes de conm utación de paquetes ofrece. Sim plem ente significa que una red de redes T C P/IP rutea m ensajes pequeños de una m áquina a otra, basándose en la inform ación de dirección que contiene cada m ensaje. D ebido a que el servicio sin conexión rutea cada paquete por separado, no garantiza una entrega confiable y en orden. C om o por lo general se introduce directam ente en el hardw are subyacente, el servicio sin conexión es muy eficiente. A lgo muy im portante es que tener una entrega de paquetes sin conexión com o la base de todos los servicios de red de redes, hace que los protocolos T C P /IP sean adaptables a un am plio rango de hardw are de red. ... . . ... .■ • Servicio de transporta de flu jo confiable. La m ayor parte de las aplicaciones necesitan m ucho m ás q ue sólo la entrega de paquetes, debido a que requieren que el softw are de com unicaciones se recupere de m anera autom ática de los errores d e transm isión, paquetes perdidos o fallas de , conm utadores interm edios a lo ¡argo del cam ino entre el transm isor y el receptor. El servicio ,de transporte confiable resuelve dichos problem as, perm ite que una aplicación.en una com pu. .. . ; tadora establezca una “ conexión” con una aplicación en otra com putadora, para después en viar un.gran volum en de datos a través de la conexión com o si ésta fuera permanente, y. directa del hardw are. D ebajo.de todo esto, por supuesto, los protocolos de com unicación dividen el flujo ... de datos en pequeños m ensajes y los envían, uno tras otro, esperando que el receptor proporcione un acuse de recibo d e ja recepción. .:W ... .: . M uchas redes proporcionan servicios básteos sim ilares a los que se indican arriba, así que usted .se. podrá preguntar qué es lo q u e distingue a tos servicios TCP/Ip. de. los. otros, Las. principales características distintivas son: . . ; . o Independencia de la tecnología de m i. Y a que el T C P/IP. esíá basado en una.tecn o lo g ía :. . convencional de conm utación de paquetes, es independiente de cualquier m arca de hardw are ,f::. en particular. La Internet global incluye una variedad de tecnologías de red que van de redes : diseñadas para operar dentro.de un solo edificio a ja s diseñadas para abarcar-grandes distancias. L os protocolos T C P/IP definen la unidad, d e transm isión de datos, llam ada datagrama> y especifican cóm o transm itir los datagram as en una red en particular. :
6
Introducción y panorama general
o Interconexión universal. Una red de redes T C P/IP perm ite que se com unique cualquier par ■ de com putadoras conectadas a ella. C ada com putadora tiene asignada u n a dirección reconocida de ■: m anera universal dentro de la red d e redes.' C ada datagraina lleva en su interior las direcciones de su fuente y su destino. Las computadoras intermedias de conmutación utilizan la dirección'de destino para lom ar decisiones de ruteo, o A cuses de recibo punto-a-pum o. Los protocolos T C P/IP de una red de redes proporcionan acuses de recibo entre ¡a fuente y el ultim o destino en vez de proporcionarlos entre m áquinas sucesivas a lo largo del cam ino, aun cuando las dos m áquinas no estén conectadas a la m ism a ■ red física. ; « E stándares da p rotocolo de aplicación. A dem ás de los servicios básicos de nivel de transpórte (com o las' conexiones de flujo confiable), los protocolos T C P/IP incluyen estándares para m uchas aplicaciones com unes, incluyendo correo electrónico, transferencia de archivos y : acceso rem oto. Por lo tanto, cuando se diseñan program as de aplicación q üe utilizan el T C P/IP, los program adores a m enudo se encuentran con que el softw are ya existente proporciona los servicios de com unicación que necesitan. En los capítulos posteriores-, se ; tratarán los detalles de los servicios proporcionados a los program adores, así com o m uchos de los estándares de protocolos de aplicación. ■
1.4
Historia y alcance de Internet
Parte de lo que hace tan in teresan te a la tecnología T C P/IP es su adopción casi universal;'‘a sí com o el tam año y el índice d e crecim iento de la Internet global; A R PA com enzó á trabajar con úna tecno logía d e red de redes a m ediados de los años setenta; su arquitectura y protocolos tom aron su form a actual entre 1977 y 1979. En ese tierrípo, A R PA era conocida cóm o iá principal agencia en propor cio n ar fondos para la investigación de redes de paquetes conm utados y fue pionera de m uchas ideas sobre la conm utación de paquetes con su^bien;conocida A R P A N ET: Á R P A N E T utilizaba intercone xión-convencional de línea'rentada punto-a-púnlo, pero A RPA tam bién ofreció fondos para la ex ploración de conm utación de paquetes a través de redes de radio y m ediante canales de com unica ción por satélite. D e hecho, la diversidad creciente de tecnologías de hardw are de red obligó a A R P A a estudiar la interconexión de redes y alentó el enlace de redes. L a disponibilidad de A RPA en cuanto a fondos para la investigación, atrajo la atención y. la im aginación de .muchos grupos de investigación, en especial de los investigadores que ya tenían experiencia previa utilizando conm utación de paquetes en ARPA N ET. A R PA llevó a cabo reuniones inform ales de investigadores para com partir ideas y discutir los resultados de los experim entos. En I979, había laníos investigadores involucrados éri los esfuerzos del T C P/IP, que A R PA form ó un com ité inform al para coordinar y guiar el diseño de los protocolos y la arquitectura del Internet que surgía. L lam ada Junta d e Control y C onfiguración de Internet (ICCB), el grupo se reum a con regularidad hasta 1983; áño en que fue reo rgan izado. La Internet global se inició alrededor de 1980 cuando A RPA com enzó a convertir las m aquinas conectadas a sus redes de investigación en m áquinas con el nuevo protocolo T C P/IP. A R PA N E T , una vez en su lugar, se convirtió rápidam ente eh la colum na .vérlcbral 'del nuevo Internet, y fuc ü tilizada para realizar m uchos d e los prim eros experim entos con el T C P/IP. La transición hacia la tecnología
Se c . I .-1
7
H is to r ia y a lc a n c e tic I m e m e t
Internet so com pletó en enero de 1983- cuando la O ficina del Secretario de D efensa ordena que todas las com putadoras conectadas a redes de largo alcance utilizaran el T C P/IP. Al m ism o tiem po, la A gencia da Com unicación de la D efensa (D CA ), dividió A R P A N E T en dos redes separadas, una para la investigación futura y otra para la com unicación militar. La parte de investigación conservó el nom bre de A RPA N E T ; la parte m ilitar, que era un poco m ás erando, se conoció com o red m ilitar M ILNET. Para alentar a los investigadores universitarios a que adoptaran y utilizaran ¡os nuevos proto colos. A RPA puso a su disposición una im plem entación de bajo costo. En ese tiem po. Ut m ayor parte de los departam entos universitarios de ciencias de la com putación utilizaban una versión del sistem a operativo U N IX , disponible en D istribución Berkeley de Softw are de la U niversidad de C alifornia, en general conocido com o U NIX Berkeley o UNIX BSD. Al proporcionar fondos a üoit Boránek de N cw m an, Inc. (BBN ). para im plem entar sus protocolos T C P/IP en la utilización de U N IX y al proporcionar fondos a Berkeley para integrar los protocolos a su sistem a de distribución de softw are. A RPA fue capa/, de llegar a m ás-del 90% de los departam entos universitarios tic ciencias d e ‘la com putación. El nuevo softw are de protocolo llegó en un m om ento particularm ente significativo pues m uchos departam entos estaban adquiriendo una o dos com putadoras adicionales y sólo las conectaban m ediante redes de área loca!. Los departam entos necesitaban protocolos de com unicación'y no había otros generalm ente disponibles. .. . La distribución Berkeley de softw are se volvió popular ya que ofrecía m ucho m as que protocolos básicos■ ■T C P/IP. A dem ás de ios program as norm ales de aplicación T C P/IP, Berkeley ofrecía un grupo de utilidades para servicios de red que se parecían a los servicios de U N IX utilizados en una sola m áquina. La principal vem ajade las utilidades Berkeley reside en su parecido con el UNIX norma!. Por ejem plo, un usuario experim entado de UNIX puede aprender rápidam ente a utilizar- la utilidad de copia rem ota de archivéis de Berkeley {rc¡>). debido a que se com porta de la m ism a m anera (¡ue la utilidad UNIX de copia de archivo, a excepción de que perm ite que los usuarios copien archivos hacia y desde m áquinas rem otas. -w ^ -' ' ■■A dem ás-de un grupo de program as de''Utilidades. UN IX Berkeley proporcionó una nueva abstracción de sistem a operativo conocida com o socket, ia cual perm ite que program as de aplicación ncccsen a protocolos de comunicación'. C om o generalización del m ecanism o UNIX para I/O. el socket ‘tiene'opciones para m uchos tipos:dc protocolo de red adem ás del TC P/ÍP. Su diseño ha sido m otivo de debate desde su introducción, y m uchos investigadores de sistem as operativos han propuesto alternativas, Sin em bargo, independientem ente de sus m éritos generales, la introducción de la abstracción socket fue im portante ya que perm itió a los program adores utilizar protocolos T C P /IP sin m ucho esfuerzo. Por lo tanto, alentó á ios investigadores a experim entar con el TC P/IP. El éxito d e la tecnología T C P/IP y de Jm e rn e í ;eiitre los investigadores de ciencias de la com putación guió a que otros grupos ¡a adoptaran. Dándose cuenta de que ia coim im cacidn por'rod pronto sería una parte crucial de ia investigación científica, la fu n d a ció n Nacional de C iencias tom ó ■■un papel activo, al expandir el Internet -TCP/IP para llegar a kv m ayor parte posible-de científicos. .Iniciando en I9K5. se-com enzó un program a para cslahlecor rcdes de acceso distribuidas a lrededor de sus seis.centros con supercom putadoras;K n i 986 se aum entaron los esfuerzos para el enlace de redes al proporcionar fondos: para una nueva.7red (Je co lu m n a7vertebral de área am plia;: llam ada NSFNETy que eventualm ente alcanzó lodos ios centros con supercom puutdoras y los unió a A R P A -
' íil ¡crim n o N S h 'N h T tc u liliz a a v e c e s e n fo rm a a m p lia p :u a iv.iccv a lu s ió n ;i u n ía s la s ai:tiv>
■' "• • •
Introducción y panorama general
N ET. Por últim o, en 1986, la N S F proporcionó fondos para m uchas redes regionales, cada una de las cuales conecta en la actualidad im portantes instituciones científicas de investigación en cierta área. T odas las redes con fondos de la NSF utilizan los protocolos T C P/IP y todas form an parte de la internet global. : A siete años de su concepción, Internet había crecido hasta abarcar cientos de redes individuales localizadas en los Estados U nidos y en Europa. Conectaba casi 20,000 com putadoras en universida des, así com o a centros de investigación privados y gubernam entales. El tam año y la utilización de Internet ha seguido creciendo m ucho más rápido de [o esperado. A finales de 1987, se estim ó que el crecim iento había alcanzado un 15% mensual. En 1994, la internet global incorporaba más de 3 m illones de com putadoras en 61 países. La adopción de los protocolos T C P/IP y el crecim iento de Internet no se ha lim itado a proyectos con fondos del g obierno. G randes corp o racio n es com pu tacio n ales se con ectaro n a Internet, así com o m uchas otras grandes corporaciones,, incluyendo: com pañías petroleras, autom ovilísticas, em presas electró n icas, com p añ ías farm acéuticas y de telecom unicaciones. L as c o m p a ñ ías m ed ia nas y pequeñas se co m en zaro n a co n ectar en los, años noventa. A dem ás, m uchas c o m p a ñ ías han utiliza d o los p rotocolos T C P /IP en sus redes corporativas, aunque no han opiado p or ser parte de la Internet global. La rápida expansión ha presentado problem as de escala no contem plados en el diseño original y m otivado a los investigadores a encontrar técnicas para m anejar grandes recursos distribuidos. Por ejem plo, en el diseño original,! los nom bres y direcciones de todas las com putadoras conectadas a Internet se guardaban en un.solo arch iv o que se edilaba a m ano y luego se d istrib u ía a cada sitio en Internet. A m ediados de ¡os óchenla, fue obvio que una base central no sería suficiente. Prim ero, las solicitudes d e actualización del archivo pronto excederían la capacidad de procesam iento deí personal disponible. Segundo, aunque existiera un archivo central apropiado, la capacidad de la.red era insuficiente para perm itir la distribución frecuente a cada sitio o el acceso por íínea de cada sitio. Se desarrollaron nuevos protocolos y se estableció un nuevo sistem a de nom bres en la Internet global, que perm ite que cualquier usuario deduzca de m anera autom ática el nom bre de una m áquina rem ota. C onocido com o Sistem a ele N om enclatura de D om inios, el m ecanism o se apoya en m áquinas llam adas servidores para responder a solicitudes de nom bres. N inguna m áquina en sí m ism a contiene toda la base de dalos de nom bres de dom inio. Los datos por el contrario, se encuentran distribuidos entre un grupo de m áquinas que utiliza protocolos T C P /iP para com unicarse entre ellas, cuando responden a una solicitud de búsqueda.
1,5
Junta de arquitectura de Internet
D ebido a que el grupo d e protocolos T C P /IP para red de redes no surgió de una m arca específica o de una sociedad profesional reconocida, es natural preguntar ¿quién establece la dirección técnica y quién decide cuándo los protocolos se convierten en estándares? La respuesta csMin grupo con o ci do co m o ia Internet A rchitecture B oard (Junta de A rquitectura de Internet o IAB p or sus sig las en inglés}.4 IAB proporciona et enfoque y coordinación para gran parte de la investigación y desarro llo subyacentes de los protocolos TC P/IP, y lám bicñ guía la evolución de Internet. D ecide qué pro tocolos son parte obligatoria del grupo T C P/IP y establece políticas oficiales. . ' fA B o i'ig íiu lm e n u : errm ¡as s ig la s tl¿¡ hiU ‘nu'1 A c liv iiit'x flu a r d (Ju o la (fu A c tiv id a d e s d e in te r n e t) '- .
S c c . t .6
R c o rgani/.acicin cJc IA B
9
C onform ado en 1983 cuando A R PA reorganizó ¡a Junta de C ontrol y C onfiguración de Internet, la IAB heredó m ucho de su esquem a del grupo anterior. Sus metas ínciaics fueron alentar el intercam bio de ideas entre los principios com prendidos en ía investigación relacionada con el T C P /IP e Internet, así com o m antener a los investigadores enfocados en los objetivos com unes. Durante los prim eros seis años, la IAB pasó de ser un grupo de investigación específica de A R PA a una organización autónom a. D urante esos años, cada m iem bro de la IAB dirigió una Fuerza de Tarca de Internet, asignada a investigar un problem a o un grupo ele aspectos considerados im portantes. La IAB consistía en unas diez fuerzas de tarea, con esquem as que iban de, por ejem plo, uno que investigaba cóm o la carga de tráfico de varias aplicaciones afectaba a Internet, a otro que m anejaba problem as de ingeniería a corto plazo de Internet. La IAB se reunía m uchas veces durante el año para escuchar reportes de estado de cada fuerza de tarca, escuchar y revisar directivas técnicas, discutir políticas c intercam biar inform ación con los representantes de agencias com o A RPA y NSF, quienes proporcio naban fondos para las operaciones y la investigación de Internet, El presidente de 1a IAB ostentaba el título de A rquitecto de Internet y era responsable de la sugerencia de directivas técnicas y de la coordinación de actividades de las fuerzas de tarea. El presidente de la IAB establecía nuevas fuerzas de tarea con el consejo do ia Junta y tam bién representaba a la IAB ante otros organism os. Los que apenas com ienzan a conocer el T C P/IP a veces se sorprenden al saber que la IAB no m aneja un gran presupuesto; aunque establecía las directivas, no proporcionaba fondos para la m ayor parte de la investigación c ingeniería que realizaba. Por el contrario, eran los voluntarios los que realizaban casi todo el trabajo. T odos Jos m iem bros de fa ÍÁB eran responsables de reclutar voluntarios que sirvieran en sus fuerzas de tarea, convocar y realizar reuniones, y reportar los progresos a la IAB. Por ío general, los voluntarios llegaban de la com unidad de investigación o de organizaciones com erciales que producían o utilizaban el T CP/IP. Los investigadores activos participaban en las actividades de las fuerzas de tarca de Internet por dos razones. Por una parte, prestar sus servicios en una fuerza de tarea proporcionaba oportunidades para aprender sobre nuevos problem as de investi gación. Por otra, debido a que las nuevas ideas y las soluciones a problem as, diseñadas y probadas por las fuerzas de tarca a m enudo se convertían en parle de la tecnología del T C P /IP de Internet, los m iem bros se dieron cuenta de que su trabajo tenía una influencia directa y positiva en el cam po de trabajo.
1.6
Reorganización de IAB
Para c t verano dc-1989, la tecnología T C P /IP áspeom o Internet habían crecido m ás allá del proyec to inicial de investigación y se convirtieron en m edios de producción de los que m iles de personas dependen para sus negocios diarios-. Y a no fue posible introducir nuevas ideas al c a m b ia r alg u n a s instalaciones fuera de las horas de trabajo'. Hasta cierto punto; los cientos de com pañías 'com ercia-' les que ofréefari productos T C P/IP detérm ihabañ si los productos ¡riteropcrarían, al d e c id ir c u án d o incorporar cam bios en su softw are. L os investigadores q u e bosquejaban las especificaciones y q u e probaban nuevas ideas en los laboratorios ya rio podían esperar la aceptación y el uso inm ediato de las ideas. Era irónico q ü é : tos investigadores que diseñaron y vieron cóm o se'desarrolló el T C P /IP se encontraran rebasados por el éxito com ercial d e su creación. De m anera breve^el T C P /IP se c o n virtió en una tecnología de producción exitosa y él m ercado com enzó a dom inar su evolución.
10
Immchicdóii y panorama general
Para reflejar la realidad política y comercia! tanto del T C P/IP com o de Internet, ¡a IAB fue reorganizada en el verano de J989. La presidencia cam bió. Los investigadores fueron transferidos de la IAB a un grupo subsidiario, y se constituyó una nueva IAB que incluía a los representantes de la com unidad ahora nuís am plia. La figura 1. í ilustra la nueva organización de la IAB.y ia relación de los subgrupos.
C om o se m uestra en la figura 1.1, adem ás de la Junta en sí m isma, la IAB contiene dos grupos m ayores: Ux Fuerza de Tarea de Investigación Internet ((RTF) y la Fuerza de Tarca de Ingeniería Internet (¡E T F )., C om o su nom bre lo indica, la IE T F se concentra en problem as de ingeniería a corto y ..mediano pla/.o. La i ETF existía en ia estructura original d é la ÍAB y su éxito proporcionó parle de ¡a m otivación para ia reorganización. A .diferencia cíe la m ayor parte de las fuerzas' de tarea de ¡a IAB, las cuales estaban lim itadas a pocas p e rso n ásq ü ese enfocaban en un tema específico, ia IETF ereció.hasta incluir a docenas de,miembros, acti vos que trabajaban juntos en m uchos problem as..A ntes de la reorganiza ción, l;i í E T F estaba dividida en m ás de 20 grupos de ¡rabüjo, cada uno; enfocado, en un problem a es pee í fie o . Los .grupos, d e. trabaj o m anten ía n.reu n iones; ind i v id uales, para form u Ia resoluciones;a ;los ■ pro bl e iñ a s..Ad e m ás, tod a Ia . IETF se re un ía el c m anera regular para escuchar reportes de Ins grupos d e :trabajo; y, para- discutir cam bios o; adiciones*propuestas,a la tecnología T C P/IP. G eneralm ente realizadas tres veces a! año,.las-reuniones de la IETF com pleta alraían a cientos de participantes y cspeemdo.¡es.. La IETF se había vuelto dem asiado grande para que el presidente la m anejara. D ebido a que la IE T F era conocida a través de. Internet, y.ya.()i¡e sus reuniones eran am pliam ente reconocidas y atendidas, ia estructura reorganizada de la ÍAB m antiene a la IETF, p e ra J a divide en aproxim adam ente doce áreas, cada una con su propio gercnte, El presidente de la IE T F y los gerentes
See. 1.8
Solicitud de come ni arios de Imermet
II
de área form an el C ru p o .d e C ontrol de Ingeniería de Internet .(¡ESC),- que son las personas responsables de coordinar los esfuerzos de ¡os grupos de trabajo de la IETF. ;En la actualidad, et nom bre ‘I E T F ” se refiere al cuerpo com pleto, incluyendo al presidente, los gerentes de área y todos los m iem bros de ios grupos de trabajo. v - .... .■■■■'■ .. C reada durante la reorganización,, la1Fuerza de T area de Investigación de Im ernei (IR T F) es ia contraparte de investigación de la IETF. La IRTF coordina las actividades de investigación relacio nadas con los protocolos T C P /IP y con la arquitectura de la rcd de redes en general. Al igual que la IETF, la IR T F cuenta con un pequeño grupo llam ado Grupo de C ontrol de'Investigación de Internet o IHSG, que esLablcce prioridades y coordina las actividades de investigación. A diferencia de la IETF, la IR T F actualm ente es u n ao rg an iza c ió n m u ch o más pequeña y m ucho m enos activa. C ada m iem bro de la IRSG preside un Grupo de investigación de Internet voluntario, análogo a tos grupos de trabajo de la IETF; la IR T F no está dividida en á re a s;. : . ■;. ■.
1.7
Sociedad Internet
En 1992, cuando Internet se alejó de. las, raíces del gobierno de los E stados Unidos, se form ó una sociedad para alentar la participación én Internet. Úúmáúix S ociedad Internet, ei grupo es una orga nización interna inspirada por la N ational G cographic Socicty. C om o anfitriona de la IA B , la S o ciedad Internet-ayuda.a que las personas se unan y utilicen Internet alrededor del mundo., ; - ;
1.8
Solicitud de comentarios de Internet
Memos dicho que ninguna m arca es dueña de ia tecnología TCP/IPV ni tam poco ninguna sociedad profesional o cuerpo de estándares. Por lo títnto; la docum entación de protocolos, estándares y polí ticas no se puede obtener con ún distribuidor. Por el contrario, es la Fundación N acional de C ien cias ia q u e proporciona fondos á uh'grupo én.A T & T para que m antenga y distribuya inform ación sobre el T C P /ÍP y sobre la Internet global. C onocido com o C entro de Inform ación de la R ed Inter net (IN TE R N IC ),5 m aneja m uchos detalles adm inistrativos para Internet, adem ás de d istribuir la doaum entación. = ^^ h La docum entación del trabajo étv Internet, las propuestas para protocolos n u e v o s ó re visados, .'. así cóm o los estándares del protocoló TC P/IP, aparecen en una serie de reportes técnicos llam ados i ; Solicitudes de Com entarios de Internet o RFC. (V ersiones anteriores de los RFC se conocen com o B osquejos Internet.) Los RFC pueden .ser cortos o largos, pueden incluir conceptos m ayores o detalles, y pueden ser estándares o sim ples pro p u estas sobre, nuevos p ro to c o lo s/' El e d ito r R F C es, un :. m iem bro de !á ÍAB. M ientras se editan los RFC , no se refiere a olios de la m ism a form a q u e a p ap eles académ icos de investigación. T am bién, a lg u n o s re p o rte s pertinentes a In te rn e t fu e ro n
5 i ’romineiacío "Inter-Niel:” debida ¡Vsus siglas, Í;i nrgam'/adim es sin.’esór;i cid Centro Je .Informado» tle iícduriginal
(.NIC).
-v
■
r;íS
:
;; -.
-.-■■
:::h ;vv ■
■
-V'--/
• : El Apéndice / contiene ima inlróducdón ;i lo:: RFC, la cual examina su diversidad, meluyendo nlgmiiis lii;oin:is qué han
Sueldo:
“-
^ 1
........ ■ -
12
Introducción y panorama genera!
publicados en una serie de reportes más antigua y paralela llam ada N otas de Ingeniería de internet o ¡EN. A unque la se rie IEN ya no está activa, no todos los IEN aparecen en la serie RFC. A través del texto, se encuentran referencias a R FC y a unos pocos IEN. L a serie RFC está num erada en form a secuencia! en el orden cronológico en q u e se escriben los RFC. C ada RFC, nuevo o revisado, tiene asignado un nuevo núm ero, por lo que los lectores deben tener cuidado en obtener la versión con núm ero m ás alto de un docum ento; está disponible un índice para ayudar a identificar la versión correcta. P ara a u x iliar a ÍN T E R N IC y para hacer m ás rápida la recuperación de d o c u m e n to s, m uchos sitio s a lre d ed o r del m undo, alm acen an copias de los R FC y las ponen a d isp o sic ió n de la co m u n id a d . U na-persona p u e d e.o b te n er un R FC p or correo postal, e lectró n ico o d irec ta m en te a trav és d e in te rn e t u tiliza n d o un p ro g ram a d e tran sferen cia de archivos. A dem ás, IN T E R N IC y o tras o rg an izacio n es ponen a disp o sició n versiones p relim in ares de docu m en to s RFC , c o n o cid as com o b o sq u e jo s Internet. P regunte a un experto en redes locales cóm o ob ten er ios R FC o b osq u ejo s Internet en su localidad, o c o n su lte el A péndice / para ob ten er m ás in stru ccio n es de có m o recuperarlos.
1.9
Protocolos y estandarización de Internet
L os lectores fam iliarizados con las redes de com unicación de datos se dan cuenta que existen m u chos estándares para protocolos de com unicación. M uchos de ellos existían antes que Internet, así que surge una pregunta: ¿por qué los diseñadores de Internet inventaron nuevos protocolos cuando ^a existían m uchos estándares internacionales? La respuesta es com pleja, pero a continuación se encuentra una regla sim ple: U tilizar estándares existentes de. protocolo siem pre que dichos estándares: se . puedan aplicar; inventar nuevos protocolos sólo cuando los estándares existentes : no sean suficientes, y estar preparado a utilizar n uevos estándares cuando estén disponibles y proporcionen una fu n cionalidad equivalente. > A sí que, á pesar de parecer lo contrario, el G rupo de Protocolos T C P/IP de Internet no fue diseñado para ignorar o evitar los estándares ya existentes. Surgió solam ente porque ninguno dé los ¡ protocolos ya existentes satisfacía la necesidad de un:sistem a de com unicación:interoperable para enlace de redes. ; .... -:■
1.10 Crecimiento y tecnologías del futuro T anto ki tccnología T C P /IP c om o Internet continúan evolucionando. Se siguen proponiendo nuevos protocolos; los más. antiguos se están revisando. La N SF añadió una considerable com plejidad al sistem a al,introducir una;red .d e.co lu m n a vertebral, redes regionales y cientos de redes a nivel de cam pus. O tros grupos a lrededor del m undo se conectan día con día a Internet; Sin em bargo, el cam bio m ás significativo np.:viene dé la :. adición:de conexiones; de redes, sino, del tráfico, adicional.
Suc. l. i ¡
O rganización del texio
C uando nuevos usuarios se conectan a Internet y aparecen nuevas aplicaciones, los patrones de trá fico cam bian. C uando los físicos, quím icos y-biólogos com enzaron a utilizar Internet, intercam bia ban archivos de datos sobre sus experim entos. Dichos archivos parecían muy grandes com parados con los m ensajes de correo electrónico. Cuando Internet se volvió más popular y los usuarios c o m enzaron a rastrear inform ación utilizando servicios corno gopher y World Wide W eb. el tráfico se increm entó de nuevo. Para incorporar el crecim iento de tráfico, la capacidad de la colum na vertebra! N S FN E T ya se había increm entado tres veces, aum entando su capacidad aproxim adam ente 840 veces en com para ción con la original; se prevé para 1995 otro increm ento con factor de 3. En ia actualidad, es difícil visualizar un fin de ¡a necesidad de m ayor capacidad. El crecim iento en las dem andas para las redes no debe ser una sorpresa, La industria de la com putación ha disfrutado por muchos años de una dem anda continua de m ayor poder de procesa m iento y de m ayor alm acenam iento de datos. Los usuarios apenas han com enzado a entender cóm o utilizar las redes. En el futuro podem os esperar increm entos continuos en la dem anda de com unica ciones. P or lo tanto, se necesitarán tecnologías de com unicación con m ayor capacidad para incorporar el crecim iento. En ia figura 1.2 se resum e la expansión de Internet y se ilustra un com ponente im portante del crecim iento: el cam bio en ia com plejidad surge porque m uchos grupos autónom os m anejan partes de la Internet global. Los diseños iniciales para m uchos subsistem as dependen de un manejo centralizado. Se necesita m ucho esfuerzo para extender dichos diseños e incorporar el m anejo descentralizado. n ú m ero d e re d e s
n ú m e ro d e c o m p u ta d o ra s
n ú m e ro d e g e re n te s
1980
10
10*
1 0°
1990
103
105
10’
1997
10G
10°
10a
Figura 1.2
1.11
Crecimiento de la Internet conectada, Además de ¡os incrementos en el tráfico que resultaron del incremento en tamaño. Internet afronta la complejidad resultante del manejo descentralizado del desarrollo y operaciones.
Organización del texto
E! m aterial sobre cí T C P/IP se escribió en (res volúmenes^ En este volum en se presenta la tecn o lo gía TC P/IP, las aplicaciones que la utilizan y la arquitectura de la internet global con m ayor d etalle. En él se tratan ios fundam entos cíe los protocolos com o el T C P y el IP, y se. m uestra cóm o sé co n ju gan en una red de redes. A dem ás de proporcionar detalles, el texto resalta los principios generales que subyacen bajo los protocolos de red y explica por qué los protocolos T C P/IP se adaptan fácil m ente a tantas tecnologías subyacentes de redes físicas. En el volum en II, se analizan más á fondo los detalles internos de los protocolos T C P /IP y se m uestra cóm o se im plem entan. En ei se presenta el código de un sistem a de trabajo para ilustrar cóm o los protocolos individuales trabajan ju n to s y contiene detalles útiles para las personas responsables de lá construcción de üna red de redes c orpa-
Introducción y panorama genera!
rativa. En c! v olum en 111 se m u estra c ó m o las a p lic ac io n e s d istrib u id a s u tilizan el T C P /IP para com unicarse. En él se enfoca el paradigm a cliente-servidor, ia base para toda la program ación d is tribuida. T am bién se discute la interfaz entre program as y protocolos,7 y se m uestra cóm o se orga nizan los program as clientes y servidores. A dem ás, en el volum en III se describe el concepto del procedí mié n 10 rem oto y se m uestra cóm o los program adores utilizan herram ientas para elaborar softw are cliente y servidor. Hasta ahora hem os hablado, sobre ia tecnología T C P/IP e Internet en térm inos generales, resum iendo los servicios proporcionados y la historia de su desarrollo. El siguiente.capitulo propor ciona un.breve resum en sobre ei tipo de hardw are de red utilizado a través de todo Internet. Su propósiio no es el cíe ilum inar los m atices del hardw are de una m arca en particular, sino enfocarse en las características de cada tecnología, que son de prim ordial im portancia para un arquitecto de.red de redes. Los capítulos siguientes ahondan en los protocolos y en Internet, cum pliendo tres propósitos: en ellos se explora los conceptos generales y se revisa el m o d e la arquitectónico de Internet, se exam inan.ios detalles d e los protocolos T C P/IP y se tratan los estándares para servicios de al lo nivel com o correo electrónico y transferencia electrónica de archivos. De los capítulos J a 12, se revisan Sos principios fundam entales y so describe el softw are de protocolo de red encontrado en cualquier m aquina que utilice el TCP/IP. En los siguientes capítulos, se describen servicios que abarcan m uchas m áquinas, incluyendo la propagación de inform ación de ruteo, definición de nom bres y aplicaciones com o el correo electrónico. Al final de los capítulos, se encuentran dos apéndices. E! primero contiene una guúi a los,RFC; En él se describe en form a m ayor los RFC encontrados en este capítulo y se proporcionan ejem plos de la inform ación que se puede encontrar en los RFC. Tam bién se describe a-detalle cóm o obtener los RFC por m edio de correó electrónico, correó postal y transferencia de archivos. Por últim o, debido a que el índice estándar de los RFC está en orden cronológico, en ei apéndice se presenta una lisia de los RFC organizados por teína, para facilitar a los novatos encontrar un RFC correspondiente a cierto tema. Ei segundo apéndice contiene una lisia alfabética de térm inos y abreviaturas utilizados a io largo de todo el (esto. D ebido a que ¡c>s: nóvalos a m enudo encuentran la nueva term inología abrum adora y difícil de re c o rd a r s e les alienta aaililizar la lista alfabética en vez de volver a buscár en el testo.
1.12
Resumen
Una red de redes consiste en un grupo de redes conectadas que actúan com o un todo coordinado. La m ayor ventaja de una red de redes es que p ro p o rcio n a in terconexión universal y p erm ite que grupos individuales uiih'een cualquier.hardw are de red que satisfaga sus necesidades, E xam inare mos los principios subyacentes de la com unicación m ediante red de redes en general y los detalles de un grupo de protocolos de una red de redes en particular.' T am bién discu ti reinos cóm o se utilizan los p ro to co lo s para red de redes.' N uestra tecnología de e je m p lo ,lla m a d a T C P /IP , cuyo nom bre proviene'de sus dos protocolos principales, fue desarrollada en la A gencia de Proyectos A vanzados de rinTSligaeión.'Proporcióna lá báse párá lá.Ihtei iiei global, utiá gran, red de redes ópéracional que.
7 Cl V o l u m e n líl c sl: ídispoml>Ic e n .d o s v e rsi on es: tina qu e utiliza la imer'faz soetict y n lra que e m p l e a (;t i n i e r l i á d e c a p á de t ran sp ort e.
jm crt'onccui universidades, corporaciones y dependencias gubernam entales en m uchos países alre dedor del m undo. La Internet «¡loba! se está expandiendo con rapidez.
PARA CONOCER MÁS La C c rt's A H isiory o f ihe A R P A N E T (1989) y ía H isioiy q f the Internet A a ¡vi! Íes B oard (R FC 1160) proporcionan una lectura fascínam e y encam inan ai lector hacia docum entos antiguos de in vestigación sobre el T C P/IP y sobre el enlace de redes. Denning (N ov-D ic 19S9) proporciona una perspectiva distinta de la historia de A R PA N E T . Jennings el. al. ( 1986) analiza la im portancia para los científicos de las redes de com putadoras. Decming (Sept-O ct i 989) tam bién resalta la im portan cia del enlace de redes y proporciona un postble escenario para una red de redes a nivel m undial. El C om ité Federal de C oordinación para ¡a Ciencia. Ingeniería y T ecnología (FC C SET). sugiere que e¡ enlace de redes debería ser una prioridad nacional. La IE TF publica m inutas de sus reuniones regulares las cuales están disponibles en ia C o rp o ración para las Iniciativas de Investigación Nacional en Restan, VA, El Journal af-huenu'iw orking: Research a n d Experience proporciona reportes sobre ía investigación del enlace de redes, haciendo énfasis en la validación experim ental de ideas. El periódico C o m e x u m s (Jacobsen 1987-). contiene artículos sobre el T C P/IP e Internet, así corno declaraciones oficiales políticas hechas por la IA B . Por último, se alienta al lector a recordar que el grupo de protocolos T C P/IP asi com o Internet continúan cam biando; se puede encontrar nueva inform ación en los RFC, así com o en conferencias anuales com o el Sim posio ACM SiG C O M M y en los eventos N E T W O R L D + IN T E R O P de la C om pañía Interop.
EJERCICIOS i . 1.1 í.2 .1,3
Explore los programas de aplicación en su sitio de trabajo que utilicen el TCP/IP. Averigüe si su sitio de trabaja lienc conexión a Internet. Los productos .TCP/IP obtienen ganancias brutas de más de mil millones de dólares al año.' Lea publicaciones sobre comercio para encontrar una lista de fabricantes que ofrezcan dichos productos.
2 Reseña dé las tecnologías subyacentes de red : ................................ ; ■;■■■■■
...
•
•-
.
■
■■ ;
2.1 Introducción Es im portante e ntender que Internet no es un nuevo tipo de red física, sino un m étodo de: intercone xión de redes físicas y un conjunto de convenciones para el uso de redes que perm ite a las c o m p u tadoras conectadas a éstas ínteractuar unas con otras. Si bien el hardw are.de las redes desem peña un papel de m enor im portancia en el diseño total, entender la tecnología utilizada para enlazar re des, de redes requiere de la.distinción, entre sus m ecanism os de bajo nivel proporcionados p or el hardw are m ism o y la infraestructura de alto nivel proporcionada por el softw are de protocolo d e : T C P/IP. T am b ién ,es im portante entender.cóm o la infraestructura proporcionada por la tecnología de conm utación de paquetes afecta nuestra selección dé las abstracciones de aUo nivel. . . . . - Este capítulo introduce el concepto y la term inología básica de conm utación de paquetes y rev isa . algunas^de las tecnologías de hardw are de red subyacentes quc.se.han utilizado para el enlace entre redes TC P/IP. En capítulos posteriores se describe cómo: esas redes se : interconectan. y cóm o el - protocolo TCP/IP. se adapta a la gran diversidad existente en el hardw are.:L a lista que se presenta aquí . en realidad no es com pleta; esto dem uestra claram ente la variedad existente entre redes físicas que : . operan con el-.TCP/IP. El. lector puede om itir con seguridad m uchos de los detalles técnicos pero . deberá tratar de asim ilar fa .idea de la conm utación de paquetes y tam bién im aginar la construcción de sistem as de com unicación hom ogéneos que usen, tecnología de hardw are heterogénea. E s: m uy . im portante que el lector observe.de.cerca los detalles d e los esquem as de dircccíonam iento físico de las diversas tecnologías en uso.. En capítulos posteriores, se tratará con detalle la form a.en que los protocolos de alto nivel utilizan el direccionam iénto físico..
18
Reseña de las tecnologías subyacentes de red
2.2 Dos enfoques de ia comunicación por red Sí se realiza una conexión enire una com putadora y otra o entre term inales y com putadoras, ia c o m unicación entre redes puede dividirse en dos tipos básicos: de circuitos conm utados (a veces lla m ada orientada a la conexión) y por conm utación ele paquetes1 (a veces llam ada sin conexión). Las redes conm utadas de circuitos operan form ando una conexión delicada (circuito) entre dos puntos. El sistem a telefónico de Estados U nidos utiliza tecnología de circuitos c o n m u t a d o s - u n a llam ada telefónica establece; un circuito desde el teléfono que; la origina" a través d e la oficin a local de conm utación, a través de las lincas troncales, hacia la oficina rem ota de conm utación.y final m ente hasta el teléfono destino. M ientras este circuito se m antenga, el equipo teiefónico.tom árá m uestras del m icrófono continuam ente, codificará las m uestras en form a digital y las transm itirá a través del circuito hasta el receptor, El em isor garantiza que ¡as m uestras pueden ser enviadas y re producidas dado que los circuitos proporcionan una trayectoria de envío de dalos de 64 K bps (m i les de bits por segundo), ésta es la cifra necesaria para garantizare! envío de la voz digitalizada. La ventaja de los circuitos conm utados reside en su capacidad garantizada: una vez que un circuito se establece, ninguna otra actividad de la red se verá dism inuida en su capacidad. Una desventaja de ¡a conm utación de circuitos es el costo: el costo de un circuito es fijo, independientem ente del tráf ico. Por ejem plo, se debe pagar una c uota fija por una llam ada telefónica, sin im portar si las dos partes que se com unicaron hablaron o no en todo m om ento. Las redes de conm utación de paquetes, norm alm ente utilizadas para conectar com putadoras, funcionan de una m anera por com pleto diferente. En una red de conm utación de paquetes, la inform ación es transferida a través de la red dividida en pequeñas unidades llam adas paquetes qué son m ultiplexadas en conexiones entre m áquinas de alta capacidad. Un paquete por ¡o general contiene sólo unos cuantos cientos d e octetos de datos y transporta inform ación de identificación que perm ite al hardw are de la red saber cóm o enviar el paquete haciaun destino específico. Por ejem plo; un archivo grande que será transm itido entre dos m áquinas debe ser fragm entado en m uchos paquetes que serán enviados a través’de la red en un m om ento dado.: El hardw are de red envía ¡os paquetes ai .destino especificado, donde el softw are los reensam biará de.nuevo en!un solo.archivo. Una gran ventaja de la conm utación de paquetes es que com unicaciones m últiples entre com putadoras pueden procesarse de m anera concurrente, con conexiones entre;m áquinas com partidas por lodos los pares d é m áquinas que se están com unicando. La desventaja^ por supuesto, es.que si. la actividad se increm enta,.un par, de com putadoras que se este com unicando en un m om ento dado dispondrá d e u n a m enor capacidad de la red. Es(o significa q u e c ad a vez que una red de.conm utación de paquetes:se sobrecarga, las com putadoras que están usando la red deberán esperar para poder c o ntinuar enviando paquetes. ■ A; pesar de las dificultades potenciales que no garantizan la capacidad de la red, las redes de co n m u ta ció n d e paquetes se; han vuelto muy populares. LoS:molivos para adoptar la conm utación de paquetes son el costo y el desem peño. Dado que m últiples m áquinas pueden cómpai'tir. el hardw are dé red, se requiere d e pocas conexiones y .cl costo se reduce. Gomo los ingenieros han sido hábiles en construir hardw are de red de aita^ velocidad,: la1capacidad-norm alm ente no es un: problem a. Com o m uchas interconexiones entre: com putad orasr utilizan conm utación .d e p a q u e te s, en este, libro, nos referirem os con el térm ino red a las redes de conm utación de paquetes.
1 D e h e c h o . es p a s ib le c o n s tr u ir te c n o lo g ía s h íb rid as de h ard w are ; p a ra n u e s tro s pr opó sit os, s ó lo la d ife re n c ia e n la F u n cio n alid ad un im p o rta n te ,
S e c . 2.3
2.3
R e d e s d e dn;:i a m p lia y lo ca l
19
Redes de área amplia y local
Las redes de conm utación.de paquetes que deben recorrer distancias geográficas grandes (por ejem plo, el territorio de Estados U nidos) son fundam entalm ente diferentes de las que deben recorrer dis tancias cortas (com o, una habitación). jPara ayudar a caracterizar i as diferencias en la capacidad y las proyecciones de uso, la tecnología de conm utación de paquetes se divide con frecuencia en dos grandes categorías: Wida A rea N eiw orks {ra les de área am plia o W AN por sus siglas en inglés) y Local A rea N eiw orks (redes de área local o LA N por sus siglas en ingles). Las dos categorías no tienen una definición form al. Tal ve?, por ello, los vendedores aplican los térm inos con cierta va guedad para auxiliar a los clientes a distinguir entre ias dos tecnologías. La tecnología W AN, a.veces llam adas Ion# hatti neiw orks [redes de gran alcance}* proporcio nan com unicación que cubre grandes distancias. M uchas tecnologías. W AN no tienen un ¡im ite.de distancia de recorrido; una W A N puede perm itir q u e d o s puntos inm ediatam ente lejanos se c o m u n i quen. Por ejem plo, una W A N puede recorrer un continente o unir com putadoras a través de un océano. Por lo com ún las W A N operan.m ás lentam ente que las LAN y tienen tiem pos de retraso m ucho m ayores entre fas conexiones. La velocidad norm al para una W A N llega a un rango que va de los 56 Kbps a 155 M bps (m illones d e bits por segundo). Los retardos para una W AN pueden vaciar de unos cuantos m iiisegundos a varias decenas de segundos.’ Las tecnologías LAN proporcionan las velocidades de conexión m ás altas entre com putadoras, pero sacrifican la capacidad de recorrer largas distancias. Por ejem plo, una LAN com ún recorre un área pequeña, com o un edificio o un pequeño cam pus, y opera dentro de un rango que va de jo s 10 M bps a los 2 Gbps (billones de bits por segundo). Debido a,que la tecnología LA N cubre distancias cortas, ofrece tiem pos de retraso m ucho m enores que las W A N . Los tiem pos de retardo en una LAN pueden ser cortos, com o unas cuantas decenas de m ilisegundos, o largos, 10 m iiisegundos, . Ahora, podem os m encionar un principio general de la relación entre la velocidad y la distancia; las tecnologías que proporcionan altas velocidades de com unicación, operan en distancias cortas, Existen otras diferencias entre ias tecnologías de las categorías señaladas. En la tecnología L A N , cada c o n fu ta d o ra por lo general contiene un dispositivo de interfaz de red que conecta ía m áquina directam ente con el m edio de la red (por ejem plo, un alam brede cobre o cable coaxial). Con frecuencia la red por sí m ism a es pasiva, depende de dispositivos electrónicos conectados a las com putadoras para generar y recibir las señales eléctricas necesarias. En la tecnología W AN, una red por lo com ún consiste, en una serie de com putadoras com plejas, llam adas conm utadoras de paquetes, im erconec• tadas por líneas de com unicación y m ódem s, El tam año de una red puede extenderse si se le añade : ■. un nuevo conmutador y otras lincas de comunicación. La conexión de una com putadora de usuario a una W AN significa conectarla a uno de los conm utadores de paquetes. Cada conm utador extiende la ruta de la W AN e introduce un retardo cuando recibe un paquete y lo’envía al siguiente conmutador. De esta manera, ia extensión de una W A N hace qite ia rula det tráfico que pasa a través de ella se extienda. Este libro trata el softw are que oculta las diferencias tecnológicas entre las redes y hace que !a interconexión sea independiente del hardsvare subyacente. Para apreciar ¡as selecciones de diseño en el software, es necesario entender cóm o ¡nteractúa con el hardware de red. La sección siguiente presenta : ejem plos de tecnologías de red q u e han sido utilizadas en Internet y m uestra algunas de las diferencias ...: ..entre ellas. En capítulos posteriores se nuiestra com o el softw are del T C P/IP aísla cada d iferencia y p h a c e que éí sisteiria de com unicación sea independiente dé ia tecnología de hardw are subyacente... ’■E sto s re ta rd o s so d e h e n a q u e las W A N se c o m u n ic a n p o r m e d io d e e n v ío d e s e ñ a le s :i lo s sale ti ios en óríiii;) a lr e d e d o r
20
Reseña de las tecnologías subyacentes de red
2.3.1 Direcciones de hardware de red C ada tecnología de hardw are de red define un m ecanism o de direccionam ienio que !as com putado ras utilizan para especificar el destino de cada paquete. A cada com putadora conectada a una red se le asigna una dirección única, por lo general un núm ero entero. Un paquete e n v ia d o á través de una red incluye un cam po de dirección de destino que contiene la dirección1del recipiente de destino. L a dirección de destino aparece en el m ism o lugar en todos ios paquetes, haciendo posible q u e el hardw are de red localice ia dirección de destino fácilm ente. C uando se envía inform ación se debe conocer la dirección det recipiente de destino y colocar la dirección del recipiente en el cam po de dirección de destino del paquete, antes de transm itir eí paquete. C ada tecnología de hardw are especifica cóm o las com putadoras son asignadas a una dirección. Eí hardw are especifica, por ejem plo, el núm ero de bits en la dirección’así com o la localización del cam po de dirección dé destinó en un paquete, Aun cuando algunas tecnologías utilizan esquem as de direccionam iento'com patibles, m uchas no lo hacen así. Este capítulo contiene unos cuantos ejem plos de esquem as de direccionam ienio 'de hardw are; en capítulos posteriores se explica com o el T C P /iP se adapta a los diversos esquem as de direccionam ienio de hardware.
2.4
Tecnología Ethernet
E thernet es e l nom bre que se Ié lía dado a una popular tecnología LAÑ de conm utación de paquetes inventada por X erox PA R C a principios de los años setenta, X erox C orporation, Intel C orporation y D igital E quipm ent C orporation estandarizaron Ethernet en í 978; IE EE liberó una versión com pa tible del estándar utilizando el núm ero 802.3. E thernet se ha vuelto una tecnología L A N popular; m uchas com pañías, m edianas o grandes, utilizan Ethernet: Dado que E thernet es muy popular exis ten m uchas variantes; analizarcm ds el diseño original prim ero y: después^ cubrirem os algunas va riantes. C ada cable E thernet tiene aproxim adam ente T /2 pulgada de diám etro y m ide hasta 500 m de largo. Se añade una resistencia én tre el centro del cable y el blindaje en cada dxtrem o del cable para prevenir la reflexión de señales eléctricas. 'r '--r
CUBIERTA EXTERIOR DE AISLAMIENTO BLINDAJE DE MALLA TRENZADA RELLENO DE POLIETILENO ALAMBRE CENTRAL.
..
Figura 2,1 Sección transversal dei cable coaxial utilizado en la red Ethernet original.
. EL.diseño original d e E thernet utilizaba un cable coaxial com o el m ostrado en la figura 2.1. L lam ado ether, el cable por sí m ism o.es com pletam ente pasi vo; todos los com ponentes electrónicos activos que hacen que la red funcione están asociados con las computadoras que se comunican a la red.
Scc. 2.4
Tecnología Eilieme!
21
La conexión.entre una com putadora y un cable coaxial E thernet requiere de un dispositivo de hardw are llam ado transceptor. Físicam ente ía conexión entre un transccptor y el cable E thernet requiere de una pequeña perforación en la capa exterior del cable com o sé m uestra en la figura 2.2. Los técnicos con frecuencia utilizan el térm ino lap para describir la conexión entre un transceptor E thernet y el cable. Por lo genera!, una pequeña aguja de meta! m ontada en el transceptor atraviesa la perforación y proporciona el contacto eléctrico con el centro del cable y el blindaje trenzado. A lgunos fabricantes de conectores hacen que el cable se corte y se inserte una “ T ".
Figura 2,2,. (a) Vista recortada de un cable de red IEthernct en la que se muestra los detalles de ¡as conexiones eléctricas entre un transceptor y el cable, y (b) ... . diagrama esquemático de una red Ethernet con varias computadoras conec tadas. ■
C ada conexión a una red Ethernet tiene dos com ponentes electrónicos m ayores. Un transceptor es.conectado ai centro dei cable y al blindaje trenzado del cable, por m edio del.cual recibe:y envía señales por el cable ether. Una interfaz-anfitrión o adaptador anfitrión so conecta dentro del .bus de la com putadora (por ejem plo, en una tarjeta madre), y se conecta con el transceptor. . ■ Un transceptor es una pequeña pieza de h a rd w are q u e por lo-;común-ae encuentra, físicam ente junto al cable ether. A dem ás del hardw are análogo que envía y. contróla las señales eléctricas en el cable ether, un transccptor contiene circuitcría dig ital que perm ite ia com unicación co n una c o m p u ta d o ra digital.? El transceptor, cuando ei cable ether está en uso, puede recibir y traducir , se ríales eléctricas analógicas hacia o desde un form ato digital en el cable ether. Un cable llam ado A ttaclim ent . Unit íhterface (A llí) conecta el transceptor con la tarjeta dei. adaptador en una com putadora anfitrión. ,Inform alm ente llam ado cable transceptói\:c\ cable A U I contiene m uchos cables. L os c ab les/tran s portan ¡a potencia eléctrica necesaria para operar el transceptor, ias señales de control p a ra la operación
üe! transceptor y el contenido de los paquetes que se csui» enviando o recibiendo. La figura 2,3 ¡lustra com o ios com ponentes form an una conexión entre el bus deí sistem a de una com putadora y un cable E th e rn et.: ■ ETHERNET
Figura 2.3 Los dos componentes electrónicos principales que forman una conexión : entre el bus de una computadora y la red Hiberne!; Iil cable AÚ1 que conecta : la interfaz dé anfitrión al transceptor transporta corriente de alimentación y • señales de control parala operación dei iranscéptór.asf como paquetes que se envían o reciben.
C ada interfaz de anfitrión controla la o peraciónde un iranscepíórde acuerdo a las instrucciones que recibe de! softw are de-lacom putadora.' Para e! softw are del sistem a operativo; la inicrfav.- aparece com o un dispositivo de cniradá/salidaquc acepta instrucciones de transferencia de datos basicas desde la com putadora, controla la transferencia del transceptor; e'in terru m p e el proceso cuando; éste, ha concluido, finalm ente reporta la inform ación de estado. Aun cuando ei transceptor;es un sim ple dispositivo :c!e harw are, la ínter faz de anfitrión; puede ser com pleja (por ejem plo, puede contener un m icróproee.sador utilizado para control ai 1a 'transferencia entre i a m em oria de la com putadora y el cable ether.). “É n:IíVpráclica las Virgani/.acionesquc u tili/án el Ethernet original en el am biente de una oficina . convencional extienden e] cable Ethernet por el te d io cíe las habitaciones ¿ instalan una conexión para " eaÚa oficina c ónectándóia'de esie m odo cOn ei cab!e.'L a í“tgiira.2.4. ilustra el esquem a:de cableado: ffsieó resultante. v c í v S : ' B: :io ;r : ' t -' r:n v ::;) v:. n ;;7:;; V;:í:^f ^ v? --r
S e c . 2 .4
T e c n o lo g ía E ih c m c t
23
Figura 2.4
Conexión física de dos computadoras a una red Ethernet mediante el uso del esquema de cableado original. En el ambiente de una oficina, ei cable Ethernet por lo general se coloca formando una trayectoria en el lecho: cada oficina tiene un cable AUl que conecta una computadora en lai oficina con . : el transceptor conectado al cable Ethernet.
2.4.1
Ethernet de'cable delgado
...Varios com ponentes de la tecnología E thernet original tenían propiedades indeseables. Por e je m plo, un transceptor contenía com ponentes electrónicos, su costo no era insignificante. A dem ás, ya que el transceptor estaba localizada en el cable.y no en la com putadora, éstos podían ser d ifíciles de accesar o reem plazan El cable coaxial que forma; el ether pu ede tam bién ser difícil de instalar. En particular, para proporcionar la m áxim a protección contra lainíerfercficia eléctrica el cable contie ne un. blindaje pesado que hace que el cable sea'difícil de doblar. P a r últim o un c a b le ;A U í tam bién es grueso y difícil de doblar. Para reducir costos en el caso de am bientes com o el dé las oficinas, en donde no existe m ucha interferencia eléctrica, los ingenieros desarrollaron una alternativa de esquem a d e cab lea d o E th e rn et.
24
R c s c ík i
de las tecnologías subyatenics de red
L lam ada ihin wire E thernet o thinnet,*, el cabic coaxial alternativo es nías delgado, m enos caro y más flexible. Sin em bargo, un cable delgado Ethernet tiene algunas desventajas! D ado que no p ro porciona m ucha protección contra la interferencia eléctrica, el cable delgado Ethernet no puede ser colocado ju m o a equipo eléctrico potente, com o podría suceder en el caso de una fábrica. A dem ás, el cable delgado E thernet cubre distancias algo más cortas y soporta un m enor núm ero de conexio nes de com putadoras p or red que el cable grueso Ethernet, Para reducir aún más los costos con el cable delgado Ethernet, los ingenieros reem plazaron el costoso transccptor con circuitería digital de alta velocidad especial y proporcionaron una conexión directa desde una com putadora hasta el cable ether. De esta forma, en el esquem a de cable delgado, una com putadora contiene tanto la interfaz de anfitrión com o la circuitería necesaria para conectar la com putadora con el cable. Los fabricantes de pequeñas com putadoras y estaciones de trabajo encontraron el esquem a de! cable delgado Ethernet especialm ente atractivo, debido a que podían integrar el hardw are de E thernet en una sola tarjeta de com putadora y hacer las conexiones necesarias de m anera directa en la parte posterior de ia com putadora. C om o el cable delgado Ethernet conecta directam ente una com putadora con otra, el esquem a de cableado trabaja bien cuando m uchas com putadoras ocupan una sola habitación. Ei cable delgado conecta en form a directa una com putadora con otra, Para añadir una nueva com putadora sólo es necesario enlazarla con la cadena. En la figura 2,5 se ilustra la cone'xión utilizada en el esquem a de cable delgado de. Ethernet.
CABLE THINNET
Figura 2.5
Conexión física de dos computadoras que se valen del esquema de cabiendo thinnet (cabic de red delgado). B1 cable tílher .pasa direetum enie.deuna computadora a otra; no requiere dei hardware de transceplores externos.
El esquem a-de cable delgado d e Ethernet está diseñado; para conectarse, y. desconectarse:: fácilmente;:. EL esquem a de cable delgado^ utiliza conectares-: BNC, los. cuaies no requieren de herram ientas;:para ^conectar; una com putadora con el cable. Así, un usuario puede conectar una com putadora al cable delgado E thernet sin ayuda:de un técnico. Por supuesto, perm itir que c! usuario m anipule ei cable ether tiene sus desventajas: si un usuario desconecta el cable ether, esto pro v o cará
^ P a ra ili f m - n d a r l o dui e a h le ¡h in -w ire (c a b ic d e lg a d o ), al c a b le o rig in a l d e las red e s C th e m e l se le c o n o e e a v e c e s c o m u : llut:k~ IíiU enic( o tliic k /ic t (c a b le (fc red g ru e s o ).
Scc. 2.4
T ecnología Ethernet
25
q u e todas Jas m áquinas en el ether queden incom unicadas. En m uchos casos, sin em bargo, las ven tajas superan a las desventajas.
2.4.2
Ethernet de par trenzado
Los avances un la tecnología han hecho posible construir redes Ethernet que no necesitan del blin daje eléctrico de un cable coaxial. L lam ada tw istedpciir Ethernet (E thernet de p a r trenzado), esta tecnología perm ite que una com putadora accese una red Ethernet m ediante un par de cables de c o bre convencionales sin blindaje, sim ilares a los cables utilizados para conectar teléfonos. La ventaja de u sar cables de par trenzado es que reducen m ucho los costos y protegen a otras com putadoras conectadas a la red de ios riesgos que se podrían derivar de que un usuario desconecte una c o m p u tadora. En algunos casos, la tecnología de par trenzado hace posible que una organización instále una red E thernet a partir del cableado telefónico existente sin tener q ue añadir cables nuevos. C onocido con el nom bre técnico de iQBase~T\c i esquem a de cableado d e par trenzado conecta cada com putadora con un hub (concentrador) Ethernet com o se m uestra en la figura 2 .6 .' CONCENTRADOR HUB
F igu ra 2 .6
Ilustración de una red E liiem cl que em pica cableado de par trenzada. Cada computadora se conecta a un concentrador mediante un par d e'ca b les convencionales. . . ■■, . ■■ . ■-
26
Reseña de las tecnologías subyacentes de red
El concentrador es un dispositivo electrónico que sim ula la señal en. un cable Ethernet. Físicam ente, un concentrador consiste en una pequeña caja qu e por lo general se aloja en un gabinete para cableado; la conexión entre un concentrador y una com putadora debe tener una longitud m enor a 100 m. Un concentrador requiere de alim entación eléctrica y puede perm itir que el personal autorizado m om toree y controle ía operación d e la red. Para la interfaz anfitrión, én una com putadora, la conexión hacia un concentrador parece operar de ¡a m ism a form a que la conexión hacia un transceptor. Esto es, un concentrador E thernet proporciona la m ism a capacidad de com unicación que un E thernet delgado o grueso; los concentradores sólo ofrecenuna alternativa al esquem a cíe cableado.
2.4.3
Esquemas.de cableado múltiple y adaptadores
U na conexión E thernet de cable grueso requiere d e un conector A U I, una conexión para E thernet de cable delgado requiere de un cpnector BN C y un conector para lO Base-T requiere de un conector. R J45 que recuerda a los conectores m odulares utilizados en los teléfonos. M uchos productos E t h ernet perm iten q u e cada usuario seleccione el, esquem a de cableado. P or ejem plo, las tarjetas adaptadoras para com putadoras personales con frecuencia cuentan con los 3 conectores com o se m uestra en la figura 2.7. D ado que sólo un conector puede usarse a la vez, una com putadora que cuenta con un adaptador determ inado puede cam biarse de un esquem a de cableado a otro con faci lidad. ■ i
conector RJ45 para 1QBase~T
conector AUI para Thicknet
conector BNC para Thinnet
F ig u ra 2 .7
Lina tarjeta aceptadora Ethernet común con tres conectores para ¡os tres esquem as de cableado Ethernet. Aun cuando el adaptador contiene tres tipos de conector, sólo se puede utilizar un esquema de cableado a la vez.
Scc. 2.4
2.4.4
T ecnología Etlicmct
27
Propiedades de una red Ethernet
La red E thernet es una tecnología de bus de difusión de 10 M bps que se conoce com o “ entrega con el m ejor esfuerzo” y un control de acceso distribuido. Es un bits debido a que todas las estaciones com parten un solo canal de com unicación, es de difitsión porque todos las transceptores reciben to das las transm isiones. El m étodo utilizado para dirigir paquetes d e una estación a otra únicam ente o al subconjunto de todas las estaciones se analizará más adelante. P or ahora, es suficiente con en ten der que los transceptores no distinguen las transm isiones — transfiere todos ios paquetes del c ab le a la interfaz anfitrión, la cual selecciona los paquetes que la com putadora debe recibir y filtra todos los dem ás. Las redes E thernet cuentan con un m ecanism o llam ado entrega con el m ejo r esfuerzo debido a que el hardw are no proporciona inform ación al em isor acerca de si el paquete ha sido reci bido. Por ejem plo, si la m áquina de destino es, apagada, los paquetes enviados se perderán y.el em i sor no será notificado. M ás adelante verem os cóm o el protocolo T C P/IP se adapta al hardw are de entrega con el m ejor esfuerzo. . ,; El control de acceso en las redes E thernet es distribuido porque, a diferencia de algunas tecnologías de red, E thernet no tiene una autoridad central para garantizar el acceso. El esquem a de ncccso de E thernet es co n o cid o com o C arricr Sense M últiple A ccess c o n C ollision D eteci (CSM A/CD ). Es un CSMA debido a que varias máquinas pueden accesar la red E thernet de m anera sim ultánea y cada m áquina determ ina si el cable ether está disponible al verificar si está presente una onda portadora. C uando una interfaz anfitrión tiene un paquete para transm itir verifica el cable ether para com probar si un m ensaje se está transm itiendo (por ejem plo, verificando si existe una portadora). C uando no se com prueba la presencia de una transm isión, la interfaz de anfitrión co m ien za a transmitir. C ada transm isión está lim itada en duración (dado que hay un tam año m áxim o p ara los paquetes). A dem ás, el hardw are debe respetar un tiem po m ínim o de inactividad entre transm isiones, esto significa que no se dará el caso de que un par de com putadoras que se com uniquen puedan utilizar ía red sin que otras m áquinas tengan la oportunidad de accesarla.
2.4.5
Recuperación y detección de colisiones
Cuando un transcepíor com ienza a transm itir, la seña! no alcanza todas las partes de la red d e m a nera sim ultánea. En lugar de ello, la señal viaja a lo largo del cable a una.velocidad ap ro x im ad a aí 80% de la velocidad de ia luz. D e esta.form a, es posible que dos transceptores perciban q u e la red está desocupada y com iencen a transm itir en form a sim ultánea, C uando las dos señales.eléctricas se ■cruzan, se produce una perturbación y ninguna de las dos señales será significativa. E ste tip o .d e in cidentes se conoce com o colisiones. El m anejo de las colisiones, en E thernet se resuelve de m anera ingeniosa. C ada transceptor !monitorea el cable m ientras está transm itiendo para explorar si hay alguna señal eléctrica e x te rio r que . interfiera con su transm isión. T écnicam ente, el m onüoreo se conoce com o detección de colisiones (CD), esto hace de E thernet una red C SM A /C D . Cuando se detecta u na colisión, la interfaz de anfitrión .. aborta la transm isión y espera a que h\activídad dism inuya, luego intenta de m ievo;transm it¡r. Se debe tener mucho cuidado pues de otra form a la red podría caer en una situación en la que to d o s los transceptores se ocuparían de intentar transm itir y todas las transm isiones producirían colisiones. Para ; ayudar a evitar este tipo de situaciones, las redes Ethernet utilizan un procedim iento de retroceso ■exponencial binario m ediante el cual el em isor espera un lapso de tiem po aleatorio, después de la prim era colisión esperará el doble de tiem po para intentar transm itir de nuevo, si dé nuevo se produce.
28
Reseña de las tecnologías subyacentes de red
utui colisión esperará cuairo veces el lapso de tiem po inicial antes de realizar un tercer im enio y así sucesivam ente. El retroceso exponencial evita que se pueda producir un congestionam ienío intenso cuando estaciones diferentes tratan de transm itir .cn form a sim ultánea. En caso de que se dé un eongestionam iento, existe una.alta probabilidad d e que dos estaciones seleccionen retrocesos aleato rios muy cercanos, Así, la probabilidad de que se produzca otra colisión es alta. Al d u plicare! retardo aleatorio, la estrategia de retroceso exponencial distribuye con rapidez los intentos de las estaciones para retransm itir en un intervalo de tiem po razonablem ente largo, haciendo que la probabilidad de que se produzcan nuevas colisiones sea muy pequeña.
2.4.6
Capacidad de las redes Ethernet
El estándar E thernet se d efine en 10 M bps, to cuaí:significa qú:e íbs datos pueden transm itirse por el cable a razón de 10 m illones de bits por segundo. A pesar de qüc una com putadora puede generar datos a la velocidad de la red Ethernet, la velocidad de la red no debe pensarse com o la velocidacl a la que dos com putadoras pueden intercam biar datos. La velocidad de la red debe ser pensada com o u n a'm ed id a de la capacidad del tráfico tota! de la red. Pcnsem os en úna red com o enVtma. carretera que conecta varias ciudades y pensem os en los paquetes com o en coches en la carretera. Un ancho de banda alto hace posible transferir cargas de traficó pesadas, m ientras que un ancho de brinda bajo significa que la carretera no puede transportar m ucho tráfico. Úna red Ethernet a 10 M bps, por ejem plo, puede soportar unas cuantas com putadoras que generan cargas pesadas o m uchas com pu tadoras que generan cargas ligeras.
2.4.7
Direccionamiento de hardware Ethernet
Las redes Ethernet definen un esquem a de direccionam iento de 48 bits. C ada com putadora c o n ecta da a una red E thernet es asignada a un núm ero único de 48 bits conocido com o dirección E thernet. Para asignar una dirección, los fabricantes de hardw are de E thernet adquieren bloques de d irec cio nes E thernet'1 y las asignan en secuencia conform e fabrican el h ardw are de interfaz E thernet. De e sta m an e ra no e x iste n d o s u n id ad es d e h ard w are de in terfaz q u e tengan la m ism a d irecció n E thernet. ' Por lo general, las direcciones Ethernet se fijan c a la s m áquinas en el hardw are dé interfaz de anfitrión de form a que se puedan leer. D ebido a que e f direccionam iento E tíicrnci se da entre dispositivos de hardw are, a estos se le s !lama' a veces d i re ccioi ¡a mien ios o d i rece ion es f(sica s. T óm ese en cucnía la siguiente propiedad im portante de las direcciones físicas Ethernet:" L as direcciones fís ic a s están asociadas cfm et hardw are de interfaz Ethernet; cam biar el hardware, de interfaz d una m áquina nueva a reem plazar el hardw are de interfaz que ha fa lla d o provocará cam bios en la dirección fís ic a de la m áquina. C onociendo la dirección' física E thernet se pueden hacer cam bios con facilidad porque los ni veles .superiores del softw are d e red están diseñados para adaptarse a estos cam bios.
'* El In stitu ía fo r Electric;*! ¡i'pd E le c tro n ic E n g in e ers (IE E E ) m a n e ja e l e s p a c ia du d ire c c io n e s E th e rn e t y a s ig n a |;is d ile c c io n e s c o n fo rm e se r¡ecesii;¡:i.
Sec. 2,4.
29
Tecnología Ethernet
El hardw are de inierfaz anfitrión exam ina los paquetes y determ ina qué paquetes deben enviarse at anfitrión. Debe recordarse que cada inierfaz recibe una copia de lodos los paquetes aun cuando eslen direccionados hacia otras, m áquinas. L a inierfaz de anfitrión utiliza el cam po de dirección de destino de un paquete com o filtro. La interfaz ignora los paquetes que están direccionados hacia otras m áquinas y selecciona sólo ios paquetes direccionados hacia el anfitrión. El m ecanism o de direccionam iento y filtrado de hardw are es necesario para prevenir que una com putadora sea abrum ada con la en irada de datos. A un cuando el procesador central de la com putadora podría realizar la verificación, esta se realiza en !a interfaz de anfitrión haciendo que el irá Ileo en la red Ethernet sea un proceso m enos lento en todas las com putadoras. Una dirección E thernet de 48 bits puede hacer más que especificar una sola com putadora destino. Una dirección puede ser de alguno de Jos tres tipos siguientes: «* La dirección física de una interfaz de red (dirección de unidifusión), « La dirección de publidifusión de la red. « Una dirección de nutllidifttsión. Convcncionaim enie. la dirección de difusión se reserva para envíos sim ultáneos a lodas las estaciones. Las direcciones de m uítidifusión.proporcionan una forma lim itada de difusión en la,cual un subeonjunio de com putadoras en una red acuerda recibir una dirección de m ultidifusión dada. El conjunto de com putadoras participantes se conoce com o grupo de m ultidifusión, Para unirse a un : grupo de m ultidifusión, una com putadora debe instruir a la inierfaz anfitrión p a ra/ac c p ta r las. direcciones de m ultidifusión del grupo. L a ventaja de la m utüdifusión reside en la capacidad para lim itar ta difusión: todas las com putadoras en un grupo de m uiüdifusión pueden ser alcanzadas con un soío.paqueie de transm isión, pero las com putadoras que eligen no participar en. un grupo de m ultidifusión en particular no recibirán los paquetes enviados al grupo. ... ... Para adaptarse a! direccionam tento de m ultidifusión y difusión, el hardw are de interfaz E thernet ^ debe.reconocer más que la dirección física. Una. interfaz anfitrión por lo general acepla h asta.dos clases de paquete: los direccionados a la dirección física de ja interfaz (esto es, unidifusión) y las ■direcciones hacia ia dirección de difusión de la red, A lgunos sipos de inierfaz pueden.program arse para reconocer direcciones de m ultidifusión o para alternar entre direcciones físicas. C uando el sislemít operativo com ienza a trabajar, éste inicia la inierfaz Etliernet;. haciendo que se reconozca un conjunto de direcciones. La interfaz entonces exam ina el cam po de direcciones de destino' en cada ..paquete, pasando hacia e! anfitrión sólo las transm isiones destinadas a una de las direcciones específicas.
2.4,8
Formato de la trama de Ethernet
.. La.red E thernet podría pensarse com o una conexión de niveles enlazados entre.m áquinas. De esta m anera, la inform ación transm itida podría tener el aspccío de una tra m a } La ¿rama d e E lh c rn e t es
S El té rm in o c o n tr o la d o r d e in m u i ( fn w u ’l p ro v ie n e d e ias c o m u n ic a c io n e s en lin c a s s e ria le s en ¡ a s q u e e ! c m is o re s íru c liira los tintos al nñ atiir c a ra c te re s e s p e c ia le s a n te s y d e s p u é s d e lo s d a to s p o r tra n s m itir.
-
1;;■ :‘ -y
30
Reseña de las tecnologías subyacentes tic red
de u n a .lo n g itu d v ariab le p e ro no es m enor a 64 ocíelos6 ni rebasa los 1518 o c íe lo s (e n c a b e z a d o , datos y. C R C ). C om o en todas las redes de conm utación de paquetes, cada tram a de E thernet co n tie ne un cam po con la inform ación de la dirección de destino. La figura 2.8 m uestra q u e la tram a de E thernet contiene la dirección física d e la fuente y tam bién la dirección física del destino.
Preámbulo . 8 octetos
¡Dirección de destino
Dirección fuente
Datos da la trama
Tipo do trama
CRC
6 octetos.
6 octetos
2 octetos.
64-1500 octetos
4 octeto
F ig u ra 2.8
Formato de una trama (paquete) que viaja através de Ethernet, precedida por un preámbulo. Los cam pos no se dibujaron.a escala.
A dem ás de la inform ación para identificar la fuente y el destino, cada tram a transm itida a través de E thernet contiene un preám bulo, un campo tipo, un cam po de datos y una Cyclic R edim dancy C heck (verificación p o r redundancia cíclica o C/?C, por sus siglas en inglés). El preám bulo consiste' en 64 bits que alternan ceros y unos para ayudar a la sincronización de los nodos de recepción: El C R C d e 3 2 bits ayuda a la interfaz a delectar los errores de transm isión: el em isor com puta el C R C ' com o una función de los datos en la tram a y el receptor com puta de nuevo el C R C para verificar qué el paquete se ha recibido intacto. El cam po dé tipo de tram a contiene un entero de 16 bits que identifica el tipo de datos que sé están transfiriendo en la tram a. D esde el punto de vista de Internet, e f cam po 'de tipo 'd é tram a es esencial porque significa qué las tram as de E thernet scautoidentifican. C uando una:tram a llega a una m áquina dada, el sistem a operativo utiliza el tipo de tram a para’d e te rm in a rq u é m ódulo de softw are de proiocolo sé utilizará para procesar la tram a. La m ayor ventajade que lás tram as se autoidentifiquen es que estas’perm iten que m últiples protocolos se utilícen juntos en una sola m áquina y sea posible entrem ezclar diferentes protocolos en una sola red física sin iritérferericia. Por ejem plo; uno podría tener un program a d e aplicación que utiliza protocolos:de Internet m ientras otro utiliza un protocoló; experim ental local. El sistem a operativo utiliza el cam po de tipo de una tram a entrante para decidir com o procesar el contenido. V erem os que los protocolos T C P/IP utilizan tram as E thernet autoidentificables para-hacer una selección entre varios protocolos,
2.4.9
Extensión de una red Ethernet con repetidores
Aun cuando el cable Ethernet tiene una longitud m áxim a, las redes pueden extenderse de dos for m as: utilizando repetidores y puentes. Un dispositivo de hardw are1llam ado repetidor puede em plearse para difu n d ir señales eléctricas de un cable a otro. Sinem bargo, sólo un m áxim o de 2 repe tidores puede colocarse entre 2 m áquinas dadas, de esta form a la longitud total d e una red E th e rn et
T é c n ic a m c m c e l term ino octeto s e re f i a r ;¡ un tam año tic carácter d ep c n d ic n lc d e l hardware; lo s pro fe s io n u le sd e redes u tilizan octeto porque se Iratn d e una cantidad d e í) bits en todas las com putadoras.
Sec. 2.4
Tecnología Eüiemci
31
sigue siendo relativam ente corta (3. segm entos de 500 m. cada una). La figura 2.9 m uestra un uso com ún d e repetidores en un edificio de oficinas. Un solo cable corre en form a vertical hacia la parte su p erio r del edificio, y se conecta un repetidor a la colum na vertebral para derivar cables adiciona les hacia cada piso. Las com putadoras se conectan a los cables en cada piso.
2.4.10
Extensión de una red Ethernet con puentes
L os puentes son superiores a los repetidores debido a q ue rio reproducen el ruido, los errores o tra m as erróneas; una tram a com pletam ente válida se debe recibir antes de que el puente la acepte y la transm ita hacia otro segm ento. D ado que' la interfaz dé puente sigue las reglas de E thernet O SM A /C D , las colisiones y los retardos de propagación en un cable se m antienen aislados unos dé otros. C om o resultado de ello, un (casi) arbitrario niím ero de redes E thernet se pueden conectar juntas con puentes. Un punto im portante es que: : I Los puentes ocultan los detalles de interconexión; un conjunto de segm entos puenteados actúan com o ima sola red Ethernet. U na com putadora utiliza exactam ente el m ism o hardw are para com unicarse con otra com putadora £¡ través de un puente que el que utiliza para com unicarse con una com putaddra en un segm ento i'-.- local. v ’ "
V'& wvh .. ík§ví;-í ;'-:'; ffÍfe :
■í:
Figura 2.9
mm ;--:
...
■
Repetidores utilizados para unir cables Éllicmct cu un edificio. Sé pueden colocar un máxim o de dos repetidores entredós máquinas que se com unican.
32
Reseña de las tecnologías subyacentes de red
V arios puentes hacen m ucho m ás q u e transm itir (.ramas de un cable a otro: tales puentes son capaces de tom ar decisiones inteligentes acerca de qué tram as enviar. A algunos puentes se les conoce com o adaptables o puentes con capacidad de aprendizaje. Un puente adaptable consiste en una com putadora con dos interfaces Ethernet. Ei softw are en un puente adaptable cuenta con don listas de direcciones, una para cada interfaz. C uando una tram a llega desde una red Ethernet E[, el puente adaptable añade la dirección de la fuer ae Ethernet de 48 bits a una lista asociada con E|. D e ja m ism a forma, cuando una tram a llega desde una red E thernet Ei, el puente añade ia dirección fuente a una lista asociada con Ei. D e esta m anera, con el paso del tiem po e! puente adaptable irá aprendiendo qué m áquinas se pueden direccionar en . Ej y cuáles en Ez. L uego d e g rabar ia dirección fuente de una tram a, e l’púente adaptable utiliza la dirección de destino para determ inar hacia donde debe enviar la trama. Si !u lista de direcciones m uestra que e! destino se localiza en la red Ethernet de ia cual proviene la tram a, el puente no enviará la tram a hacia otra red. Si el destino no está en ia lista de direcciones (esto es, si el destino es una dirección de difusión o m ultidifusión o el puente aún no ha aprendido la localización de! destino), el puente enviará la tram a hacia otra red Ethernet. Las ventajas de los puentes adaptables son obvias. Dado que el puente utiliza las direcciones en un tráfico norm al, es com pletam ente autom ático — no se necesita que los hum anos configuren el puente con d irecciones específicas. D ado que no genera un tráfico innecesario, un puente puede ayudar a m ejorar el desem peño de una red sobrecargada aislando el tráfico en .segmentos específicos. Los puentes trabajan excépcionahnentc bien si una red puede dividirse físicam ente en dos segm entos, donde cada uno de ellos contenga un conjunto de com putadoras que se com unican con frecuencia (por ejem plo, si cada segm ento contiene un conjunto de estaciones de trabajo con un servidor y las estaciones de trabajo dirigen la m ayor parte del tráfico hacia el servidor). En resum en: Un puente adaptable E thernet conecta dos segm entos Ethernet, enviando tram as entre uno y otro. Utiliza la dirección fu en te para aprender qué m áquinas están localizadas en un segm ento E thernet dado y combina la inform ación aprendida con la dirección de destino para elim inar envíos cuando no son necesarios. D esde el punto de vista del TC P/IP, los puentes-Ethernct no son m asq u e otra form a de conexión física de red. Es im portante resaltar lo siguiente: ........... Com o la conexión entre cables físic o s proporcionada p o r los pítenles y (os repetidores es transparente para las m áquinas que utilizan la red Ethernet, podem os im aginar los m últiples segm entos Ethernet conectados p o r puentes y repetidores como un solo sistem a fís ic o de red. M uchos puentes com erciales son más sofisticados y robustos de l o ;que se indica en nuestra descripción. C uando se les inicia, estos puentes verifican la existencia de otros puentes y aprenden la topología de la red; Utilizan un algoritm o de distribución de árbol de exiensión para decidir cóm o enviar las tramas; En particular, los puentes deciden cóm o propagar paquetes de difusión de m anera que sólo una copia dé:la tram a de difusión se envíe por cada cable. Sin este algoritm o, las redes E thernet y t o s puentes conectados en un ciclo podría producir resultados catastróficos dado que enviarían paquetes de difusión en todas direcciones de manera simultánea."
Scc. 2.5
2.5
Interconexión de datos distribuida por fibra (FDDI)
Interconexión de datos distribuida por fibra (FDD!)
FD DI es una tecnología d e red de área local muy popu lar .que proporciona un ancho de banda m a yor que las redes Ethernet. A diferencia de las redes E thernet y otras tecnologías LAN que utilizan cables para transportar las señales eléctricas, en la tecnología FD DI se utilizan fibras de vidrio y se transfiere la inform ación codificada en pulsos de luz.7 La fibra óptica tiene dos ventajas cón respecto a los cables de cobre. En prim er lugar, com o el ruido eléctrico no interfiere con una conexión óptica, ¡a fibra se puede colocar junto a dispositivos eléctricos de potencia. En segundo lugar, dado q ue !as fibras ópticas utilizan lux, la cantidad de datos que pueden enviarse por unidad de tiem po es m ucho m ayor que en los cables que transportan señales : eléctricas. Podría parecer que las fibras de vidrio son difíciles de instalar y se rom pen fácilm ente. Sin em bargo, un cable óptico,posee una flexibilidad sorprendente. La fibra de vidrio por sí m ism a tiene un diám etro muy pequeño y ei cable incluye una cubierta plástica que protege a la fibra de las rupturas. El cable no se puede doblar en un ángulo de 90" pero se puede doblar en un arco con un diám etro de ■ unas cuantas pulgadas. Por lo tanto, su instalación no es difícil.
2.5.1
Propiedades de una red FDDI
r Lína:rcd FD D I es una tecnología token ring a 100 M bps con una capacidad de auto reparación; Una V- red: FD D ! es un ring (anillo) dado que la red form a un ciclo que com ienza desde-una computadora* v piísa a través de todas las dem ás com putadoras y term ina en el m ism o punto en que in ició;; La; V; FDDI cs una tecnología to ke n rin g porque utiliza un to k e n (o prenda) para controlar la transm isión, r Cuándo.- la red está desocupada,, una tram a especial llam ada token pasa de una estación a otra. C uándo,una estación tiene un paquete para enviar; espera a que llegue el token, envía el paquete y, . entonces, transfiere el token a la siguiente estación. La circulación del token garantiza la equidad: : . asegura que todas las.estaciones tengan una oportunidad para enviar un paquete antes d e que c u a l quier estación envíe un segundo paquete. . ;••• Tal vez la propiedad m ás interesante de un FD D I reside en su capacidad para detectar y corregir problem as. La red se conocc com o red con capacidad ¿ca u ro /rep a ra ció n ya que el hardw are puede adaptarse de m anera autom ática a las folias.
2.5.2
Anillos dobles de rotación contraria
Para proporcionar una recuperación autom ática de fallas, el hardw are FD D I utiliza dos anillos in d e pendientes estando am bos'conectados’a cada com putadora. La figura 2 . Í0 ilustra lato p o lo g ía. Los anillos FDDI son conocidos com o anillos de rotación contraria dado que el tráfico circula en direcciones opuestas en cada anillo. La razón para utilizar la rotación en sentidos opuestos se hace ciara si consideram os cóm o el FD DÍ manejn las fallas.
7 U n:H caiolüg:a relacionada, conocida com o £«/»/n?r/.)i.ífri/>ii/ffíOrfJH ftií«.7/«i-í(ln ierfax d is datos distribuidos p o r cobre o CDDI por mis siglas en inglés) trabaja com o FDDI, pero utiliza cables de cobre para transportar señales.
34
Reseña de las tecnologías subyacentes de red
flechas muestran la'dirección del tráfico en las fibras y a través'dé las computadoras conectadas,
A m enos que se presente un error, e! hardw are FD D I no necesita am bos anillos. D e hecho una interfaz FD DI se com porta com o cualquier interfaz de red que transfiere un loken hasta que se presenta un error. L a interfaz exam ina todos los paquetes que circulan en el anillo, com parando la dirección^ de destino, y la dirección de la com putadora en cada paquete. La interfaz tom a una copia de c ualquier paquete destinado a la com putadora local, pero tam bién envía el paquete h acia el anillo. : C uando una com putadora necesita transm itir un paquete espera la llegada d e lto k e n , tem poral-: m ente deja de enviar bits, y envía el paquete. L uego de en v iaru n paquete la interfaz transm ite el íokeh y com ienza a enviar bits de nuevo. Si una estación tiene más de un paquete listo para ser e n v ia d o 1 cuando recibe eL token, la estación sólo enviará un p a q u etea n tes de pasar el tokeih Por lo tanto¿ el esquem a del token circulante garantiza que todas.las estaciones tengan^un acceso franco hacia la red;: El hardw are FD D I com ienza a ser más interesante cuando ocurre un error de hardw are. C uando > una interfaz detecta que no.se. puede com unicar con la com putadora adyacente, la interfaz utiliza el an illo d e resp ald o para d e riv a r la transm isión y ev itar ia falla. Por ejem plo; la figura 2 .1 1 m uestra: un anillo F D D l en el cual una inierfaz ha fallado, y las dos interfaces adyacentes la han suprim ido dét anillo. El propósito del segundo anillo y la razón por la q ue la inform ación fluye en dirección op u esta se aclara ahora: una falla puede significar q u e la fibra ha sido desconectada (por ejem plo, si se cortó accidentalm ente). Si la fibra en am bos anillos sigue el m ismo trayecto físico, la posibilidad de que la segunda fibra tam bién haya sido desconectada será muy alta. El Hardware FD D I de m anera autom ática, utiliza e la n illo en rotación opuesta para form ar ún etelo cerrado en la dirección que aún se m antiene trabajando. E sto perm ite qu e las otras com putadoras continúen com unicándose a pesar de la falla. ... Cuando el hardw are F D D l detecta tina fa lla en la red, autom áticam ente dirige la inform ación hacia el anillo de respaldo para p erm itir la com unicación entre las estaciones restantes.
S ec.-l.S
Interconexión de dalos distribuida por fibra (FDDI)
ESTACIÓN QUE IMPLEMENTA EL CICLO CERRADO
Figura 2.11
2.5.3
35
ESTACIÓN QUE . .......... HA FALLADO
Anillo FDDI después deuna falla, Cunndo ci hardware FDDI delecta una falla, utiliza ci segundo anillo para derivar el tráfico y permitir que las estaciones restantes se comuniquen.
Formato de la trama de FDDI
Los estándares FD D I especifican el form ato exacto de ja s tram as utilizadas en la red. L a labia en la figura 2.12 m uestra una lista de los cam pos en la tram a FD DI. •
¿ampo
Longitud en Contenido unidades ........ ■ d e 4 b its
PA SD . FC DA "■ SA Rl DATA FCS. DÉ " " ; =:V FS F igura 2.12
4 o más 2 2 4 ó 12 4 o 12 0 o 60 0 o más
3 o más .
Preámbulo . Deíimltador de inicio ;, Control de trama Dirección de destino Dirección fuente información de ruteo ' Datos Verificación de secuencia de trama Delimitador de final Estado dé trama \
Formato de fas tramas utilizadas por las redes FDDI,'en el que se señala él tamaño de los campos en unidades de cuatro bits, llamadas symbois. La ..... máxima longitud de trama es de 9,000 symbois.
36
Reseña de las iconologías subyacentes de red
Com o sucedo en otras tecnologías, cada com putadora conectada a una red FDDI es asignada a una dirección y cada tram a contiene un cam po de dirección de destino. Sin em bargo; para hacer más flexible a la FD D I y proporcionar una form a estándar d c : interconexión de dos anillos FD D I, los diseñadores perm iten m ás d e un form ato de tram a. Por ejem plo, el cam po de dirección de destino es tanto de 4 com o de 12 sím bolos de longitud, donde un símbolo"es una unidad de 4 bits. La tram a tam bién incluye un pequeño cam po utilizado para el ruteo. El em isor puede em plear el cam po de ruteo para especificar que una tram a d ebe enviarse prim ero a un punto de conexión y después a un destino en un anillo conectado. U na de las ventajas de! FD DI reside en el gran tam año de tram a. D ebido a que una tram a puede c o n te n e r^ ,000 sím bolos de 4 bits, el total de la tram a puede ser de 4,500 ocíelos de longitud. Dado que el encabezado de inform ación ocupa cuando m ucho unos pocos cientos de octetos, una iram a sola puede transportar 4ÍC o ctetos de datos de usuario. En aplicaciones que transfieren grandes volúm enes de dalos (por ejem plo, en la transferencia de archivos), la gran longitud de la tram a significa una m enor sobrecarga y consecuentem ente un alto rendim iento efectivo total.
2.6
Modalidad de transferencia asincrona
A synchronous Trausfer M ode (m odo de transferencia asincrono o ATM, p or sus siglas en inglés) es el nom bre dado a una tecnología de red orientada a la conexión de alta velocidad, que ha sido utili zada tanto en redes de área local com o en redes de área am plia. Para los estándares actuales, alta velocidad se refiere a las redes que operan a 100 M bps o rnás; ¿rATÍVI puede conm utár datos a ve locidades en gigabiis." P or supuesto, cada red de alta velocidad requiere de equipo com plejo y de vanguardia. C om o resultado d e ello,’ las redes ATM son m ás caras que las de otras tecnologías. \ .. Para obtener una velocidad de transferencia alta, una red A TM utiliza técnicas de softw are y hardw are de propósito especial. Prim ero, una red A T M consiste en uno o m ás conm utadores de alta velocidad que se conectan con cada com putadora anfitrión, y. con los otros conm utadores A TM , Segundo, la tecnología A TM utiliza fibra óptica para las conexiones, incluyendo las conexiones de com putadoras anfitrión hacia los conm utadores ATM , La; fibra óptica proporciona una razón de transferencia alta, m ayor que la de los alam bres de cobre; por lo com ún, la conexión entre un anfitrión y un conm utador A TM opera entre los Í00 y los 155 M bps. Tercero, las capas más bajas de unarecl A TM utilizan tram as de tam ano fíjo llam adas celís (celdas). Dado que cada celda es exactam ente del m ism o tam año, el hardw are de conm utador ATM puede procesar las celdas con rapidez.
2.6.1 Tamaño de las celdas ATM Sorprendentem ente, cada celda Á TM liene sólo 53 octetos de largo. La celda contiene 5 octetos de encabezado, seguido por 48 octetos de datos. En capítulos posteriores verem os; sin em bargo; que cuando se utiliza el A TM para hacer envíos cri el tráfico del ÍP, el tam año de 53 octetos es irrclevanie - - u n a red A TM acepta y envía paquetes m ucho más largos. . .
N U n g ig a b its p o r se g u n d o (G b p s ) es ig u a l a 10 0 0 m illo n e s d e b its p o r se g u n d o . M u c h a s c o m p u ta d o ra s n o p u e d e n g e n e ra r. <> re c ib ir d a to s a e sta v e lo c id a d ; u n c o n m u ta d o r A T M o p e ra e n v e lo c id a d e s d e g ig a b its p a ra s o s te n e r e l trá fic o g e n e ra d o p o r m u c h a s c o m p u ta d o ra s .
S et. 2.7
Tecnoiogíu ARPANET
37
2,6.2 Redes orientadas a la conexión A T M difiere de las redes de. conm utación de paquetes descritas al principio debido a que ofrece un servicio connecíion oríented (orientado a la conexión). Antes de que una com putadora anfitrión conectada a un. ATM pueda enviar celdas, el anfitrión debe interacíuar prim ero con el conm utador para especificar un destino. L a interacción es análoga a la que se realiza en una llam ada telefónica.'^ El anfitrión especifica la dirección de la com putadora rem ota, y espera a que el conm utador,A T M contacte el sistem a.rem oto y establezca una ruta. Si la com putadora rem ota rechaza la solicitud, no responde o el conm utador A TM no puede llegar a fa com putadora rem ota, !a solicitud para estab le cer la com unicación no tendrá éxito. C uando una conexión se establece con éxito, el conm utador ATM local selecciona un identificador para la conexión y transfiere el identifícador de conexión ai anfitrión con un m ensaje que inform a al anfitrión del éxito de la com unicación. El anfitrión utiliza el identifícador de conexión cuando envía o recibe celdas. . :: C uando se term ina de usar la conexión,.el anfitrión se com unica nuevam ente con el conm utador ATM para solicitar que la conexión se interrum pa. El conm utador desconecta las dos com putadoras. La desconexión es equivalente a ‘'c o lg a r” en una llam ada telefónica al term inar la llam ada; después de la desconexión, el conm utador puede reutilizar el identifícador de conexión.
2.7
Tecnología ARPANET
Una de las prim eras redes de:conm utación de paquetes de área am plia, A R PA N ET; fue construida ¡por A R PA , la A dvanced Research Projccts A gency. ARPA otorgó un contrato para el desarrollo ,del softw are A R P A N E T a Bolt, B eranek y N ew m an.de C am bridge, MA.- hacia fines d e 1968. En septiem bre de 1969, las prim eras piezas de A R PA N E T habían sido colocadas en su lu g a r.1 :;^v . . A R P A N E T sirvió com o cam po de prueba para m uchas de las investigaciones sobre conm uta- ción de paquetes. A dem ás de utilizarla com o una red de investigación, los investigadores en varias í universidades, bases m ilitares y laboratorios gubernam entales, utilizaban con regularidad A R P A N E T /p ara intercam biar archivos y correo electrónico y para proporcionar una conexión rem ota entre estos . sitios. En 1975, el control de la red se transfirió de A RPA a la U.S. D efense C om m unications A gency (DCA). La D C A hizo que A R P A N E T fuera parte de la D efense Data NetWork (R ed de D atos de la Defensa o D D N , por sus^siglas en inglés), un program a que proporciona redes m últiples;com o parte • de un sistem a de com unicación alrededor del m undo para eí D epartam ento de Defensa.- ^ En 1983 el D epartam ento de D efensa dividió A R PA N E T en dos redes conectadas, dejando A R PA N E T para investigaciones experim entales y.form ando la M IL N E T para usos m ilitares. M IL ■N E T está restringida al manejo de datos no clasificados, A un cuando bajo condiciones norm ales, tanto A R PA N E T com o M IL N E T m antienen un tráfico enire:una.y otra, el control se ha: establecido para p erm itir q u e é sta s se puedan d e sc o n e c ta r.11’ D ado que-A R PA N E T -y M IL N E T utilizan la m ism a
} D e b id o :i q u e A T M fue d ise ñ a d a p a ra tra n s p o rta r v o z, a s í c o m o d a lo s, e x is lc u n a r e la c ió n m u y fu e rte e n lr c A T M y los \ c o n m u ta d o re s te le fó n ic o s .
;
. .......
:: 111 E s p o s ib le q u e el m e jo r e je m p lo c o n o c id o d e d e s c o n e x ió n o c u rrió e n n o v ie m b re d e I9HS, c u a n d o u n p ro g ra m n w a n ii ■(w r itc -tm c c m td - m tiity . o e s c r ib ir -u n a v e z tcc r-n iitc lu is) a ta c ó In te rn e t.y se r e p le g ó a s í m is m o tan rá p id o c o m o .fu e po sU ile.
38
Reseño de los tecnologías suby.iccnles de n:d
tecnología de hardw are, nuestra descripción de los detalles técnicos se aplica a am bas,' cíe m anera ; i; que nos referirem os únicam ente a A R PA N E T , De hecho, la tecnología está disponible com ercialm ente y es uüU zada p or varias corporaciones para establecer redes privadas de conm utación dc-p'av|i quetes. -■ v■ f| D ado q u e A R PA N E T se había ya instalado y m uchos de los investigadores q u e trabajaban en la arquitectura de Internet la utilizaban diariam ente, tuvo una influencia profunda en su trabajo. E llos ..f: pensaban en A R PA N E T com o en una re d de colum na vertebral de área am plia, confiable y segura íí; alrededor de la cual Internet podría construirse. La influencia de una sola red de colum na vertebral de área am plia es todavía penosam ente obvia en aigunos de los protocolos d e Internet que tratarem os m ás adelante, y éstos han obstaculizado que Internet pueda adaptarse con facilidad a redes adicionales de colum na vertebral. — ■/* Físicam ente, A R PA N E T consiste en aproxim adam ente 50 m inicom puindoras C 30 y C 300 de Wi '■ la BB N C orporation, llam adas P acket Sw itching N odcs (nodos d e conm utación de paquetes-o PSN, ni \ por sus siglas en inglés)11 distribuidas en el territorio continental de Estados U nidos y de E uropa O ccidental (M IL N E T contiene unas 160 PSN, incluyendo 34 en Europa y 18 en el Pacífico y en el L ejano Oriente). U na PSN se ubica en cada localidad que'participa e n Ja red y está dedicada a la tarca d e ía conm utación de paquetes. L a PSN no pueden utilizarse para com putación de propósito general. V ^ .v De hecho, la PSN fue considerada parte de A R PA N E T y era propiedad de N etw ork O pcrations C entcr ( N O C ), localizada en la BBN en C am bridge, M assachusetts. Desde las com pañías de telecom unicaciones se conectaban los circuitos arrendados de datos de ■ tipo punto a punto junto con las PSN para form ar una red. Por ojctnplp, los circuitos a le n d a d o s de dalos conectaban la PSN de A R PA N E T de la U niversidad d e Purdue con la PSN de A R P A N E T c h . |o í ■■■ C arnegie M ellon y la U niversidad de W isconsin. Al principio, m uchos de los cfrcuitos arrendados de datos en A R P A N E T operaban a 56 Kbps, una velocidad considerada extrem adam ente alta en 1968 ...A p e ro .b a ja para los estándares actuales. D ebem os recordar que la,velocidad:es una m edida de la capacidad m ás q u e una m edida del tiem po.que.tom a el envío de paquetes. C onform e más com puta- V^V.-: doras utilizaban ARPANET* la capacidad se futí increm entando para adaptarse a lacarga. Por ejem plo, durante el últim o año de.existencia de A R PA N E T , m uchos de los enlaces entre países operaron con ;. : canales que trabajaban en m illones de bits por segundo. . La idea d e n o c o n ta r con un solo recurso, vulnerable a las fallas del sistem a,:es com ún en las aplicaciones m ilitares, dado que. en éstas la.confiabiüdad es im portante. C uando se construyó ¡K A RPA N E T j A R P A decidió seguir los requerim ientos m ilitares en cuanto ac.onfiabiiidád, p or lo tanto ' cada PSN debía tener al m eaos dos líneas d e conexión arrendadas h a c ia o tra sP S N ¡y e ! softw are d ebía ...; •adaptarse.autom áticam ente a las fallas y seleccionar,rutas alternativas: C om o resultadp;;A R P A N E T .: continuaba operando incluso si uno de los circuitos de datos fallaba. Adem ás, para la conexión con los circuitos arrendados de datos, cada PSN 'de A R P A N E T teníaf-.'.pi ... hasta 2 2 puertos que la conectaba con las.com putadoras .de- los usuarios, llam adas /w.v/.v.iOr¡g¡nal“;.;._;(S'mente,- todas las com putadoras que accesaban A R PA N E T se conectaban de m a n c ra d ire c ta e o n uno :: de los puertos en una PSN, Por ¡o general, las conexiones directas eran form adas con una.tarjeta de ^ interfaz d e propósito especial que se conectaba dentro del bus de. entrada y salida de la com putadora /..y;- . y se conectaba con un puerto anfitrión PSN. Si se program aba en form a adecuada, la interfaz perm itía a ia com putadora ponerse en contacto con ia PSN para enviar y recibir paquetes. . ■
- ! L o s P S N fu e ro n lla m a d o s in ic ia ljn e ru e In tc rju c u M cxsiif¡e P m c e s s o ts (IM P y , a lg u n a s -p u b lic a c io n e s to d a v ía u tiliz a n :• :..|i' ■ el té rm in o 1M P c o m o s in ó n im o d e c o m n lita c ió n d e p a q u e te s .
.
:
v=
•■ ■■■■>■:
-•v
Sec, 2.7
T ecnología A RPANET
39
El hardw are de puerto origina! de PSN utilizaba un protocolo com plejo para transferir datos a través de A R PA N E T . C onocido com o 1822, debido al núm ero del reporte técnico que lo describía, el protocolo perm itía a un huésped enviar un paquete a través de A R P A N E T hacia un destino específico de PSN y un puerto específico en PSN. R ealizar la transferencia es com plicado, sin em bargo, el 1822 es confiable debido a que realiza la transm isión con un control de flujo. Para prevenir que un anfitrión dado saturara ¡a red, el 1822 lim ita el núm ero de paquetes que pueden encontrarse en tránsito. Para garantizar que cada paquete llegue a su destino, el 1822 hace que el em isor espere una señal R c a d y fo r N ext M cssage (R FN M ) desde la PSN antes de transm itir cada paquete. La RFN M actú aco m o un acuse de recibo. É ste incluye un esquem a.de reservación de búfer que requiere el em isor para reservar un búfer en el destino PSN antes de enviar un paquete: A pesar de cjue hay m uchos aspectos del 1822 no discutidos aquí, la idea que hay que com prender es que independientem ente de todos los detalles, A R P A N E T era sólo un m ecanism o de transferencia. Cuando una com putadora conectada a un puerto envía un paquete a otro puerto, el dato transm itido ; es exactam ente el dato enviado. D ado que A R P A N E T no proporciona un encabezado específico de ■ red, ios paquetes se envían a través de ella sin contar con un cam po específico dónde se determ ine el i tipo de paquete. De esta forma, a diferencia de algunas otras tecnologías de red, A R P A N E T no ; transm ite paquetes que se autoidentifiquen. En resum en: ■ Las redes como A R P A N E T o A T M no tienen tram as quc.se autoidentifiqtien. Las. , com putadoras conectadas deben ponerse de acuerdo en. cuanto, al fo rm a to v el contenido de los paquetes que enviarán a o recibirán de un destino específico. Por desgracia, el 1822 nunca fue un estándar de la industria. C om o -muy pocos fabricantes. ■;-vendieron tarjetas de interfaz 1822 es muy difícil conectar m áquinas nuevas, a A R PA N E T . Para, resolver el problem a, A R PA desarrolló u na nueva interfaz PSN que utiliza un estándar de com unica ciones d e datos internacional conocido com o C C H T X .2 5 (el nom bre le fue asignado por,el co m ité de estándares que lo desarrolló); La primera. versión:de una im plem entación X.25, d é P S N utilizaba sólo la parte de transferencia de datos, del-estándar.:X.25. (conocida com o H D LC /L A PB ), pero. en versiones posteriores se hizo posible utilizar todo el X .25.cuando se conectaba a una PN S (por ejem plo, A RPA N ET parecía ser una red X .25). M uchos puertos M ÍL N E T utilizan ahora el X.25. : Internam ente, por supuesto, A R P A N E T utiliza su propio conjunto de protocolos q u e .so n invisibles para el usuario. Por ejem plo, había un protocolo especial que perm itía a una PSN so licitar el estatus a otra, otro protocolo utilizaba una PSN para enviar paquetes entre ellas, m ism as, y otro. - permitía a las PS N .intercam biar inform ación acerca del estado de enlace y de o ptim ización de nitas. Dado que A R P A N E T fue en sus orígenes construida com ó una sola red independiente para ser , .^utilizada en la investigación, la estru ctu ra'd e sus protocolos y direccíonam icntos fue diseñada sin pensar m ucho en la expansión. A m ediados de ¡a década dé los setenta com enzó a ser ¿vidente que úna sola red no resolvería todos los problem as de com unicación y A RPA com enzó a investigar ,'v..tecnologías "de'iccl ‘'que' transm itían' paquetes por rádio: y vía satél ite. Está experiencia con mia diversidad de tecnologías de red llevó al concepto de un enlace entre redes. • ; En la actualidad, A R PA N E T estád esap arecién d o en form a silenciosa y está siendo reem plazada por nuevas tecnologías. M ÍL N E T continúa com o e! lado m ilitar de la conexión a Internet.
40
2.7.1
Reseña de las tecnologías subyacentes tic red-
Direccionamiento ARPANET
Los detalles del direccionam iento en A R PA N E T no son im portantes, sin em bargo este direcciona-. m iento ilustra una form a alternativa en la que tas redes de área am plia form an las direcciones físi cas, A diferencia de las redes de área local, com o Ethernet, las re d e sd e área am plia p or lo general incorporan inform ación en la dirección que ayuda a la red a dirigir los paquetes hacía su destino con eficiencia. En la tecnología A R PA N E T , cada conm utador de paquetes es.asignado a un único entero, P, y cada puerto anfitrión en el conm utador es num erado de O a N - I ..C onceptualm ente, una: dirección de destino consiste en un pequeño par d e enteros, (P, N). En la práctica, el hardw are utili za un sola dirección en form a de núm ero entero grande, valiéndose de algunos bits de la dirección para representar N y otros para representar P.y.
2.8
Red de la Fundación Nacional de Ciencias
L levar a cabo la com unicación de datos fue algo crucial para la investigación científica, en 1987 la; Fundación N acional de C iencias estableció la D ivisión o f NetWork qnd C om m unications Research a n d Infrastructure para ayudar a que los requisitos de ias com unicaciones por red aseguraran que éstas estuvieran disponibles para los científicos y los ingenieros de ios Estados U nidos. A pesar de las diferencias encontradas en la investigación básica de redes, se hizo énfasis al co ncentrar los es- • fuerzos para crear las bases en la construcción de extensiones hacia internet. Las extensiones N S F de Internet desde una jerarquía de tercer nivel consistían en una red de colum na vertebral en E stados U nidos, un conjunto de redes de “ nivel m edio” y “ regionales” donde cada una abarcaba una pequeña área geográfica y un conjunto de "c am p u s” o redes de ^acceso” . En el m odelo N SF, las redes' de nivel m edio se conectaban a la red de colum na vertebral y las redes de cam pus a las redes de n iv elm ed io . L os investigadores tenían una conexión de su com putadora a la' V.:y red local del cam pus. Podían utilizar esta conexión para com unicarse con las com putadoras de los investigadores locales a través de la red local del cam pus; tam bién podían hacerlo con investigadores.y del exterior debido a que sus m áquinas podían dirigir inform ación hacia la red loca! y á través de la red d e nivel m edió hasta la red de colum na vertebral, conform e fuera necesario. -' ■:.
2.8.1
La rod de columna vertebral original NSFNET
De todas las redes NSF. fundadas, la red de colum na vertebral N S FN E T contó, co n .la historia y uti- , li/.ó la tecnología m ás interesante. H asta la fecha, la red de colum na vertebral se ha desarrollado en cuatro etapas m ayores; se.increm entó en-tam año y,en capacidad, al m ism o tiem po que A R P A N E T ;.-^ : declinaba, hasta convertirse en la red de colum na vertebral dom inante en Internet. U na de las prim eras justificacio n es para la construcción de redes de colum na vertebral fue que proporcionaban los científicos acceso a las supercom puiadoras NSF. Como, resultado, la prim era red de colum na £;• vertebral consistió en ó m icrocom puladoras LSI- I I de la Digital Eq'uipment C orporation, iocaHz'a-.y^v das en el centro de supercóm puto NSF. G eográficam ente, la red de.colum na vertebral abarcaba cÍ-ó^í; territorio continental d e Estados U nidos desde.Princeton, N J hasta S án; D iego, CA, y utilizaba neas arrendadas de 56 Kbps com o se m uestra en la figura 2 .Í3 . . ... ' ' ' " ' ........................................;p 5 g
Red de !;i Fundación Nacional tic Ciencias
See. 2.8
::S'* 18, Mff:-
F igu ra 2.13
-U
Circuitos e n ia r e d d e colum na vertebral N SF N E T original con localidades en ( I) San D iego C A , (2) Boiilder CO. (3) Champaign 1L, (4) Pitisburg PA. (5) lihaca NY y (6) Princeton NJ.
En cada localidad, la m icrocom putadora L S I-11 corría un softw are conocido com o código fiizzbail,n D esarrollado! por Davc Mills,, cada fuzzball acccsaba com putadoras en el . centro, de supcrcom puto local utilizando una. interfaz. E thernet convencional. El a c c e so ;h a c ia .o tras líneas rentadas se dirigía primero al fuzzball en otros centros de.supercómputo por medio de protocolos de nivel de enlace convencionales sobre !as:líncas seriales arrendadas. Los ruzzbail contenían tablas con las direcciones de destinos posibles y las utilizaban p a rád irig ir cada paquete en trám ite hacia su destino. ,La conexión prim aria entre ía red de,colum na vertebral original N S FN E T y el;resto dé Internet estaba localizado en C arnegic M ellon, la cual tenía tanto un: nodo de !a red de colúm na vertebral N SFN ET como: una A R PA N E T PSN. C uando ún usuario,conectado con la N S F N E T .eu v iab a tráfico de inform ación hacia una localidad en ARPANET,- íos paquetes debían viajar a.travcs de N S F N E T hacia CMU^donde el fuzzball !ó ruteaba hacia ARPANBT: vía el E thernet loca!; D e ia m ism a form a, el fuzzball. entendía q u é paquetes destinados a las localidades N S FN E T debían ser aceptados desde ^ J a -re d Ethernet y. cuáles: enviados atra v és, de la: red. de. colum na: v e rte b ral NSF: hacia: la localidad .. apropiada. í V..:T ■ :U.; .. ■, ■, .... ;
2.8*2
La segunda red de columna vertebral NSFNET 1988-1989
Aun cuando los usuarios cstabati entusiasm ados con las posibilidades de la com unicación de co m putadoras, la capacidad de transm isión y cótím utaciórí de la red de colum na vertebral o rig in a l era v-;
12
.
h\
o n g e n e x n c t o cícl u í m ii n o ‘T u z /.Ik iIÍ“ ( l e j a n a m e n t e " h o í:i d e p c l u x a 1') , n o e s e í a r o .
42
Reseña de las iconologías subyacentes de red
® Red de nivel medio NSF O Centro dé supercómputo NSF © Ambas F ig u r a 2.14 .
.
Circuitos lógicos en la segunda.red. dti colum na vertebral N SF N B T del . venino de 1988 al de 1989.
•
.
dem ásiacio pequeña para proporcionar un servicio adecuado. Pocos m eses después de su instala ción, la red de colum na vertebral fue sobrepasada y sus creadores trabajaron en imple m entar rápi dam ente alguna solución para los problem as m ás aprem iantes m ientras q u e la N SF com enzaba.el, largo proceso de planificar una segunda red de colum na vertebral. . En 1987, la N S F publicó una solicitud de propuestas de parte de grupos que estuvieran interesados en e sta b lc c c r'y operar u n a ; nueva red de colum na verteb ral d e alta velocidad;: Las> propuestas fuero'nprcsentadas en agosto de: 1987; y evaluadas hacia finales de ese m ism o año; El 24: de noviem bre de 1987 ía N S F íanunció que había seleccionado una propuesta presentada por una sociedad, ésta estaba^form ada por la M E R ÍT Inc., ia red de com putadoras estatal que c orría fuera dela U niversidad de M ichigan, en A nn A lbor, la IBM C orporation y la M C I Iticórporatedi La sociedad proponía la construcción de una segunda reci de colum na vertebral, establecer un centro d e control y operación de red en Ann A rbor y tener el sistem a ya operando para el próxim o verano. D ebido a que la N S F había fundado varias redes de nivel m edio, la r e d d e colum na vertebral propuesta.estaba planeada para servir a más localidades que la original. C ada localidad adicional proporcionaría una conexión entre la red de colum na vertebral y una cíe las redes de nivel m edio de la ÑSF. L a form a más fácil de im aginar la división de trabajo entre los tres grupos es asum iendo que. M E R IT estaba a cargo d e ja planeación, establecim iento y la operación del centro de la red. La IBM: contribuiría con m áquinas y m ano d e obra calificada de sus laboratorios ¿le investigación para auxiliar a M E R ÍT en el desarrollo, la configuración y las.pruebas necesarias pára el hardw are y el softw are. La M C I, una com pañía d e com unicaciones de larga distancia, proporcionaría el ancho d e b a n d a d e
Sec¿
2.8.
Red de la Fundación Nacional
de
Ciencias
43
® Red de nivel medio NSF O Centro de supercómputo NSF O Ambas Figura 2,15
Circuitos en la segunda red de columna vertebra! NSFNET del verano de 1989 al de 1990. . ' ,:rs
V; com unicación m ediante e! uso de fibra óptica y a colocada para sus redes de voz. P or supuesto, en ¡a ■i/práctica había una colaboración más cercana entre todos los grupos, incluyendo proyectos d e estu: 1dio conjuntos y representaciones de IBM y M C I en la dirección del proyecto. H acia m ediados del verano de i 988, el hardw are había ocupado su lugar y (a N S F N E T com enzó a utilizar la segunda red de colum na vertebral. Poco tiem po después, ía red de colum na vertebral i original fue apagada y desconectada. La figura 2.14 m uestra la topología lógica de la segunda red cíe colum na vertebral luego de que fue instalada en 1988. ■; '..v 7 ■ L a tecnología seleccionada para la segunda red d e colum na vertebral N S FN E T es interesante. ■.■En esencia, la red de colum na vertebral era una red de área am plia com puesta po r ruteadores de paquetes interconectados por líneas de com unicación. C om o con la red de colum na Vertebral original, : C{ conm utador d e paquetes en c a d a localidad se conectaba con la red E thernet local, a sí corno con las .líneas de com unicación principales que se dirigían a otras localidades,
2.8.3
Red dé columna vertebral NSFNET 1989*1990
Luego de aliviar el tráfico en In segunda red de colum na vertebral N S FN E T por un año, el centro .■■■de operaciones reconfiguró la red al a ñ adinunos circuitos y suprim ir otros. A d e m a s te , in crem entó . la.velocidad de los circuitos d e ES-1 (1.544 M bps). La figura 2.15 m uestra la to pologíaulc c o n e xión revisada, la c u a l proporcionaba conexiones redundantes para todas las localidades.
44
Reseña de ias tecnologías subyacentes de red
Figura 2.16
2.9
ANSNET
Circuitos en ANSNET, ta red de columna vertebral de Internet en los listados Unidos que se im'ció en 1991 Cada circuito opera a 45 Mbps,
^
. 'I-
■; . 2;"=:,'
.
|
H acía 1991, la N S F y otras dependencias gubernam entales com enzaron !a am pliación de Internet / m ás allá deí dom inio académ ico y científico origina!. M uchas com pañías alrededor del m undo t:o- ' m e n z a b a n a c o n e c ta rse c o n Internet y el núm ero de usuarios que no se dedicaba a la investigación se increm entó.de m anera súbita. El tráfico en N S FÑ E T había-crecido a cerca d e un billón de paque- v tes por día y la capacidad de 1.5 M bps com enzaba a ser insuficiente en el caso de varios de los cir cuitos. Se hizo necesaria una capacidad m ayor para la red de colum na vertebral. C om o resultado de e llo el gobierno de E stados Unidos, im plcm etitó una política de com ercialización y privatización. ; ¡ La N S F d ecidió transferir lá red de colum na vertebral á u ria com pañía privada y com enzar a cobrar. :■ s a las instituciones por la conexión. A En respuesta a la nueva política gubernam ental^ en diciem bre de 1991, IBM , M ER1T y M Ci form aron una com pañía sin C in e s de lucro llam ada A dvúnccd N etw orks and Services (A N S). AÑ S propuso la construcción de una nueva red de co lu m n a1vertebral de Internet de alta velocidad. A : í diferenciado las anteriores redes de área am piiáütilizádaseriT ntcrnét, las cuales habían sid o p ro p ied íid ;^ ; del gobierno de los E stados U n id o s, A N S sería propietaria de ¡a nueva red de colum na vertebral. Hacia: 1993¿: AN S h a b ía instalado una hueva red que reem plazaba a la NSFNETY UmvMhx A N S N É T la nueva red de colum na vertebral opera a 45-M b p s1*, y alcanza una capacidad de unas 30 v eces t a . . . 11 L as c o m p a ñ ía s d e te le c o m u n ic a c io n e s u tiliz a n el té rm in o D S 3 p a ra re fe rirs e a un c irc u ito q u e o p e ra a 4 5 M bps-, el \¿i m in o se c o n fu n d e c o n T 3 f re c u e n te m e n te , p o rq u e é s te d e n o ta u n a c o d ific a c ió n e s p e c ífic a u tiliz a d a e n u n c irc u ito q u e o p e ra . ; a v e lo c id a d Í)S 3 .
;
Sec. 2.11
Oirás iccnologías en las que se ha utilizado el TCP/IP
45
capacidad d e la red de colum na vertebral anterior N SFN ET. La figura 2.16 m uestra los circuitos m ayores en A N S N E T y algunas de las localidades conectadas en 1994. C ada punto presenta una ubicación a la qu e se han conectado m uchas localidades.
2.10
Una red de columna vertebra! de área amplia planeada
La N SF ha concesionado a M C I un contrato para construir una red de colum na vertebral de 155 M bps para reem plazar a A N SN E T . L lam ada v e n 1high speed Backbone NetW ork Service (vB N S ), la ritieVá red de colum na vertebral ofrecerá un increm ento substancial en la capacidad y requerirá de procesadores de alta velocidad para el ruteo de paquetes.
2.11
Otras tecnologías en las que se ha utilizado el TCP/IP
■ Üná de las m ayores cualidades del T C P /IP 'radica en la variedad dé tecnologías de red física sobre las que se puede utilizar. Hem os analizado varias tecnologías am pliam ente utilizadas, incluyendo : redes de área local y de área am plia. En esta sección se revisa de m anera breve otros puntos que ■ ' ■ayudan a entender un principio im portante: \ ,: M uchos de los éxitos del pró tó co lo T C P /IP radican en su capacidad para adaptarse a casi cualquier tecnología de cotm nicctción subyacente.
2.11.1 X25NET , ,En Í980, la N S F form ó,la organización C S N E T para ayudar a proporcionar servicios de Internet a ■ ; la industria y a pequeñas.escuelas, L a C S N E T utiliza varias tecnologías para conectar a los suscrip. ■.tores con Internet, incluyendo una llam ada X 25N ET. O riginalm ente desarrollada en la universidad Purdue, la X 25N E T corre protocolos T C P /IP en P ublic D ata N etw orks (PD N). L a.m otivación para construirla com o una red se originaba en la econom ía de las telecom unicaciones: á p esar d e q u e las líneas seriales arrendadas eran caras, ¡as com pañías de telecom unicaciones habían com enzado a ofrecer al público servicios de conm utación d e paquetes. L a X 25N E T fue diseñada para p erm itir a una localidad el uso de sus conexiones para un servicio de conm utación de paquetes y. enviar y re cibir tráfico de Internet,,,;.. Los lectores que conozcan acerca de las redes de conm utación de paquetes pueden encontrar extraña la X 25N E T debido a que los servicios públicos utilizan e l protocolo X .25 de C C IT T 14 exclusivam ente m ientras que Internet em plea protocolos T C P/IP. C uando se usa el T C P /IP para . transportar tráfico, sin em bargo, la red X.25 subyacente sólo proporciona una ruta sobre la cual el tráfico de Internet puede transferirse. H em os indicado que m uchas tecnologías su b y a c en tes p u ed en
.
;l-i E! g ru p a r e s p o n s a b le :d e las redes d e d a to s e n el C o n s u lta iív e C ó m m itle é fó r In te rn a tio n a l Tclcpltonc nnd Tclcgraph
ha dudo o iíi'e ii a la T e le c o m m u n íc a tio n S e c tio n d e la IiH cm o tio n al T c lc c o m m u n ic u ú o n U n io n ( IT U -T S ).
46
Reseña de ¡as lücnologías subyacentes de red
ser em pleadas para acarrear tráfico d e Internet. E sta técnica, a veces llam ada tunneiing, tan sólo significa que el T C P /IP trata a un sistem a de red com plejo con sus propios protocolos com o cual quier otro hardw are de sistem a de transm isión. Para enviar tráficos de inform ación del T C P /ÍP a través de un túnel X .2 5 , se hace una conexión con X.25 y entonces se envían paquetes T C P /IP com o si éstos fueran, datos. El sistem a X.25 transportará paquetes a lo largo de la conexión y los entregará al otro extrem o X.25, donde éstos serán seleccionados y enviados hacia su destino fina!. D ebido a que el proceso m ediante túneles trata a los'paquetes com o datos, no proporciona tram as autoidentificables. A sí, sólo trabaja cuando am bos extrem os de la conexión X.25 acuerdan de ante m ano que intercam biarán paquetes TCP/ÍP.. Lo que hace peculiar el uso de X.25 es su interfaz. A .diferencia de! hardw are de m uchas.otras redes, el protocolo X .25 proporciona una transm isión de; flujo confiable, a veces llam ada circuito virtual, entre el em isor y ei receptor, m ientras que los protocolos dc lnternet han sido diseñados para sistem as de transferencia de paquetes. Esto podría hacer que los dos (aparentem ente) sean incom pa tibles. La consideración de la conexión X.25 sim plem ente com o u na ruta de transferencia produce un giro inesperado. El resultado es que las redes X,25 m uéstrán una m ejoría sustancial en su desem peño con conexiones m últiples sim ultáneas. Esto es, en lugar de abrir una sola conexión para un destino, un em isor X .25N E T por lo general abre conexiones m últiples y distribuye paquetes entre estas para m ejorar su desem peño. El receptor acepta los paquetes de todas ¡as conexiones X.25 y los reúne de nuevo. El esquem a de direccionam iento utilizado por las redes X.25 se describe en un. estándar conocido com o X, 121. C ada dirección física X, 121 consiste de un núm ero de 14 dígitos, con 10 dígitos asignados por el vendedor que proporciona el servicio de red X,25. R ecordando los núm eros telefónicos, un vendedor muy popular estableció las.asignaciones incluyendo un código de área basado en la zona geográfica. E ste esquem a de direccionam iento no sorprende porque proviene de una organización que determ ina los estándares telefónicos internacionales. Sin em bargo, resulta desafortunado dado que dificulta el direccionam iento en Internet, Los suscriptóres que utilizan X 25N E T deben m antener una tabla de transform aciones entre las direcciones de Internet y las direcciones X .25. En el capítülo 5; se trata en detalle el problem a de la transform ación de d irecciones y; se presenta una alternativa para el uso de tablas fijas. El capítulo 18 m uestra cóm o se presenta él m ism o problem a en las redes A T M , ías cuales ya utilizan otra alternativa. ■ ■ D ebido a que la red pública X .25 opera de m anera independiente a ln tern et, se d¿be proporcionar un punto de contactó entre las dos. T anto en ARPA com o en C SN E T operan m áquinas dedicadas que proporcionan la interconexión'entre X .25 y ARPA N ET. La prim era interconexión se conoció com o VAN g a tem iy . La V A N acepta conexiones X.25 y por m edio de una conexión rutea cada datagrania que ilega hacia su destino. • ; ■ -■ ; L a X 2 5 N E T e s sigriificativadebido a q u e ilustra la flexibilidad y adaptabilidad de los protocolos T C P/IP. En particular, m uestra cóm o al hacer túneles, es posible utilizar un rango extrem adam ente grande de com plejas tecnologías en una red de redes. :
2.11.2
Marcación IP
O tro uso interesante del.T C P /IP iniciado por C SN E T corre protocolos T C P/IP en una red de voz de m arcación (esto es, el sistem a telefónico). Las localidades m iem bros de C S N E T que utilizan Inter-1 net con poca frecuencia pueden encontrar injustificable el costó dé una línea de conexión arrenda
Scc. 2.1.1
Oirás tecnologías cu las qut se ha utilizado el TCP/IP
47
da. Para este tipo de localidades, C S N E T desarrolló un sistem a d e m arcación que trabaja com o se ría de esperarse: cada vez que la conexión es necesaria, el softw are de una localidad m iem bro utili za un m ódem para establecer una conexión.hacia un concentrador C SN E T a través d e una red tele fónica de .voz. U na com putadora en el concentrador responde a la llam ada telefónica, luego de ob tener una autorización válida, y com ienza a enviar tráfico de inform ación en tre la localidad y las otras com putadoras en Internet. La llam ada introduce un retardo luego de q ue el prim er paquete se ha enviado. Sin em bargo, en servicios autom atizados, com o el correo electrónico, el rctardo.es im perceptible., .
2.11.3
Otras tecnologías Tokén Ring
'
L a FD D I no es la prim era tecnología de red de tipo'token ring, los productos token ring han existi do por varias décadas. P or ejem plo, IB M produce una tecnología L A N token ring utilizada en loca lidades que cuentan con equipo IBM . El token ring de IBM opera a 16 M bps; la versión original operaba a 4 M bps. C om o en el caso de otros sistem as token ring, una red token ring de IB M consis te en un ciclo cerrado que se com unica con todas las com putadoras. U na estación debe e sp erar el token (prenda) antes de transm itir y enviar e! token luego de haber transferido un paquete. U na tecriologíá tóken ring, diseñádá por la com pañía Próteon, em pleaba un novedoso esquem a de direccionam iento al que nos referim os en capítulos posteriores para ilustrar uno de los tipos de direcciones de hardw are que utilizan el TC P/IP. La tecnología se conocía com o re d p r o N E T y perm itía a los usuarios seleccionar una dirección de hardw are para cadá com putadora.' A d iferencia'de las redes Ethernet en las que cada tarjeta de interfaz contenía una sola dirección asignada por el fabricante, una tarjeta de interfaz proN E T contiene ochó interruptores que pueden se r configurados antes d e que la interfaz se instale en la com putadora. Los interruptores forman un núm ero en lenguaje binario del O al 255, inclusive. Uná red proN E T dada puede tener un m áxim o de 254 com putadoras conectadas ya que la dirección 255 se reserva p ara difu sió n y ta dirección O, por lo general, no s e utiliza. C uando se instala p or prim era vez una red proN E T , un adm inistrador de red selecciona una dirección tínica para cada c om putadora. P or lo regular, las direcciones se a signan en form a secu en cial c o m e n z a n do por la J. - ' . h U v^ ■ U na tecnología que perm ite que el usuario asigne las direcciones de hardw are tiene ventajas y desventajas. L a gran desventaja es el problem a potencial que puede presentarse si el adm inistrador de red accidentalm ente asigna ia m ism a dirección a dos m áquinas: La gran ventaja radica en la facilidad; de- m antenim iento: si una tarjeta de interfaz falla, puede reem plazarse sin cam b iar las : direcciones de hardw are de tas com putadoras.
2.11.4
Transmisión de paquetes por radio
U no de los.experim entos d e A R P A m ás interesantes en conm utación de paquetes, condujo a una tecnología que utiliza ondas de radio de difusión;a transferir paquetes. D iseñada para un am biente .' m ilitar, en el cual las estaciones están en m ovim iento, ia transm isión de paquetes por radio incluye un hardw are y un softw are que perm ite a las localidades encontrar otras localidades, estab lecer una com unicación punto a punto y luego utilizar, la com unicación punto a punto para, transferir paque tes, D ado que las localidades cam bian de ubicación geográfica y pueden salir del rango de co m u n i cación,:et sistem a debe moni torear, constantem ente ta ccnectividad y. recom putar las ¿rutas p ara que éstas reflejen los cam bios en la topología. Un sistem a de transm isión de paquetes po r radio se cons-
48
Reseña de las tecnologías subyacentes de red
iruyó y utilizó para d em ostrar la com unicación T C P /IP entre localidades de transm isión de paque tes por radio y otras localidades en Internet. ■ H ace poco, algunos vendedores com enzaron a distribuir equipo de red inalám brico q u e em plea una técnica d e espectro extendido, la cual, com o una secuencia directa o un salto de'frecuencias, proporciona la conexión en una red inalám brica. El equipo de com unicaciones inalám brico es pequeño y ligero; Puede conectarse con fa c ilid a d 'a una notebook portátil, lo que perm ite continuar la com unicación alrededor de un área com o, por ejem plo, un edificio d e oficinas. Con frecuencia el equipo de red inalám brico sim ula una red convencional de conm utación de paquetes. P or ejem plo, un vendedor de equipo inalám brico envía y recibe tram as utilizando el m ism o form ato que una red Ethernet. D e hecho, el hardw are ha sido construido para em ular exactam ente una interfaz de las redes E thernet. De esta forma, se puede utilizar un protocolo estándar para com unicar redes inalám bricas com o si fueran.redes Ethernet.
2.12
Resumen y conclusión
H em os revisado varias tecnologías de hardw are de red utilizadas por los protocolos T C P/IP, abar cando desde redes de área local de alta velocidad, com o las redes E thernet, hasta, redes cíe gran al cance y baja velocidad com o A R P A N E T y A N SN ET, Tam bién hem os visto que,es posible correr et T C P /IP en otros protocolos de red de propósito general m ediante una técnica llam ada tunneling (procedim iento que consiste en hacer “ túneles” ). A unque ios detalles cíe íás tecnologías de red es pecíficas no son im portantes, debem os considerar la siguiente idea general:. Los protocolos TCP/IP son m uy fle x ib les p o r el hecho de que casi cualquier tecnología subyacente puede usarse para transferir tráfico de inform ación TC P /IP ...
PARA CONOCER MÁS
4j^
Los prim eros sistem as de com unicación de com putadoras em pleaban interconexiones punto a pun to q u e utilizaba el hardw are de líneas seriales de propósito.general q u e describe M cN am ara. (1982). M e tca lf y B oggs (1976) introducen la red E thernet con una versión prototipo de 3 M bps. D igital ef. a i (1980) esp ecifica el estándar de 10 M bps adoptado por m uchos v endedores'con e t estándar 802.3 reportado en Nelson (1983). Shoch, Dalal y Redell (1982) proporcionan una perspectiva h is tórica de la evolución de Ethernet; En A bram son (1970) se presenta un inform e del trabajo en las redes ALOHA-, con una revisión de ¡a tecnología aportada por Cotton (1979). • La tecnología de anillo (ring) con paso de prenda (token) es propuesta cri Farm ér Néwlía (1969). M tller y T hdm pson (1982); a sí com o A ndrew s y Shultz (1982) aportan resúm enes recientes. O lra alternativa, la red de anillo rahurado, es propuesta p or Piércé (1972); Para utia com paración de tecnologías, consultar Roshental (1982). v r D etalles de la propuesta para la segunda red de colum na vertebral N S FN E T se pueden encontrar, en M E R IT (noviem bre de 1987). Para más inform ación sobre ARPA N ET, consultar C e rf (1989) y B B N (1981). Las ideas que iniciaron el X 25N E T están resum idas en C om er y Korb (1983); L anzillo
E je rc ic io s
49
y Paríridge (enero de í 989) describen la m arcación IP. De Prycker (1993) describe el M odo de T ransferencia A sincrono y su uso en los servicios de área am plia. Partridge (1994) aporta m uchas tecnologías gigabil, incluyendo A TM , y describe la estructura interna de los conm utadores de alta velocidad. Q uarierm an (1990) proporciona un resum en de las m ayores redes de com putadoras de área am plia. LaQ uey (1990) aporta un directorio de redes de com putadoras.
EJERCICIOS 2.1
D eterm ine qué tecnologías de red se utilizan en su localidad.
2.2
¿Cuál e s el tamaño máxim o de un paquete que puede enviarse en una red de alta velocidad com o el sistem a de red de Corporation's Hyperchunnel?
2.3
Sí su localidad utiliza tecnología de concentrador Ethernet, determine cuántas con exion es se pueden hacer hacia un salo concentrador. Si su localidad tiene varios concentradores (por ejem plo, uno en cada piso de un ed ificio), determine cóm o están com unicados los concentradores.
2.4
¿Cuáles son ías ventajas y las desventajas del lunneüng (creación de túneles)?
2.5
Lea eí estándar Ethernel para encontrar detalles exactos del intervalo entre paquetes y del tamaño del preámbulo. ¿Cuál es el máxim o estado permanente (steady-state) en el que Ethernet puede transportar dalos'.'
■2.6
¿Qué características de un canal de com unicación de satélites es más deseable? ¿La m enos deseable?
2.7
Encuentre e! lím ite inferior de tiempo que toma transferir un archivo de 5 m cgaocteios a través de una red qu e apera a: 9 6 0 0 bps. 56 Kbps, 10 Mbps, !0 0 M bps y 2.4 Gbps.
2.8 ¡ ¿El procesador, el disco y el bus interno de su computadora lo operan suficientem ente rápido com o para enviar datos desde un archivo de disco a razón de 2 giga bits por segundo?
Concepta dúl enlace de redes modeló arquitectónico
|
3.1
Introducción
H asta ahora hem os,.visto los detalles de bajo nivel de transm isión a través de redes individuales, fundam entó sobre el que se lleva a cabo toda la com unicación por com putadora. En este, capítulo, se da un.gran salto conceptual al describir un esquem a que nos perm ite reunir ias distintas tec n o lo gías de red dentro de un todo coordinado. É[ objetivo primordial es obtener un esquema que esconde los.detalles del hardw are subyacente de red a la vez que proporciona servicios universales de c o m unicación. El resultado, principal es. una abstracción de alto nivel que proporciona la estructura para,todas las decisiones, en cuanto a diseño. En los. capítulos subsecuentes, se m uestra cóm o utitizamos. esta abstracción para construir ias capas.necesarias del softw are para, com unicación e n red : •: de redes y cóm o dicho softw are oculta los m ecanism os físicos de transporte subyacentes. En los siguientes capítulos, tam bién se m uestra cóm o utilizan las aplicaciones el sistem a resultante d e c o m unicación.
3.2
:
..T'''....' .. .7.
Interconexión de nivel de aplicación
Los diseñadores han:tom ado dos enfoques diferentes para.ocultar los detalles de ias redes, u tilizan do program as de aplicación para m anejar ía heterogeneidad, o bien, ocultando, los detalles, en el sis tem a operativo.,L as prim eras interconexiones.heterogéneas de red proporcionaban la uniform idad por m edio d e p ro g ra m as de nivel de aplicación. En tales sistem as, un program a de nivel de a p lic a
52
Concepto de) en! neo du redes y niodeio arquitectónico
ción que corre en cada m áquina de la red “entiende” los detalles sobre las conexiones de red para esa m áquina c interactúa con los program as de aplicación a través de dichas conexiones. Por e je m plo, algunos sistem as de correo electrónico consisten en program as gestores de correo que direccionan un m em o ran d o hacia una m áquina a la vez. El cam ino desde el o rig en h asta el d e stin o puede com prender m uchas redes diferentes, pero esto no im porta en tanto los sistem as de correo de todas las m áquinas cooperen en el direccionam iento de cada mensaje, U tilizar program as de aplicación para ocultar los detalles de la red puede parecer natural al principio, pero tal enfoque da com o resultado una com unicación lim itada e incóm oda. A gregar funcionalidad a¡ sistem a im plicaría diseñar un nuevo program a de aplicación para cada m áquiria¡; A gregar nuevo hardw are de red im plicaría m o d ificar o crear nuevos program as para cada, posible aplicación. En una m áquina, cada program a de aplicación debe “entender" las conexiones de red para esa m áquina, dando com o resultado la duplicación del c ó d i g o . j ; Los usuarios que tienen experiencia con el trabajo con redes entienden que una vez que la in terconexión crezca a cientos o m iles de redes, nadie podría diseñar todos los program as necesarios de aplicación. A dem ás, el éxito del esquem a de com unicación un-paso-a-la-vez requiere que todos los program as de aplicación que se ejecutan a lo largo del cam ino funcionen correctam ente. C uan do falla un program a interm edio, tanto el origen com o e! destino se encuentran im posibilitados para detectar o resolver el problem a. Por lo tanto, ¡os sistem as que utilizan program as interm edios no pueden garantizar una com unicación confiable.
3.3
Interconexión de nivel de red
La alternativa para proporcionar la interconexión con program as de nivel de aplicación es un siste ma basado en ia interconexión a nivel de red. U na interconexión a nivel de red proporciona un m e~ 1 canism o que entrega én tiem po real los paquetes, desdé su fuente original hasta su destino final." C onm utar pequeñas Unidades dé dalos en vez de archivos o grandes m ensajes tiene m uchas venta jas. Prim ero, el esquem a se proyecta directam ente hacia el hardware subyacente do red, haciéndolo extrem adam ente eficiente. Segundo, la'interconexión a nivel de red separa de los program as de" aplicación las actividades de com unicación de datos, perm itiendo que com putadoras interm edias m anejen el tráfico' de red sin “ entender" las aplicaciones que lo utilizan. T ercero, utilizar c onexio nes de red m antiene flexible a todo el sistem a, haciendo posible la construcción de instalaciones de com unicación con piopósitos generales. Cuarto, cl es;quem a perm ite que los adm inistradores de red agreguen nuevas tecnologías de red al m odificar o agregar una pieza sencilla de softw are nuevo a nivel de red, m ientras los program as de aplicación perm anecen sin cam bios, La clave para diseñar una interconexión universal a nivel de red se encuentra en un concepto abstracto sobre sistem as de com unicación conocido com o enlace de redes (ititernetworki/ig). El concepto de red de redes o internet es m uy poderoso,¡E lim ina,la-noción sobre com unicaciones-de, los detalles de las tecnologías de red y oculta los detalles de bajo nivei ai usuario. De m anera m ás im portante, controla (odas las decisiones sobre diseño de softw are y explica cóm o m anejar las d i recciones físicas y las rutas. D espués de revisar la m otivación básica para el enlace de redes, c o n si derarem os con m ayor detalle las propiedades de una red de redes, : C om enzarem os con dos observaciones fundam éntales sobre ¿1 diseño de sistem as de co m u nicación: '' ' -r' -;-í '
Scc. 3.4
I’ropicdadüs de Internet
53
• ■.Ningún hardw are de red por si m ism o puede satisfacer todos los requerim ientos. ■ « Los usuarios buscan la interconexión universal. La prim era observación es técnica, t a s redes de área loca!, que proporcionan la m ayor vélocídad de com unicación, están lim itadas en cuanto'a su alcance geográfico; las rédes dé área am plia abarcan grandes distancias pero 110 pueden proporcionar conexiones de alta Velocidad. N inguna tecnología de red por'sí m ism a satisface todas las necesidades, asi que nos vem os forzados a consi derar m uchas tecnologías subyacentes'dé hardware. L a segunda observación es evidente. Por últim o, nbs gustaría poder com unicam os entre dos puntos cualquiera que éstos sean. En particular, querem os ún sistem a de com unicación que no esté lim itado por las fronteras de las redes físicas. La m eta es construir una interconexión de redes, unificada y cooperativa, que inco rp o re'ú n servició universal cíe com unicación. D entro de cada red, ¡as com putadoras utilizarán fiinciones subyacentes de com unicación sin im portar la tecnología, cóm o las que se describieron en el c ap itu lo 2. El nuevo software,' incorporado entre los mecanismos; dé com unicación de tecnología inde p e n d ien te y ios program as d é aplicación, ocultará los detalles de bajo nivel y hará que el grupo de redes parezca ser una sola y gran red. Un esquem a de interconexión com o e¡ que se describe se c o noce com o red de redes o internet. La idea de construir una red de redes sigue un patrón estándar de diseño de sistem as; los in vestigadores se im aginan un equipo de com putación de alto nivel y trabajan con la tecnología com putacional disponible, agregando.capas de softw are hasta que logran un sistem a que im plante de manera eficaz et equipo de alto nivel deseado. En la siguiente sección, se m uestra el prim er paso de! proceso de diseño al definir de m anera m ás precisa el objetivo.
3.4
Propiedades de Internet
Tener una noción del servicio universal es im portante,.pero, por sí m ism a ésta no.reúne, todas las ideas que. tenem os en m ente sobre una red de redes unificada, ya q u e puede, h a b er muchas, ejecu; cioncs de servicios universales. En nuestro diseño, querem os ocultar, al usuario la arquitectura sub? .\ yacente de la red de redes. Esto es, no querem os obligar a que los usuarios o los program as de a p li c a c i ó n entiendan los detalles de las interconexiones del hardw are para utilizar la red de redes. Tam poco querem os im poner una topología de interconexión de red. En particular, agregar u na n u e va red a la red de redes no debe im plicar la conexión a un punto centralizado de conm utación, ni tam poco im plicar la añadidura de conexiones físicas directas entre la nueva red y las redes ya ex is tentes. Q uerem os se r capaces de enviar datos a través de redes interm cdias;aunque.no estén conec-. todas en form a directa a las m áquinas de. origen o destino. Q uerem os que todas,las m áquinas en la red de redes com partan un ju eg o universal dé identificadores de m áquina (en los que se puede. p e n -; . sar com o nom bres o direcciones). .N uestra idea sobre una red d e redes unificada tam bién.incluye la idea d e ja independencia de. : red en la interfaz del usuario. Esto es, querem os que el grupo de.operaciones utilizadas: pará e sta blecer com unicación o para transferir datos, se m antenga, independiente tanto de las tecnologías subyacentes de red com o de la m áquina destino. Claro está, un usuario no tiene que e ntender la toy pología de la. interconexión de redes cuando, cree program as de.aplicación que se com uniquen. ...
Concepto del enlace de redes y m odelo arquitectónico
54
3.5
Arquitectura de Internet
C om o hem os visto cóm o se conectan m áquinas a redes .individuales, surge ia pregunta: “ ¿cóm o se interconectan las redes para form ar una red de redes?” La respuesta tiene dos partes. Físicam ente, dos redes sólo se pueden conectar por m edio de una com putadora en m edio de las dos. Sin em bar go, una conexión física no proporciona la interconexión que tenem os en m ente, debido a que dicha conexión no garantiza que la com putadora cooperará con otras .m áquinas que se desean com unicar. Para obtener una red de redes viable, necesitam os com putadoras que estén dispuestas a intercam biar paquetes de una red a otra', Las com putadoras que'interconectan dos redes y transfieren paque tes de una a otra se conocen com o p asarelas o com puertas de re d de redes o ruteador es de re d de redes} . '... • C onsiderem os un ejem plo consistente en dos redes físicas que se m uestran en la figura 3.1. En la figura, el ruteador R conecta las redes / y 2. Para que R actué com o ruteador, debe capturar y transferir los paquetes de la red /, que estén dirigidos a las m áquinas de la red 2. D e m anera sim ilar, R debe capturar y transferir ios paquetes de la red 2 que estén dirigidos a las m áquinas de la red /.
Figura 3.1
D os redes fisicas interconcctadas por
R.
un ruteador (puerta IP).
En la figura, las form as que representan nubes se utilizan p ara denotar redes físicas, .ya que el hardw are especifico no es im portante. C ada red puede se r una LA N o una W A N , y,cada una p uede tener pocos o m uchos anfitriones conectados.
3.6
Interconexión a través de ruteadores IP
G uando la conexión de red de redes se vuelve m ás com pleja, los ruteadores necesitan c onocer la topología de la red de redes m ás allá de las redes que interconectan.; Por ejem plo, e n !a figura.3.2 se m uestran tres redes interconcctadas por m edio de dos m teadores. .:-.-o= En este ejem plo, el ruteador R¡ debe transferir, de ía red ¡ a la red 2; todos los paquetes d e s tinados a las m áquinas de ía red 2 ó de la r e d J ; Para una gran red de redes, la tarea de los ruteadores de tom ar-decisiones sobré dónde enviar paquetes se vuelve m ás com pleja. ■■■■■,
1 Ln lite ra tu ra o rig in a l u tiliz a b a en ie rm in o p a s a r e la IP . S in e m b a rg o , lo s ru b ric a n te s hnn a d o p ta d o e l término m ( c a d o r /P , lo s d o s té rm in o s se e m p le a n d e m a n e ra a lte rn a en e s te tex to .
Scc. 3.7
El punió de vista de! usuario
F igura 3 .2
55
Tres redes ¡ntercóñcctadas por dos ruteadóres.
La idea de un ruteador parece sencilla, pero es im portante debido a que proporciona una for m a para interconectar redes, no sólo máquinas.' De hecho, ya hemos descubierto el principio de in terconexión utilizado a través de una red de redes: En una red de redes TCP/fP, las com putadoras llam adas ruteadóres ¿ pasarelas proporcionan todas las interconexiones entre ¡as redesftsicas, '"''J Se puede pensar que los ruteadóres, que deben saber cóm o rutear paquetes hacia su destino, son grandes m áquinas con suficiente m em oria prim aria o secundaria para guardar,inform ación so bre cada m áquina dentro de j a red de redes a la que se conectan. Sin em bargo, los ruteadóres utili zados en las redes de redes T C P/IP son p or lo general com putadoras pequeñas. A m enudo tienen muy poco o nada de alm acenam iento en disco y m em orias principíales lim itadas. El truco para construir un ruteador pequeño para red de redes reside en el siguiente concepto: Los ruteadóres utilizan la red de destino, no el anfitrión, de deslino, cuando ru tean un pagúete, ..... Si e! ruteó está basado eri redes, la cantidad de inform ación que necesita guardar un ruteador es proporcional al núm ero de redes dentro de otra red, no al núm ero de com putadoras. D ebido a que los ruteadóres ju eg an un papel clave en la com unicación dé una red d e redes, ■nos referirem os a ellos en los siguientes capítulos y tratarem os los detalles de cóm o operan y cóm o aprenden las rutas. P o r ahora', asum irem os que es posible y práctico tener rutas correctas p ara todas : las redes en cada ruteador dentro de la red de redes. T am bién, asum irem os qué sólo los m te adores proporcionan conexiones éntre la's redes físicas dentro de una red de redes. : . •
3.7
Él punto de vista del usuario
..;
■Recuerde que el TCP/IP está diseñado para proporcionar interconexión Universal éntre rháquinas, independientem ente de las redes en particular a las que están conectabas. Por lo tanto, q uerem os que iin usuario véa una red de redes com o una sola red virtual a la cual (odas las m áquinas se conectan sin im portar sus conexiones físicas. En la figura 3.3a, se m uestra cóm o pensar en una red de : redes, en vez de pensar en redes constitutivas, sim plifica los detalles y ayuda al usuario a concep-
50
Conccpio tic! cnlacc de redes y m odelo nrquiteclónico
tualizar la com unicación. A dem ás de los ruteadores que interconectan redes físicas, se necesita softw are en cada anfitrión para perm itir que los program as de aplicación utilicen la red de redes com o si ésta Fuera una sola red fisica real. La ventaja de proporcionar una interconexión a nivel de red ahora se vuelve clara. D ebido a que los program as de aplicación que se com unican a través de la red de redes no conocen los deta lles de las conexiones subyacentes, se pueden correr sin cam bios en cualquier m áquina. C om o los detalles de la conexión fisica entre cada m áquina y la red física están ocultos en el softw are para red, sólo éste necesita cam biar cuando aparecen nuevas conexiones físicas o cuando desaparecen conexiones antiguas. De hecho, es posible optim izar la estructura interna de la red de redes alteran do las conexiones físicas sin com pilar de nuevo los program as de aplicación. U na segunda ventaja de tener la com unicación a nivel de red es m enos visible: los usuarios no tienen que entender o recordar cóm o se conectan las redes o qué tipo de tráfico llevan. Se p u e den crear program as de aplicación que áe com uniquen independientem ente de la conectividad físi ca subyacente. D e h e ch o , los g e ren tes de red están" en libertad de c a m b ia r partes in terio res de la arquitectura subyacente sin tener que cam biar softw are de aplicación en la m ayoría de las com putadoras conectadas (claro está, el softw are de red se necesita reconfigurar cuando se m ueve una com putadora hacia una nueva red). Com o se m uestra en la figura 3.3b, los m teadores no proporcionan conexiones directas entre cada par de redes. Puede ser necesario que el tráfico que viaje de una m áquina a otra pase a través de m uchas redes interm edias. Por lo tanto, las redes que 'participan en una red de redes son a n álo gas al sistem a de carreteras interestatales dé cualquier país: cada red accedé a m anejar e í tráfico que llegue, a cam bio del derecho de enviar tráfico a través de la red de redes. Los usuarios com u nes no se ven afectados ni tienen conocim iento del tráfico adicional que pasa p o rs ú réd iocát.
3.8
Todas ias redes son ¡guales .-¡rAVS
En el capítulo 2, se vieron ejem plos del. hardw are de red utilizado para form ar redes de redes T C P/IP y se ilustró la gran diversidad de tecnologías. Hem os descrito una red cíe redes com o un conjunto de redes cooperativas, interconectadas. Ahora, es im portante enten d er un concepto funda m ental: desde el punto de vista de una red de redes, cualquier sistem a de com unicación cap az de transferir paquetes se cuenta com o una sola red, independientem ente de sus características de retra so y generación de salida, tam año m áxim o de paquete o escala geográfica. En particular, en la figu ra 3.3b se utilizaba lá m ism a representación de nubes para referirse a todas las redes físicas, debido a que el T C P/IP las trata de igual m anera sin im portar sus diferencias. Él punto es: Los p ro to c o lo s TC P /ÍP p a ra red de redes tratan de m anera igual a todas las re des. Una re d de área local com o E thernet/■una. red de área am plia com o ¡a c o r lum na vertebral A N S N E T o un enlace punto-a-punto entre dos m áquinas se cuentan com o redes individuales, . .
\
Los lectores que no estén acostum brados a la arquitectura de una red dé redes pueden encon trar difícil aceptar una vista tan sim ple de las redes. En esencia, él T C P/IP define una abstracción
Sei.v3.9 • .. Los preguntas sin respuesta
57
de ured'? q u e.oculta los detalles de las redes físicas; aprenderem os cóm o dicha abstracción ayuda a que el T C P/IP sea tan poderoso. %=■ re d d e re d e s
(a) Figura 3 .3
(a) Punto de vista del usuario de una red de redes TCP/IP, en la que cada com 1putadora parece conectarse a una sola y gran red, y (b) estructura de las redes físicas y los ratcadorcs que proporcionan la interconexión;
3.9
Las preguntas sin respuesta
Nuestro bosquejo de una red: de ré d e s d e ja sin respuesta m uchas preguntas. P or ejem plo, usted se puede preguntar sobre la form a exacta de direcciones de m áquina de una red de redes o cóm o dicha dirección se relaciona con las direcciones de hardw are físico de Ethernet, FD D I o A T M que se d e s cribieron en el capítulo 2. En los siguientes tres capítulos, se tratan estas preguntas. En ellos se descri be cí form ato de las direcciones IP y se ilustra cóm o los anfitriones distinguen entré las direcciones de red de redes y las direcciones físicas. Q uizá tam bién quiera saber cóm o se ve exactam ente un paquete cuando viaja a través d e una. red de redes o qué pasa cuando los paquetes llegan dem asiado rápido para ser m anejados por un anfitrión o un ruteador. En el capitulo ?, se responde a estas p re guntas. Por últim o, se puede preguntar cóm o m uchos program as de aplicación, al correr de m anera concurrente en una sola máquina,; pueden enviar y recibir paquetes desde y hacia m uchos destinos sin confundirse, con las transm isiones de otros„o cóm o los ruíeadores de una red de redes aprenden las rutas. T am bién s e d a rá respuesta a todas estas preguntas. A unque por ahora parezca indefinida, la dirección que estam os siguiendo nos perm itirá aprender tanto la estructura com o la utilización deí softw are protocolo de red de redes. E xam inare mos cada parte, incluyendo tanto los conceptos y principios com o ios detalles técnicos, C om enza-
58
Concepto del enlace tic redes y modelo arquitectónico
';=&■
m os por describir la capa física de com unicación sobre la que se c o n stru y e una red de redes. C ada uno de los siguientes capítulos explorará una parte del softw are de red de redes, hasta que com - '•'?£ prendam os cóm o funcionan todas las piezas.
3.10
Resumen
Una red de redes es. m ucho más. que un conjunto de redes interconectadas por com putadoras. En fS; enlace de redes im plica que todos los sistem as interconectados estén de acuerdo en reglas que perm itán que c ad a c o m p u ta d o ra se com unique con cu alq u ier otra. En p a rticu la r, una red de redes perm itirá que dos m á q u in a s'se com uniquen, inclusive si el cam ino de com unicación entre ellas pasa a través de una red a la q ú é ninguna de las dos se bonccta de m anera directa. T al cooperación V i sólo es posible cuando ¡as com putadoras se ponen de acuerdo para utilizar un grupo de identificadores universales y un conjunto de procedim ientos para transferir los datos a su destino final. .¿ I : ’ E n una red de redes, las interconexiones entre redes se form an por com putadoras llam adas ruteadores IP, o pasarelas IP, que se conectan a dos o m ás redes. Un ruteador encam ina paquetes entre redes al recibirlos de una red y enviarlos a otra. ....
PARA CONOCER MÁS
||
N uestro m odelo de una red de redes viene de C e rf and Cain (Í9 8 3 ) y C e rf y Kahn (1974), quienes -y} describen una red de redes com o un grupo de redes, interconectadas.por ruteadores y bosquejan un protocolo para red de redes sim ilar al que finalm ente se desarrolló para el grupo de protocolos : : ¡ T C P/IP. Se puede encontrar m ayor inform ación sobre la arquitectura Internet en Postel (1980); ví/f: Postel, Sunshine, and C hen (1981); y en Hinden, Haverty, and Sheltzer (1983). Shocli (1978), piesenta aspectos sobre nom enclatura y direccionam ientó'en una red dé redes. Boggs e/. al. (1980), :(• describe la red de redes desarrollada en Xerox PARC, 'alternativa a la red dé redes T C P/IP que > tam bién.exam inarem os. C heritón (1983) describe el enlace de redes, relacionado con e l V -s y sté n v :
EJERCICIOS 3.1
Cambiar la información en un mteador puede ser.contraproducente ya que es imposible cambiar de •••ñera simultánea todos los¡ ruteadores. Investigue- álgbritmos/que garanticen ‘instalar ún cambio en uii.v£&; gmpo dccom putadorasa.no instalar cambios en ninguna...
3.2
En úna:r¿d Ü¿ redesi los ruteadores intercambian de rñáúera periódica infóñrinción sobré sus tablas dé: rutebf'lo 1qué:ha¿¿‘pósibíc-qúc'aparezca un nuevo ntteador y comience a rutear paquetes: Investigue lbs£j** algoritmos utilizados para intercambiar información de ruteo..
3.3
Compare la organización de una red de redes TCP/IP con ci tipo de red de redes diseñado por Xerox Corporation. '■' * '■ ^
E je rc ic io s
3.4
59
¿Qué procesadores se utilizaron como ruteadóres en Internet'? ¿Le sorprende la velocidad y tamaño del hardware antiguo de ruteador? ¿Porqué?
3 .5 : ¿Aproximadamente cuántas redes comprenden la red de redes en su sitio de trabajo? ¿Aproximadamen te, cuántos ruteadóres? 3,6
Considere la estructura interna de! ejemplo de una red de redes presentado en la figura 3.3b. ¿Qué ruteadores son cruciales? ¿Por qué?
Direcciones Internet
4.1
Introducción
, En el capítulo anterior se definió una red de redes T C P/IP com o una red virtual form ada al interco' néctar redes físicas a ruteadóres. En este capítulo se analizan las direcciones, un ingrediente csenciat que !e ayuda al softw are T C P/ÍP a ocultar los detalles de las redes físicas y hace que la red de redes parezca una sola entidad uniform e. '
4.2
fdentificadores universales
Se dice que u n sistem a de com unicaciones proporciona se /vicio universal de com unicaciones si permite que cualquier com putadora anfitrión se com unique con cualquier otro anfitrión. Para que nuestro sistem a d e ;com ünicaciones sea universal, necesita un.m étodo aceptado de m anera global . para identificar cada com putadora que se conecta a é|. A m enudo, los identificadores de anfitrión se clasifican com o nombres, direcciones o rutas. Shock (l 973) sugiere que un nom bre identifica lo que un objeto es una dirección identifica dónde. está y una ruta índica cóm o llegar hasta ahí-.: A unque estas definiciones son intuitivas, pueden ser confusas. Los nom bres, direcciones y rutas se refieren a representaciones sucesivas de bajo nivel de identificadores de anfitrión. En general, (as personas prefieren nom bres pronunciables para ..identificar m áquinas, m ientras que el softw are trabaja de m anera m ás eficiente con repré. sentaciones com pactas de los identificadores que nosotros conocem os com o direcciones. E ste tér m ino tam bién se pudo h ab er llam ado identificadores universales de anfitrión T C P/IP. Se tom ó ia -. decisión de llam arlos así para estandarizarlos én direcciones com pactas y binarias que hacen que
(ú
Direcciones Internet
cóm putos lales com o la selección de una ruta sean eficientes. Por ahora, sólo tratarem os las d irec ciones binarias y pospondrem os las preguntas de cóm o llevar a cabo ¡a transform ación entre direc ciones binarias y nom bres pronunciables, y de cóm o utilizar direcciones para el ruteo. ’•
4.3
Tres tipos primarios de direcciones IP
Piense en una red de redes com o en una gran red ig u a fa cualquier otra red física.. L a.diferencia, claro está, es que la red de redes tiene una estructura virtual, im aginada p or sus diseñadores, e im plantada totalm ente en softw are. Por lo tanto, los diseñadores son libres de eleg ir el form ato y ta m año de los paquetes, las direcciones, las técnicas de entrega, y así en adelante; nada es dictado por el hardw are. Para las direcciones, los diseñadores del T C P/IP eligen un esquem a análogo al direecionam iento en las redes físicas, en el que cada anfitrión en la red de redes tiene asignada una dirección de núm ero entero de 32 bits, llam ada su dirección de red de redes o dirección IP. La par te inteligente deí direccionam iento en una red de redes es que ios núm eros e n te ro s son selecciona dos con cuidado para hacer eficiente el ruteo. De m anera específica, una dirección íP codifica la identificación de la red a la que se conecta el anfitrión, así com o la-identificación de un anfitrión único en esa red. Podem os resum ir que: Cada anfitrión en una red de redes TCP/ÍP tiene asignada una dirección d e i ni-. .: m ero entero de 32 bits que se utiliza en todas las com unicaciones con dicho a nfi trión. :■’ Los detalles de una dirección IP nos ayudan a entender m ejor las ideas abstractas. Por ahora, dam os una visión sim plificada, pero la am pliarem os más adelánte. En el caso m ás sencillo, cada anfitrión conectado a la red de redes tiene asignado un identíficádó'r universal ¡de 32 bits cóm o su dirección dentro de la red. Los bits de dirección IP de todos los anfitriones en una red com parten un prefijo com ún. C onceptualm ente, cada dirección es un par {netid, hostid), en donde n etid identifica una red y h o stid un anfitrión dentro de la red. En la práctica, cada dirección IP debe tener una d e las prim e ras tres form as m ostradas en la figura 4.1.' Definida una dirección IP, se puede determ inar su tipo según los tres bils de orden, de los que son necesarios sólo dos bits para distinguir entre ios tres tipos prim arios. Las direcciones tipo A, que se utilizan para las pocas redes que tienen m ás de 2 !íl de anfitriones (por ejem plo, 65,536), asignan 7 bits al cam po netid y 24 bits al cam po hostid. Las direcciones tipo B, que s¿ utilizan para redes de tam año m ediano que tienen entre 2R(por ejem plo,’ 256) y 2 U' anfitriones, asignan 14 bits al cam po netid y 16 bits al hostid. Por últim o, las direcciones tipo C, que tienen m enos de 2Kanfitrio nes, asignan 21 bits al cam pó netid y solo 8 bits ai hostid. N ótese que las direcciones IP se han d e finido de tal form a que es posible e xtraer rápidam ente los cam pos hostid o netid. Los ruteadores, que utilizan el cam po netid de una dirácción para decidir a dónde enviar un paquete, dependen de una extracción eficiente para lograr una velocidad alta!
1
L a c u a rta fo rm a , re s e rv a d a p o ra ia m u ltid ifu s ió n en ia re d d e red e s, s e r i d e s c rita en u n c a p itu lo p o s le tio r ; p o r a h
ra, lim ita re m o s n u e s tro c o m e n ta rio s a las fo rm a s q u e e s p e c ific a n d ire c c io n e s d e o b je to s in d iv id u a le s .
Scc. 4,5,
D irecciones de red y de difusión
0 12 3 4
4.4
8
0
Tipo B
1 0
Tipo C
1 1 0
Tipo D
1 1 1 0
Tipo E
11
I
' 31
hostid
:
netid
1 1 0
24
16
netid
Tipo A
Figura 4.1
63
hostid
netid
■
hostid
dirección do multidlfusión reservado para uso posterior
Las cinco formas de direcciones de Internet (II1). Las tres foirnas primarias, ti pos A. B y C, se pueden distinguir por medio de los tres primeros bits. :
Las direcciones especifican conexiones de red
Para sim plificar el análisis, dijim os que, u n a .dirección de red de..redes identifica un anfitrión, pero esto;, no es del todo preciso. C onsidere un ruteador. que conecta dos redes físicas. ¿Cóm o podem os ■asignar una sola dirección ÍP si dicha dirección codifica un identificador de red así com o un identificadot; de. anfitrión? D e h e c h o .n o podem os. C uando com putadoras convencionales tienen, dos o : más conexiones físicas se las llam a anfitriones m ulti-hom ed. Los anfitriones m ulti-hom ed.y los. rutéádores requieren.de m uchas.direcciones, IP. C ada dirección corresponde a u n a :de las conexiones de red de las m áquinas. R eferim os a los anfitriones m ulti-hom ed nos lleva a la siguiente considera-
D ebido a que las direcciones IP. codifican tanto una re d y un anfitrión en dicha red, no especifican una com putadora individual, sino una conexión a (a red. Por lo tanto, un ruteador que conecta cierto núm ero de redes tiene cierto núm ero de d irec cio nes IP distintas, una para cada conexión de red. .
4.5
Direcciones de red y de difusión
Ya hemos m encionado la m ayor ventaja de la codificación de inform ación de, red en ¡as d irec cio nes de red de redes: hacer posible que exista un ruteo eficiente. O tra ventaja es que las direcciones de red de redes se pueden referir tanto a redes com o a anfitriones. Por.regla, nunca se asig n a.u n cam po hostid igual a O a u a a n fitrió n individual. En vez de eso, una dirección IP con cam po hostid de 0 se utiliza para referirse a la red en sí m ism a. En resum en:
(54
D irecciones internet
Lcts direcciones de red de redes se p u ed en utilizar para referirse a redes a si com o a anfitriones individuales. P o r regla, una dirección que tiene todos los bits del cam po h o stid igual á 0, se resetva pa ra referirse a la r e d en s i mism a. '■ Otra ventaja significativa del esquem a de direccionam ienio en una red de redes es que éste incluye una dirección de difusión que se refiere á todos los anfitriones en la red. De acuerdo con el estándar, cualquier cam p o hostid consistente en solam ente Is, está reservado para la difusión.2 En m uchas tecnologías de red (por ejem plo, Ethernet), la difusión puede ser tan eficiente com o la transm isión norm al; e n otras, la difusión encuentra apoyo en el softw are de red, pero requiere sustancialm ente m ayor retraso que la transm isión sim ple. A lgunas redes inclusive no c u en tan con d i fusión. Por lo tanto, tener una dirección IP de difusión no garantiza la disponibilidad o eficiencia de la entrega p or difusión.’En resum en: L a s direcciones IP s e p ueden utilizar p a ra especificar ¡a difusión; estas direccio n es se transform an en difusión p o r hardware, si ésta se encuentra disponible. P or regla, una dirección d e difusión tiene todos los bits del cam po hostid astg- 1 nados com o 1.
4.6
Difusión limitada
T écnicam ente, la dirección de difusión que describim os se conoce cóm o dirección de difusión d iri gida, debido a que contiene tanto una identificación válida de red com o el cam po hostid de difu sión. U na dirección de difusión dirigida se puede interpretar sin am bigüedades en cualquier punto de una red de redes ya que identifica en form a única lá re d objetivo, adem ás de especificar la d ifu sión en dicha red. Las direcciones de difusión dirigida proporcionan un m ecanism o poderoso (y a veces algo peligroso) que perm ite que u n sistem a'rem oto etivie un soló paquete que será publidifundido en la red especificada. . D esde el punto de vista del direccionam iento, la m ayor desventaja de la difusión dirigida es que requiere un conocim iento de la dirección de red. O tra fórm a de dirección de difusión, llam ada dirección de difusión lim itada o dirección dé difusión en re d local, proporciona una dirección de difusión p a ra la re d local, independientem ente dé la dirección IP asignada. La dirección de difusión local consiste en treinta y dos I s (por esto, a veces se le llama la d ire c c ió n d e difusión “ todos 7.v"). Un anfitrión puede u tiliz a r la dirección de difusión lim itada com o parte de lin procedim iento de arranque antes de conocer su dirección IP o la dirección IP de [a red local.' Sin em bargo, una vez que el anfitrión conoce la dirección IP correcta para la red local, tiene que ütilizár la difusión diri8idaC om o regla general, los protocolos T C P/IP restringen la difusión al m enor núm ero posible de m áquinas. En el capítulo de dircccionam iento de stibred, verem os cóm o afecta esta regla a m u chas redes que com parten direcciones. • ’
2
D e s n f o ilu n a d a m e n tc .tirm v e rs ió n a n tig u a d e c ó d ig o T C i’/ tP q u e a c o m p a ñ a b a al U N SX d e B e r’x c íé y n t tü z ó d e fo
m a in c o rre c ta tocios lo s c e ro s p a ra lu d ifu .s ió n .C ó m a d e rro r a ú n e x is te , el x o f h v n re T C I ’/ÍI’ n .m e n u d o in c lu y o urui o p c ió n <|iie p e n n if e q u e u n s itio u tilic e to d o s lo s c e ro s p a ra d ifu sió n .
Scc. 4.8 -
4.7
Debilidades del direccionámiento de Internet
65
Interpretación de cero como “esto”
Hem os visto que un c'arnpo consistente en Is puede interpretarse como, “ todos” , com o en “ todos los anfitriones’' de una red. En general, el softw are de red de redes interpreta los cam pos que consisten en ceros (0) com o si fuera “esto” . La interpretación aparece a ío largo de la literatura. P o r lo,tanto, «na dirección IP con cam po hostid Ó se refiere a .“este” anfitrión, y una dirección de red de redes con el ID de red de 0 se refiere a “esta” red. Claro está, sólo es significativo utilizar una dirección en esa form a dentro de un contexto en el que se pueda interpretar de una m anera no am bigua. Por ejem plo, si una m áquina recibe un paquete en el que el cam po netid de ía dirección de destino es 0 y el cam po hostid de Ía dirección de destino corresponde a su dirección, ej receptor interpreta el cam po netid com o “esta” red (por ejem plo, la red sobre la cual llegó el paquete), ; La utilización de netid 0 es de especial im portancia en casos en los que un anfitrión se quiere com unicar hacia una red pero todavía no conoce su dirección IP. E l anfitrión utiliza de m anera tem poral la ID 0 de red, y otros anfitriones de la red interpretan la dirección com o si fuera “ esta red” . En la m ayor parte de los casos, las respuestas tendrán la dirección de red totalm ente especifi cada, perm itiendo que el transm isor original la registre para utilizarla después. En el capitulo 9 se discutirá en detalle cóm o un anfitrión determ ina el cam po netid de la red local.
4.7.1.
Direccionámiento de subred y multidifusión
Éí esquem a de direccionám iento descrito hasta aquí requiere un prefijo único d e r e d para cada, red física. En el capítulo 10 sé consideran dos extensiones im portantes al esquem a de direccioriam iento, diseñadas para conservar las direcciones de red: direccionam iento.de subred y direccionám iento sin.tipo, A dem ás de ia difusión, el esquem a de direcciones IP incorpora una form a especial de e n trega a m uchos puntos conocida com o m ultidifusión. La m ultidifusión es de gran utilidad para.las redes en las que la tecnología de hardw are incorpora la entrega por m ultidifusión. En el capitulo 17 se analiza en detalle el direccionám iento y la entrega m ediante m ultidifusión.
4.8
Debilidades del direccionámiento de internet
La codificación de inform ación de red en una dirección de red de redes tiene.algunas desventajas. : La desventaja m ás obvia es que las direcciones se refieren a Jas conexiones de red, no a la c o m p u tadora anfitrión: ‘ r.f, Si una com putadora anfitrión se m ueve d e una red a otra, su dirección IP debe cam biar. . Para entender ias consecuencias, considere a los viajeros que quieren desconectar su com pu tadora personal, llevarla con ellos durante el viaje y reconectarla a la red de redes al llegar a su d e s tino. La com putadora personal no puede te n e r asignada una dirección IP perm anente ya que ésta identifica la red a la que está'conectada la com putadora. ■
66
Direcciones Im orad
Otra debilidad del esquem a de direccionam íento en una red de. redes es q u e cuando una red tipo C crece h asta tener más de 255 anfitriones, tiene que cam biar su dirección a una tipo B . A un que esto puede parecer un problem a m enor, el cam bio de direcciones de red puede tom ar d em asia do tiem po y se r m uy difícil dé depurar. D ebido a que la m ayor parte del softw are no está diseñado para m anejar m uchas direcciones para la m ism a red física,, los adm inistradores rió pueden planifi car u na transición suave en la que introduzcan lentam ente la nueva dirección'. Én vez de eso, tienen que dejar de utilizar abruptam ente la dirección de red, cam biar las 'direcciones de todas las m áqui nas y reiniciar la com unicación utilizando la nueva direécióri de red. ' La im perfección m ás'im portante del esquem a de direccionam ienio en una red de redes no se volverá evidente h a sta'q u e exam inem os el ruteó. Sin em bargo, su im portancia'requiere una breve introducción, H em os sugerido que el ruteo se basará en direcciones de red de redes, con el camjpo netid de la dirección utilizado para tom ar decisiones dé ruteo. C onsideré un anfitrión con dos c o n e xiones hacia la red de redes. Sabem bs que un a nfitrión así debe tener m ás de una dirección IP. Lo siguiente es cierto: Como el n ite o utiliza la p a rte de re d de la dirección IP, el cam ino tom ado p o r ' los p a q u e te s que viajan hacia un anfürióñ cón m uchas direcciones IP depende de la dirección utilizada. Las im plicaciones son sorprendentes. Los hum anos piensan en cada anfitrión com o en una sola entidad y quieren utilizar un solo nom bre. A veces se sorprenden al encontrar que deben aprender m ás de un nom bre, y se sorprende aún más cuando encuentran que los paquetes enviados en los que utilizan m uchos nom bres pueden com portarse dé m anera diferente. . ■ O tra consecuencia sorprendente dél esquem a d é direcciohám iéhto en una red d é redes es que no es suficiente c onocer una dirección IP para un destino; puede ser im posible llegar al destino u ti lizando esa dirección. C onsidere la red de redes m ostrada en la figura 4.2. En la figura, dos anfi triones, A y B, se conectan a la red I, y p or io general se com unican utilizando en forma directa d i cha re d .P ó r ló tanto, los usuarios en el anfitrión / f s é deben referir norm alm ente al anfitrión1/? utili zando la dirección IP Ii'. E xiste un cam ino alternativo (Je A á B a través del ruteador R, y se utiliza
RED 1 ^3 ■ R
_
|
A
0
i, RED 2
: Figura 4.2
Red de redes de ejemplo con un anfitrión muhi-liomed, ¿?. que nuicsíra un pro blema de! esquema IP de direccionamicnto,. Su,interfaz /j se desconecta, A debe utilizar la dirección / í para llegar a B, envinndo paquetes a través del ruteador R.
Notación decimal con pimíos
Scc. 4.9
67
siem pre que A envíe paquetes a la dirección IP h (dirección de B en i a red 2 ).;A hora suponga que falla la conexión de B con la red /, pero en sí la m áquina sigue funcionando (por ejem plo, se rom pe un cable entre B y la red l). Los usuarios en A que especifican la dirección IP /j no pueden llegar n B, pero los usuarios que especifican iá d ire c c ió n /? sí to pueden hacer. Estos problem as con ' respecto a ¡a nom enclatura y al direccionam iento surgirán de nuevo en capítulos posteriores, cu an do considerem os el ruteo y el enlace de nombres..
4.9
Notación decimal con puntos
Cuando se com unican a los usuarios, ya sea en docum entos técnicos o a través de program as de aplicación, las direcciones IP se escriben com o cuatro enteros decim ales separados por puntos, en donde cada entera proporciona el valor de un octeto de la dirección IPAPor lo tanto, Iá dirección de 32 bits de una red de redes
10000000
00001010 00000010 00011110
se escribe ■
.
1 2 8 .1 0 .2 .3 0
U tilizarem os ia notación decim al con puntos cuandq expresem os direcciones IP a través del resto del texto. De hecho, la m ayor parte del softw are T C P/IP que m uestra una dirección IP o que re quiere que una persona la introduzca, utiliza notación decim al con puntos. P or ejem plo, el com an do nelstaC de U N IX :que m uestra el rúteo actual, y los program as de aplicación com o telnet y f tp utilizan la notación decim al con puntos cuando aceptan o m uestran direcciones IP. Por lo tanto, se ria útil entender la relación entre los tipos de direcciones IP y los núm eros decim ales con puntos. En la tabla de la figura 4 3 se resum en el‘rango de valores para cada tipo.........................
D ire cc ió n más b a ja
T ipo j.:íA y , . B . C D .. Y
E
Figura 4.3
..V a. - Y i ,
0 .1 . 0 . 0 128.0!0.0 192.0.1.0 224.0.0.0 240.0.0.0
O irecclón más alta , < 126.0.0.0 191.255.0.0 v 223.255.255.0 ■ 239.255.255.255 247.255.255.255
Rungo de valores decimales con punto, qtic, corresponde.a_cada tipo de dirccción IP. Algunos valores están reservados para propositas cspccinles.
■* L a n o la c ió n d e c im a l c o n p u n io s :i v c c cs se c o n o to c o m o n o ta c ió n c u a d n m g u la r c o n p u n to s .
68
4.10
Direcciones Internet
Dirección loopback
En la tabla de la figura 4.3 se m uestra que no todas ías posibles direcciones se asignaron a algún tipo. Por ejem plo, la dirección 127.0.0.0, valor del rango tipo A , se reserva para loopback; y está diseñada para utilizarse eri las pruebas del T C P/IP y para ía com unicación de los procesos internos en la m áquina local. C uando algún program a utiliza la dirección loopback com o destino, e fso ftw a re de protocolo en una com putadora regresa los datos sin generar tráfico a través de alguna red. En el texto se declara de m anera explícita que ui\ paquete enviado a la dirección d e una red 127 nunca debe aparecer en ninguna red. A dem ás, un anfitrión o u n ruteador nunca deben difundir inform a ción de ruteo ni de accesabilidad para el núm ero de red 727, pues no es una dirección de red.
4.11
Resumen dé reglas especiales de direccionámiento
En la práctica, el IP utiliza só lo ,u n a s cuantas com binaciones de ceros (0) (“ésta") o unos ( l ) (“ toda”). En la figura 4.4 se listan ¡as posibilidades.
Figura 4.4
Ponnas especiales de direcciones IP, incluyendo combinaciones de ceros (0, esto), unos (I, todo). La longitud del campo de red de una difusión dirigida depende de! tipo de dirección de red.
Com o se m enciona en las notas de la figura, la utilización de todos los ceros (0) para la red sólo está perm itida durante el procedim iento de iniciación; Perm ite que una m áquina se com unique tem poralm ente. U na vez que la m áquina “aprende” su red y su dirección IP correctas, no debe u ti lizar la red 0.
Scc. 4.13
4.12
Un ejem plo
69
Autoridad de direccionámiento Internet
para garantizar que el cam po de red dentro de una dirección de Internet es único, todas las d irec ciones de Internet son asignadas p or una autoridad central. La A utoridad internet de N úm eros 'Asignados (IANA) establece los procedim ientos y tiene el control sobre los núm eros asignados, Sin em bargo, cuando una organización se une a Internet, puede obtener direcciones d e red desde el Centro de Inform ación de la R ed Internet (INTERNIC). Sólo se necesita una autoridad central para asignar el cam po de red de una dirección; una vez que una organización obtiene un prefijo de red, puede escoger cóm o asignar un sufijo único a cada anfitrión de su red sin tener que contactar a la autoridad central. La A utoridad Internet asigna un núm ero tipo C a una red con pocas com putadoras conectadas a ella (m enos de 255); se reserva los húm eros tipo Q para una organización que tiene una red m ás grande. Por últim o, una organización debe tener una red con m ás de 65535 anfitriones conectados antes de que pueda obtener un núm ero tipo A. El espacio del nom bre está diferido debido a que la m ayoría de las redes son pequeñas, un Vnenor núm ero de ellas son m edianas y sólo m uy pocas son gigantes. Solam ente es esencial para la autoridad centraí asignar direcciones IP para redes que están (o ¿starán) conectadas a la red global Internet, Una corporación individual puede tener la responsabi lidad de asignar d irecciones únicas de red dentro de su red d e redes T C P/IP, siem pre y cuando n u n ca conecte esa red de redes a! m undo exterior. De hecho, m uchos grupos corporativos que utilizan protocolos T C P/IP se autoasignan direcciones de red de redes. Por ejem plo, la dirección de red 9.0.0.0 se asignó a IBM C orporation y la dirección 12.0.0.0 se asignó a A T& T. Si una o rganiza ción decide utilizar protocolos T C P/IP en dos de sus redes, sin conexión al Internet global, la orga nización puede asignar las direcciones 9.0.0.0 y 12.0.0.0 a sus redes locales. Sin em bargo, la e x p e riencia h a dem ostrado que no es acertado c re a r una red de redes privada utilizando las m ism as di recciones que ia red global Internet, debido a que im posibilita la interoperabilidad en el futuro y puede causar problem as cuando se trate de intercam biar softw are con otros sitios. Por lo tanto, se alienta fuertem ente a todos los usuarios de T C P/IP á que se tom en el tiem po para obtener las d irec ciones oficiales de Internet por m edio de INTERNIC.
4.13
Un ejemplo
Para hacer m ás claro el esquem a de direccionám iento IP, considere el ejem plo de dos redes en el D epartam ento de C iencias de la C om putación de la U niversidad de P u rd u e .q u e ,fu e ro n conectadas a Internet a m ediados de los años ochenta. En la figura 4.5 se m uestran las direcciones de red y se ilustra cóm o los ruteadores interconectan las redes. En el ejem plo se m uestran tres redes y los núm eros de red asignados: la red A R P A N E T (10.0.0.0), una red E thernet (128.10.0.0), y una red tokerí ring (Í92.5.48.0). De acuerdo con la ta bla de la figura 4.3, las direcciones son, respectivam ente, tipo A, B. y C. La figura 4.6 m uestra las m ism as redes con com putadoras anfitrionas conectadas y d irec cio nes de Internet asignadas a cada conexión de red. ? En la figura, se conectan a ia red cuatro anfitriones llam ados Ártliur, M erlin, Guerievere y U m celot. Taliesyn es un ruteador que conecta las redes A R PA N E T y token ring, y G latisaiit es un ruteador que conecta las redes tokén ring y Ethernet. E l anfitrión M erlin tiene conexiones con las
70
D irecciones Internet
n ite a d o re s!
Figura 4,5 . Conexión lógica de dos redes a la columna vertebral Internet. Cada red tiene asignada una dirección IP.
redes Ethernet y token ring, así que puede alcanzar directam ente destinos e n cualquiera de ellas. Aunque, un anfitrión m ulti-hom ed com o M erlin se puede configurar para rutear paquetes entre dos redes, la m ayor parte de los sitios utilizan com putadoras dedicadas com o ruteadóres para ev itar s o : ;
ETHERNET
Figura 4.6
128.10.0.0
Ejemplo de asignación de direcciones ÍP para ruteadóres.y anfitriones conecta dos a las Sres redes mosíradas en lu figura anícrior.
Suc. 4-14
Orden de
ockmos
de red
71
brccargar los sistem as convencionales de com putadoras con el procesam iento requerido para el ru teo. En la figura, un ruteador dedicado, G fatisant, realiza la tarea de rutear el tráfico entré las.redes Ethernet y tokeu ringv (Nota: el tráfico real entre estas dos redes es m ayor q u e el que: se m uestra con esta configuración, debido a qu e en la figura sólo aparecen unas cuantas com putadoras conec tadas a las redes.) Gom o se m uestra en la figura 4.5, se debe asignar una dirección IP a cada conexión de red. Lancelot, que sólo se conecta a Ethernet, tiene asignada com o su única dirección IP e l núm ero ¡28.10.2.26. M erliti tiene la dirección 128.10.2.3 para su conexión con Ethernet y 192.5.48.3 para su conexión con la red token ring. La persona que hizo la asignación de direcciones escogió el m isnio valor para el octeto de orden bajo de cada dirección. Las direcciones asignadas a los ruteadores ' Glátisant y Taliesyn no siguen esta regla. Por ejem plo, las direcciones de Táliesvn 10.0.0.37 y . 192.5.48.6, son dos cadenas de dígitos sin ninguna relación. Al IP no le im porta si cualquier octeto en,la forma decim al con puntos d e una dirección de com putadora es igual o diferente. Sin em b ar go;, los-técnicos, gerentes y adm inistradores de red quizá necesiten utilizar las direcciones para mantenimiento,- prueba y depuración. H acer que todas las direcciones de las com putadoras term i nen con el m ism o octeto facilita que las personas recuerden o adivinen ¡a dirección de una interfaz en particular.
4.14 Orden de octetos de red Para crear una red de redes que sea independiente de cualquier arquitectura de m áquina dé una m arca en especial o de cualquier hardw are de red, el softw are debe definir una representación1de datos estándar. Por ejem plo, considere lo que sucede cuando ei softw are de una com putadora envía . un entero binario de 32 bits a otra com putadora. El hardw are físico de transporte m ueve la se c u en cia de bits desde la prim era m áquina hasta la segunda sin cam biar el orden. Sin em bargo, no todas las m áquinas alm acenan de la m ism a form a los enteros de 32 bits. En algunas (llam adas L id ie E ndians)\ la dirección más baja de m em oria contiene el octeto de orden bajo del entero. En otras (lia■ niádas5£ /£ Ehdiáit), la dirección m ás baja de>memoria guarda el octeto de orden alto del entero. Otras alm acenan los enteros etvgrupos de palabras de 16 bits, con las direcciones m ás bajas guar■d á n d o ia palabra de orden inferior, pero con los octetos desordenados. Por lo tanto, la copia directa de octetos de una m áquina a otra puede cam biar el valor del núm ero. La estandarización del orden de octetos para ios enteros es m uy im portante en una red de re des ya que los paquetes llevan núm eros binarios que especifican inform ación com o las direcciones de destino y la longitud de los paquetes. Tales cantidades deben entenderlas tanto, el. receptor com o ■el transmisor. Los protocolos T C P/IP resuelven el problem a del orden de octetos'al definir i in o ; - ' ■.¡den de octetos estándar d e red q ue todas las m áquinas utilizan para ios cam pos binarios en los p a quetes de red de redes. C ada anfitrión o ruteador convierte los-'artículos binarios de la repre. sentación local al orden de octetos estándar de red antes de enviar un paquete y los con v ierte del . orden de octeto estándar de red ai orden específico del anfitrión cuando llega un paquete; D esde luego; e¡ cam po de datos del usuario de un paquete está exento de este e stá n d a r— ios usuarios pue den d a r form ato a sus datos de la m anera que quieran; P or supuesto,’la m ayoría de los usuarios confía en program as estándar de aplicación y no tiene que m anejar directam ente el.problem a, del orden de octetos. -
72
Direcciones internet -’
' -
'•
El estándar de red de.redes para e! orden de. octetos especifica que la parte de los enteros que se e n v ia ;prim ero es el octeto m ás significativo (por ejem plo, e¡ tipo B ig Endian). Si se consideran ios octetos en un paquete m ientras viajan de una m áquina a otra, un entero.binario en dicho paque- jijó te tiene su octeto m ás significativo cerca de! com ienzo del paquete y su octeto m enos significativo a"' cerca dei final. Existen m uchos argum entos sobre qué representación de datos se debe utilizar y el e stándar de red de redes algunas veces se ve atacado. Sin em bargo, todo e¡ m undo está de acuerdo en que es crucial.tener un estándar y la form a exacta del estándar es m ucho m enos im portante.
4.15
Resumen
El T C P/IP utiliza direcciones binarias
; de red antes de enviar un paquete y debe hacer la conversión de orden de octeto de red al orden intem o cuando reciba paquetes. ' ■ .• ; . ' .•
PARA CONOCER MÁS
'H P
El esquem a.de direccionám iento en red de redes que aquí presentam os se puede encontrar en R eynolds and Postel (R FC i 700): se puede obtener m ayor inform ación en StaM ,.R om ano, and Recker. ...v:.' (R FC 1117). . : Se han realizado m uchas adiciones.im portantes aí esquem a de.direccionám iento de.Internet.a;,¿$y:: lo largo de los años; en los siguientes capítulos se exam inan con m ayordetalle. En el capítulo. 10 se. ':/v analiza una idea en evolución llam ada direccionám iento sin tipo, un esquem a interm edio de direc- y, cionam iento, diseñado para utilizarse durante los próxim os años. A dem ás, en el capítulo lG.se exa- >;.>':
E jercicio s
73
. ¡nina una parte esencia! del estándar existente de direcciones Internet, llam ado direccionam iento de subred. E¡ direccionam iento de subred perm ite que una sola dirección de red se utilice con m u■ chas redes físicas. En el capitulo 17 se continúa la exploración de las direcciones IP a! describir ; cóm o las direcciones tipo D se asignan para ia m ultidifusión en la red de redes. IN TERN IC puede proporcionar inform ación sobre cóm o obtener direcciones (ver el A péndiv: cc 1 para obtener la dirección y núm ero telefónico de IN TERN IC). C ohén (1981) explica el ordey namiento de octetos y bits, y presenta los térm inos “ Big E ndian” y ,vLitt!e Endian".
e j e r c ic io s 4.1 ;
¿Exactamente cuántas redes tipos A, B y C pueden existir? ¿Cuántos anfitriones puede tener una red de cada tipo? Asegúrese de permitir ia difusión, asi como direcciones tipo D y E.
4.2
A una lista de direcciones asignadas a veces se le conoce corno tabla de anfitriones de red de redes. Si su sitio cuenta con una tabla de anfitriones, encuentre cuántos números de redes tipo A, B y C se han asignado.
i; 4.3
¿Cuántos anfitriones están conectados a cada una de las redes de área local en su sitio? ¿Su sitio tiene alguna red de área local para la que una dirección tipo C sea insuficiente'.1
i. 4.4 ¿Cuál es la principa! diferencia entre el esquema IP de direccionamiento y el esquema de asignación de números telefónicos de Estados Unidos? 4,5
Una sola ívutoñdud central no se Sns puede arreglar para asignar direcciones Internet lo suficientemente rápido como para satisfacer toda la demanda. ¿Puede inventar un esquema que permita que la autoridad central divida sus tareas entre muchos grupos, pero que aún así asegure que cada dirección asignada es única?
4.ÍÍ
¿May diferencia entre ei orden estándar de octetos y el orden de octetos en su máquina local?
-:■■■■ 4.7 ¿Cuántas direcciones ÍP se necesitarían para asignar un número único de red a cada Hogar en su país? ¿Es suficiente el espacio de la dirección IP?
Transformación dé direcciones Internet en direcciones físicas (ÁRP)
5,1 Introducción Hemos descrito el esquem a de direcciones TCP/'iP, en el que cada anfitrión tiene asignada u n a d i rección de 32 bits; asim ism o, hem os dicho que una red de redes se com porta com o una red virtual que utiliza sólo direcciones asignadas cuando envía y recibe paquetes. T am bién hem os revisado m uchas tecnologías de redes físicas y, hem os notado.que dos m áquinas, en una red física, se pueden c o m u n i c a r s o l a m e n t e s i c o n o c e n s u s d i r e c c i o n e s f í s i c a s d e r e d . Lo que no hem os m encionado es cómo un anfitrión o un ruteador transform an una dirección IP en la dirección física correcta cuando necesitan enviar un paquete a través de una red física.1En este capítulo, se considera dicha tran sfo r mación y se m uestra:d e :qué m anera-se inriplementa para [os dos esquem as m ás com unes de direccionam iento de red física.
5,2 El problema de la asociación de direcciones Considere que dos m áquinas, A y B, com parten una red física.1C ada una tiene asignada tina d irec ción 1P, L \ e l a , asi com o una dirección física, P a y P n . E l'objetivo es diseñar un softw are de bajo : nivel qué Oculte las direcciones físicas y perm ita que program as de un nivel m ás alto trabajen sólo
7(5
Transformación
con direcciones de la red de redes. Sin em bargo, la com unicación debe llevarse a cabo p or m edio de redes físicas, utilizando cualquier esquem a de direcciones físicas proporcionado por el hardw a re. Suponga que la m áquina A quiere enviar un paquete a la m áquina B a través de una red tísica a la que am bas se conectan, pero A sólo tiene la dirección de red de redes h de B. Surge, pues, la si guiente pregunta: ¿cóm o transform a A dicha dirección en la dirección física Pn de B? La transform ación de direcciones se tiene que realizar en cada fase a lo largo del cam ino, desde la fíjente original hasta el destino final. En particular, surgen dos casos. Prim ero, en la últim a fase de entrega de un paquete, éste se debe enviar a través de una red física hacia su destino final. La com putadora que envía el paquete tiene que transform ar ía dirección Internet de destino final en su dirección física, Segundo, en cualquier punto del cam ino; de la fuente al destino, que no sea la fase final, el paquete se debe enviar hacia un ruteador interm edio. Por lo tanto, el transm isor tiene que transform ar la dirección Internet del ruteador en Una dirección física;:,.., v C V 1; ? El problem a de transform ar direcciones de alto nivel en direcciones físicas se conoce com o pro b lem a de asociación de direcciones y se ha resuelto de m uchas m aneras. A lgunos grupos d e protocolos cuentan con tablas en cada m áquina que contienen pares de direcciones, de alto nivel y físicas. O tros solucionan el problem a al codificar direcciones de hardw are en direcciones de alto nivel. B asarse en cualquiera de estos enfoques sólo hace que el direccionam iento de alto nivel sea m uy delicado. En este capitulo, se tratan dos técnicas para la definición de direcciones utilizadas p or los protocolos T C P/IP y se m uestra cuándo es apropiada cada una de ellas.
5.3 Dos tipos de direcciones físicas Existen dos tipos básicos de direcciones físicas, ejem plificados por Ethernet que tiene direcciones físicas grandes y fijas, así com o por proN E T que tiene direcciones físicas cortas y deTácil configu ración. La asociación de direcciones es difícil para ias redes de tipo Ethernet, pero resulta sencilla para redes com o proN ET. C onsiderarem os, prim ero, el caso más fácil.
5.4 Asociación mediante transformación directa C onsidere una red token ring tipo proN E T . R ecuerde que, en el capítulo 2, vim os que proN E T uti liza núm eros enteros pequeños para sus direcciones físicas y perm ite que e lu sú a rio .e lija una d irec ción de hardw are cuando instala una tarjeta de interfaz en una com putadora.;L a clave para facilitar la definición de direcciones con dicho hardw are de red radica en observar que, m ientras se tenga la libertad de escoger tanto la dirección IP com o la física, se puede hacer que am bas posean las m is m as partes, N orm alm ente, una persona asigna direcciones IP con ei cam po hostid igual a 1 ,2 , 3, et cétera, y luego, cuando instala hardw are de interfaz de red, selecciona una dirección física que c o r rresponda a la dirección IP, Por ejem plo, el adm inistrador de sistem a podría seleccionar la direc ción física 3. para una com putadora que tenga la dirección IP 192.5.48.3, d e bido.a que. la dirección a n te rio re s tipo.C y tiene el cam po de anfitrión igual a 3 .:V .....: ;... Para las redes com o proN E T , com putar una dirección fisica basándose en.una dirección IP es trivial. Él cóm puto consiste en extraer ei cam po de anfitrión de la dirección IP. La extracción es
Scc 5.5
Definición medíanle cniacc dinámico
77
' com putacionalm cnte eficiente pues sólo necesita unas cuantas instrucciones de m áquina. La trans form ación es fácil de m antener porque se puede realizar sin consultar datos extem os. Por últim o, es posible agregar nuevas m áquinas a la red sin cam biar las asignaciones ya existentes ni recopilar los códigos. . C onceptualm ente, escoger un esquem a de num eración que facilite la asociación de direccio: nes significa seleccionar una fu n c ió n /q u e transform e direcciones ÍP en direcciones físicas. El d i señador tam bién puede ser capaz de seleccionar un esquem a de num eración para direcciones físi cas, dependiendo del hardw are. D efinir la dirección IP, L , im plica com putar: P .^ .f( h ) • Q uerem os que el cóm puto d e / sea eficiente. Si se constriñe el ju eg o de direcciones físicas, puede ser posible realizar transform aciones eficientes, diferentes a la que se ejem plifica arriba. Por ejem . pío, ciíando se utiliza el ÍP en una red orientada a la conexión com o ATM , no se pueden escoger : jas direcciones físicas. En redes com o esa, una o más com putadoras alm acenan pares de direccio nes, en donde cada p a r contiene una dirección Internet y su dirección física correspondiente. Por ejem plo, los valores se pueden alm acenar d entro de una tabla en m em oria, que se tiene que buscar. ) Para lograr que, en esos casos, la definición de direcciones sea eficaz, el softw are podría valerse de ■ una función convencional de com probación aleatoria para buscar dentro de la tabla. En el ejercicio 5.1, se sugiere una alternativa relacionada.
5.5
Definición mediante enlace dinámico
Para entender por qué 9a definición de direcciones es difícil para algunas redes, considerem os la tecnología Ethernet. R ecuerde que, en el capítulo 2, vim os que cada interfaz Ethernet tiene asignada utía dirección física de 48 bits desde la fabricación del producto. En consecuencia, cuando el V hardw are falla y se necesita reem plazar una interfaz Ethernet, !a dirección física de la m áquina cambia, A dem ás, com o la dirección E thernet es de 48 bits, no hay posibilidad de codificarla en una ■ dirección IP de 32 bits.1 .w: Los diseñadores de los protocolos T C P/IP encontraron una,solución creativa para el problej ma de la asociación de direcciones en redes com o Ethernet, que tienen capacidad de difusión. La : solución perm ite agregar nuevas m áquinas a la red, sin tener que recopilar el código y no requiere tener una base de datos centralizada. Para evitar la definición de úna tabla de conversiones; los di. . senadores utilizan un protocolo de bajo nivel para asignar direcciones en forma dinám ica. C o n o ci do com o Protocolo d e A sociación de D irecciones (ARP); éste proporciona un m ecanism o razo n a blem ente eficaz y fácil de m antener. Com o se m uestra en la figura 5.1, la idea detrás de la asociación dinám ica con A RP es m uy . sencilla: cuando él anfitrión ,4 quiere definir ¡a dirección IP, lo, transm ite p or difusión u n 'p a q u ete especia! que pide al anfitrión que posee la dirección IP h , que responda con su dirección física, Pn. Todos los anfitríóhés,1incluyendo a'#,' reciben la solicitud; pero sólo el anfitrión B rcconbcé sti pro" pia dirección IP y envía una respuesta que contiene su ;dirección física; C uando A recibe la respues-
......’ . D eb id o a que in trn n sfom iacifri d irccia e s m ás co n v en ien te y c ík ic n t c q u e l;< a sig n a ció n dinám ica; la p ró x im a gC' n c ra c ió n d e ÍP se e s tá d isc ñ n m lo p a ra p e rm itir q u e la s d ire c c io n e s tic 4 8 b its s e p u e d a n c o d if i c a r e n d ire c c io n e s !P.
78
Transformación de direcciones Internet en direcciones fisicns
ta, utiliza la dirección física para enviar el paquete de red de redes directam ente a 8. Se puede resum irque:. • E l P rotocolo de A sociación de D irecciones A R P p erm ite que t/;i anfitrión en; cuentre la dirección fís ic a de otro anfitrión dentro de la m ism a re d fís ic a con sólo p ro p o rcio n a r la dirección IP d e sa objetivo.
'i } \ ta ■
(a):
r-rV’'^
[ X
Y
B
(b) F igura 5.1.
Protocolo ARP. Para determinar ladirccciórt física Px d e B , desde su dirección IP, Ib, (a) el anfitrión A transmite por difusión una solicitud A R P que contiene: ¡i¡ a todas las máquinas en la rcd,;y (b) el anfitrión B envía una respuesta ARP; que contiene c! par
(h .
Pj).
■
-
5.6 Memoria intermedia para asociación de direcciones Puede parecer extraño que.para que vi envíe un paquete a B, prim ero, tenga que transm itir u n a difu sión que lle g u e .a B. Podría parecer aún m ás extraño que /í tran sm ita.p o r difusión la pregunta ¿cóm o puedo llegar basta ti?, en lugar de..sólo transm itir p o r difusión el paquete que quiere, e ntre gar. Pero existe una razón ¡m pórtante;para este intercam bio. La difusión es dem asiado cara para utilizarse cad a .v e z que una m áquina necesita transm itir un paquete, a otra, debido a que requiere que cada;:im q u in a en la red procese dicho paquete. Para reducir los costos de com unicación, las com putadoras, que utilizan A R P, m antienen u n a m em oria interm edia de las asignaciones de.direcr ción IP a dirección, física recientem ente adquiridas, para que no tengan que utilizar ARP. varias v e ces. S iem pre que una com putadora recibe una respuesta ARP,. ésta guarda la d irecció n .IP de¡ trans m isor, asi com o la dirección de hardw are correspondiente, en.su m em oria interm edia, para utilizar la en búsquedas posteriores. C uando transm ite un paquete, una com putadora siem pre busca, en su m em oria interm edia, una asignación antes de enviar una solicitud ARP. Si úna com putadora en-
■ite m ó'
i
Scc 5.9
Implantación de A tlP
79
cucntra la asignación deseada en su m em oria interm edia ARP, no necesitan transm itir una difusión a la red. La experiencia nos indica que, com o la m ayor parte de la com unicación en red com prende más que la sola transferencia de un paquete, hasta una m em oria interm edia pequeña es m uy valiosa.1 :
5.7 Refinamientos ARP Se pueden lograr m uchos refinam ientos de ARP. Prim ero, observe que si el anfitrión A va a utilizar A RP porque necesita enviar algo a B, existe una alta posibilidad de que B necesite enviar algo a A en un futuro cercano. Para anticipar ia necesidad de B y evitar tráfico de red adicional, A incluye su asignación de dirección IP com o dirección física cuando envía una solicitud a B. B extrae la asig nación de A de la solicitud, la graba en su m em oria interm edia A RP y envia la respuesta hacia A. Segundo, nótese que,;debido a q u e /! transm ite por difusión su solicitud inicia!, todas las m áquinas en la red reciben y pueden extraer, así com o grabar, en su m em oria interm edia, la asignación de dirección IP com o dirección física de A. T ercero, cuando a una m áquina se le reem plaza la interfaz de anfitrión (por ejem plo, a causa de una falla en el hardw are), su dirección física cam bia. Las otras com putadoras en ia red, que tienen alm acenada una asignación en su m em oria, inteim edia AÜP, necesitan se r inform adas para que puedan cam biar el registro. Un sistem a puede notificar, a otros sobre una nueva dirección al enviar una difusión A R P cuando se inicia. La siguiente regla resum e los refinam ientos: E l transm isor incluye, en cada difusión ARP, su asignación de dirección IP. com o dirección físic a ; los receptores actualizan su inform ación en m em oria in term edia ántes de p ro c e sa r un p a quete ARP.
5.8 Relación de ARP con otros protocolos ARP proporciona un m ecanism o para transform ar direcciones IP en direcciones físicas; y a hem os visto que algunas tecnologías de red no ¡o necesitan. El puntó és que A RP seria totalm ente innece sario si pudiéram os hacer que todo el hardw are de red reconociera direcciones IP. Por lo tanto, ARP sólo im pone un nuevo esquem a de direccionam iento sobré cualquier m ecanism o de direccionam ichto de bajo nivel que el hardw are utilice: La id e a ré puede resum ir d e iá siguiente m anera: '
:: '
: A R P es un p rotocolo d e bajo n ive l que oculta e l direccionam iento fís ic o subyacente d é red, a l pe rm itir que se asigne una dirección IP arbitraria a cada m áquina. P ensam os en A R P com o p a rte del sistem a fís ic o de red, no com o p a rte de los protocolos de red de redes.
5.9 Implantación de ARP De m anera funcional, A RP está dividido en dos partes. La prim era paite transform a una dirección IP en una dirección física cuando se envía un paquete.y la segunda responde solicitudes d e otras
Transformación de direcciones Internet en direcciones físicas
m áquinas. La definición de direcciones para ios paquetes salientes parece m uy clara, pero los p e queños detalles com plican la im plantación. Al tener una dirección IP de destino, el softw are con sulta su m em oria interm edia A R P para encontrar la transform ación de la dirección IP a la dirección física. Si la conoce, el softw are extrae la dirección física, pone los datos en una tram a utilizando esa dirección y envia ¡a tram a. Si no conoce la transform ación, el softw are debe transm itir una di fusión que contenga la solicitud A RP y esperar una respuesta. La difusión de una solicitud A RP para encontrar una transform ación de direcciones se puede volver com pleja. La m áquina de destino puede estar apagada o tan sólo m uy ocupada para aceptar la solicitud. Si es así, el transm isor quizá no reciba la respuesta o la reciba con retraso. D ebido a que Ethernet es un sistem a de entrega con el m ejor esfuerzo, tam bién se puede perd er la solicitud de difusión inicial A R P (en cuyo caso, el que la envía debe retransm itirla p or lo m enos una vez). M ientras tanto, el anfitrión tiene que alm acenar el paquete origina! para que se pueda enviar ya que se haya asociado la dirección IP a la dirección de red.2 D e hecho, el anfitrión debe d ecidir si perm i te que otros program as dé ápl icac ión:funcionen m ientras realiza una solicitud A RP (la m ayor parte de ellos lo perm ite). Si así es, el softw are debe m anejar el hecho de que una aplicación genere soli citudes A RP adicionales para la m ism a dirección sin transm itir'¡por difusión m úchas solicitudes para un m ism o objetivo. Por últim o, considere el caso en el que la m áquina A ya obtuvo una asignación para la m á quina B, pero el hardw are de B falla y es reem plazado. A unque la dirección de i?'ha cam biado, las asignaciones en m em oria tem poral de ¿í no lo han hecho, así que A utiliza uná dirección de hard w are que no existe, por lo que la recepción exitosa: se vuelve imjjosible^ En este caso se m uestra por qué es im portante tener softw are A RP que m aneje de m anera tem poral la tabla de asignaciones y que rem ueva los registros después de un periodo establecido de tiempo.' Claro está, el controlador de tiem po para un registro en la m em oria tem poral se debe reiniciar cada vez que llegue una d ifu sión A R P que contenga la asignación (pero no se réinicia cuando el registro se utiliza para en v iar un paquete). La segunda parte del código A RP m aneja paquetes que llegan por m edio de la red. C uando llega un paquete ARP, el softw are extrae la dirección IP del transm isor y la dirección del hardw are, luego, exam ina la m em oria tem poral local para verificar si ya existe un registro para el transm isor. Si es así, el controlador actualiza el registro al sobreescribir la dirección física con la dirección ob tenida del paquete. D espués, el receptor procesa el resto del paquete ARP............. El receptor debe m anejar dos tipos d e paquetes A R P.entrantes, .Si (lega u n a solicitud ARP, la m áquina receptora debe verificar si es el objetivo de la solicitud (por ejem plo, si alguna otra:m á quina transm itió por difusión una solicitud de la dirección física del receptor). Si es así,.el softw are A RP form ula.una respuesta al proporcionar su dirección física de hardw are y la envía directam ente al solicitante. El receptor tam bién agrega el par de direcciones del transm isor a su m em oria tem po ral si éstas novestán presentes.,S i la dirección IP m encionada en lá,solicitud A RP no corresponde a la dirección ÍP local, el paquete solicitará, la transform ación de alguna o tra m áquina en la red au n que podria ser ignorado. , :• El otro caso interesante sucede cuando llega una respuesta ARP. D ependiendo de la im plan tación, el controlador q uizá necesite crear un registro en su m em oria tem poral o el registro se p u e da crear cuando se genere la solicitud. En cualquiera de estos; casos, una vez que se actualiza la m em oria tem poral, el receptor intenta encontrar una correspondencia entre la respuesta y una so li citud expedida con anterioridad. Por lo general, las respuestas llegan obedeciendo a una'so licitu d
2 Si el re tra s o e s s ig n ific a tiv o , el a n fitrió n
p u e d e d e s c a rta r lo s p iiq u e tes sá lle n le s .
Seo
5.11.
81
F o r m a t o tlo l p r o t o c o l o A R r
que se generó porque la m áquina tiene que entregar un paquete. Entre el tiempo en que una máquina transm ite p o r difusión su.solicitud A RP y recibe la respuesta, los. program as de aplicación o los protocolos de un nivel, m ás alto pueden-generar solicitudes adicionales para la m ism a dirección; el software debe recordar que. ya envió una solicitud para no enviar más. Por lo común, el software ARP ■ coloca los. paquetes adicionales en una cola de espera. U na vez que llega la respuesta y se conoce la asignación, de dirección, el software. A R P rem ueve .los paquetes de la cola de espera, pone cada paquete en una tram a y utiliza la asignación de dirección para llenar ía dirección física del destino. : Si, con anterioridad,;no expidió una solicitud de la dirección IP en la respuesta, ia m áquina actuali zará el registro del transm isor en su m em oria tem poral y tan sólo dejará de procesar el paquete.
5.10 Encapsulación e identificación de ARP , Guando los m ensajes ARP viajan de una m áquina a otra, se deben transportar en tram as físicas. En la figura 5.2, se m uestra cóm o se transporta el m ensaje ARP en la porción de datos de una tram a.
MENSAJE ARP
ENCABEZADO DE LATRAM A
Figura 5.2
ÁREA DE DATOS DE LA TRAMA
M ensaje ARP encapsuiado en una irania de red física.
Para identificar que la tram a transporta una m ensaje ARP, el transm isor asigna un valor espe. etal al cam po.de tipo.cn el encabezado dé la tram a y coloca el m ensaje ARP en el cam po de datos de la m isma. C uando llega una tram a a una com putadora, el softw are d e.red utiliza el cam po de ■ tipo de tram a pará determ inar su contenido. En la m ayor parte de las tecnologías, se utiliza un solo valor para el tipo de todas las tram as que transportan un m ensaje A RP — el softw are de red en el receptor debe exam inar el m ensaje ARP para distinguir entre solicitudes y respuestas. Por ejem plo, en una Ethernet, las tram as que transportan m ensajes ARP tienen un cam po de tipo dé 0S06¡<¡. Este Ves un valor estándar asignado por la autoridad para Ethernet; oirás tecnologías de hardw are de red em plean otros valores. ' ‘
5.11 Formato del protocolo ARP A diferencia de la m ayor parte de los protocolos, los datos en ios paquetes A RP no tienen un e n ca bezado con form ato fijo. Por el contrario, para hacer que A RP sea útil para varias Uxuologias. de
82
Transfominción de direcciones Inicmct en direcciones físicas
red, la longitud de los cam pos que contienen direcciones depende del tipo de red. Sin em bargo, para hacer posible la interpretación de un m ensaje A RP arbitrario, el encabezado incluye cam pos fijos cerca del com ienzo, que especifican la longitud de las direcciones que se encuentran en los cam pos siguientes. De hecho, el form ato de un m ensaje A R P es lo suficientem ente general cóm o para perm itir q ue sea utilizado con direcciones físicas arbitrarias y direcciones arbitrarias d e p ro to colos. En el ejem plo de la figura 5.3 se m uestra el form ato de 28 octetos de un m ensaje A R P que se utiliza en el hardw are E thernet (en el que las direcciones físicas tienen una longitud de 48 bits o de 6 octetos), cuando se asocian direcciones de protocolo IP (que tienen una longitud de 4 octetos). En la figura 5.3, se m uestra un m ensaje A R P con 4 octetos por línea, form ato estándar a tra vés de todo este texto. P or desgracia, a diferencia de la m ayor parte de los otros protocolos, los cam pos de longitud variable en los paquetes A R P no se alinean firm em ente en fronteras de 32 bits, lo cual causa que el diagram a sea difícil de leer. Por ejem plo, ia dirección de hardw are del transm i sor, etiquetada com o SE N D E R HA, o c u p a '6 octetos contiguos, por lo qüe abarca d o s líneas en el diagram a.
0
16
8 TIPO DE HARDWARE HLEN
24
31
TIPO DE PROTOCOLO
PLEN
OPERACIÓN
SENDER HA (octetos 0-3) SENDER HA (octetos 4-5)
SENDER IP (octetos 0-1)
SENDER IP (octetos 2-3)
TARGET HA (octetos 0-1)
TARGET HA (octetos 2-5) TARGET IP (octetos 0-3)
Figura 5.3
■
Ejemplo del formolo de mensaje ARP/RARP cuando se utiliza para la írans. formación de una dirección H1 en una dirección Ethernet. La longitud de los campos depende del hardware y de la longitud de las direcciones de protoco los, que son de 6 octetos para una dirección Ethernet y de 4 octetos'para una ■. dirección IP, L- ■
El cam po H A R D W A R E TYPE especifica Un tipo de interfaz de hardw are para el que eí trans m isor busca una respuesta; contiene eí valor I para Ehtem eL De form a sim ilar, el caVnpo P R O TO CO L TYPE específica el tipo de dirección de protocolo de alto nivel que proporcionó el transm isor: contiene OSOO'ts para la dirección IP. El cam po O P E R A TIO N específica una solicitud A R P (V), una respuesta ARP (2), una solicitud RARP-1 (3) o una respuesta RARP (4). Los cam pos H L E N y P L E N perm iten que A R P se utilice con redes arbitrarias ya que éstas especifican la longitud de la direc ción de hardw are y la longitud de la dirección del protocolo de alto nivel. El transm isor p roporcio na sus direcciones IP y de hardw are, si las conoce, en ios cam pos SE N D E R HA y SE N D E R IP.
3 . fin ei siguiente capítulo se describe R A RP, otro protocolo q ue utiliza el mism o form ato de m ensajes.
Para conocer más
83
Cuando realiza una solicitud, e¡ transm isor tam bién proporciona la dirección IP del objetivo (AKP) o la dirección de hardw are del objetivo (RA RP), utilizando los cam pos TA R G E T HA y TAR G E T IP. Antes de que la m áquina objetivo responda, com pleta las direcciones fallantes, voltea los pares de objetivo y transm isor, y cam bia la operación a respuesta. Por lo tanto, una respuesta trans portó las direcciones tanto de hardw are com o de IP del solicitante original, lo m ism o que las d irec ciones de hardw are e IP de la m áquina para la que se realizó asignación.
5.12 Resumen Las-direcciones IP se asignan independientem ente de la dirección física dé hardw are de una m áq u i na. Para enviar un paquete de red de redes a través de una red física desde una m áquina.hacia otra,
el softw are de red debe transform ar la dirección IP en una dirección física de hardw are y utilizar . esta últim a para transm itir la tram a. Si las direcciones de iiardw are son más pequeñas que las dircc. ciones IP, se puede e stab lec e r una transform ación d irec ta al c o d ifica r la d irec ció n física de una m áquina dentro de su dirección ÍP. De otra form a, la transform ación debe realizarse de m anera d i námica. El Protocolo de D efinición de D irecciones (A RP) realiza la definición dinám ica de direc■ciones, utilizando só lo el sistem a d e c o m u n icació n d e red d e bajo nivel. A R P perm ite q u e las . m áquinas asocien direcciones sin tener un registro perm anente de asignaciones. Una m áquina utiliza A RP para encontrar la dirección de hardw are de otra m áquina al tran s m itir por difusión una solicitud ARP. La solicitud contiene la dirección IP de la m áquina cíe la que ■se necesita la dirección de hardw are. T odas las m áquinas en una red reciben la solicitud ARP. Si la . solicitud corresponde a !a dirección IP de una m áquina, ésta responde al enviar una respuesta que . contiene la dirección de iiardw are requerida. Las .respuestas se dirigen a una sola m áquina; no se ■'transmiten por d ifu sió n / : ' : Para lo g rar q:ú é A RP sea e fic íe n te/c ád a m áquina guarda en su m em oria tem p o rarias asig n a ciones de dirección IP a dirección física. C om o el tráfico de una red de redes tiende á se r una se; cuencia:de interacciones entre pares de m áquinas; la m em oria tem poral elim ina la m ayor p a rte de . las solicitudes ARP transm itidas por difusión. ■
PARA CONOCER MÁS El protocolo de definición de direcciones que aquí se utiliza está proporcionado por P lum m cr (RFC 826) y se hft convertido en un estándar de protocolos T C P/IP para red de redes. Dalál y Printis (1981) describen la relación entre las direcciones ÍP y las direcciones Ethernet; asim ism o, C lark (RFC 814) trata en general tas direcciones y las asignaciones. Parr (R F C 1029) analiza la d efin i ción de direcciones tolerante de fallas. K irkpatrick y Recker (R FC 1166) especifican valores utili zados para identificar tram as de red en el docum ento Internet N um bers. En el volum en II d e esta obra, se presenta el ejem plo de una ejecución A RP y se analiza el procedim iento respecto a la m e moria tem poral; :
H4
T r a n s f o r m a c i ó n « te d i r e c c i o n e s J n t e m e i e n d i r e c c i o n e s f í s i c a s
EJERCICIOS 5.1
Teniendo un pequeño grupo de direcciones físicas (números enteros positivos), ¿puede encontrar una función/y una asignación de direcciones CP, de tal forma que/transform e las direcciones lP,.una por una, en direcciones físicas y que el cómputo d c /s c a eficiente? Pista: consulte 1a documentación sobre dispersión perfecta, (perfeci hasshing).
5.2
¿En qué casos especiales un anfitrión conectado a una Ethernet no necesita utilizar ARP o una memoria temporal ARP antes de transmitir un datagrama IP7
5.3
Un algoritmo común para manejar la memoria temporal ARP reemplaza el registro menos utilizado cuando agrega uno nuevo. ¿Bajo qué circunstancias este algoritmo podría generar un tráfico de red in necesario? : ,
5.4
Lea cuidadosamente el estándar. ¿ARP debe actualizar la memoria intermedia si’ya existe un registro antiguo para cierta dirección IP? ¿Por qué? ■■ v¡
5.5
¿El software ARP debe modificar la memoria intermedia inclusive cuándo recibe información sin soli citaría de manera especifica? ¿Por que?
5.6
Cualquier implantación ARP que utilice una memoria temporal de tamaño fijo puede fallar cuando se. utiliza en una red que tiene muchos anfitriones y mucho tráfico ARP. Explique cómo.
5.7
A veces, se refieren a ARP como una debilidad de seguridad. Explique por qué,
5.8
Explique que puede pasar si el campo ¡dé dirección de Hardware en una respuesta ARP se corrompe du rante la transmisión. Pista: algunas implantaciones ARP no remueven los registros cii memoria tempo ral si se utilizan con frecuencia.
5.9
Suponga que la máquina C recibe una solicitud ÁRP de A buséandóál objetivó 8, y suponga que C tie ne la asignación de h a Pncn su memoria temporal. ¿Cdebc contestar !á solicitud? Expliqueló. ■
5.10 ¿Cómo puede utilizar ARP una estación de trabajo cuando se inicia para descubrir si alguna otra má quina en la red la está personificando? ¿Cuáles son las desventajas del esquema?.; 5.11
Explique de qué manera el envío de paquetes ¡meia direcciones no existentes en una Ethernet remota puede generar tráfico de difusión excesivo en esa red. , ... . ..
Determinación en el arranque dé una dirección Internet (RARP) gg.'.
6.1 Introducción p la s ta ahora sabem os que. ¡as direcciones físicas de red son de bajo nivel y dependientes del hard w a re . A sim ism o, entendem os que cada m áquina que utiliza el T C P/IP tiene asignada una o m ás di le c c io n e s IP de 32 bits, independientem ente de su dirección de hardw are. Los program as de aplica c ió n siem pre utilizan la dirección IP cuando especifican ün destino. Los anfitriones y los ruteadores deben utilizar direcciones flsicas para transmitir, datagrarrias a través,de las.redes subyacentes;; Vconfían en los esquem as de asociación de direcciones com o A RP para realizar los enlaces. : ■ í ,;.: Por lo general, la dirección ÍP de una m áquina se m antiene en el área secundaria de alm ace naje, en donde eí sistem a operativo ia encuentra en el m om ento del arranque. A hora bien, surge la . siguiente.pregunta, ¿cóm o puede una m áquina que.no cuenta con disco perm anente determ inar su dirección. ÍP ? :EÍ,prob!cm a es crítico para fas estaciones de trabajo que alm acenan sus archivos en un servidor, rem oto, ya que dichas m áquinas necesitan una dirección IP antes de poder utilizar pro tocolos T C P/IP estándar para transferencia de archivos a fin de obtener su im agen inicial de arran que, fin este capitulo,, se exam ina la cuestión de cóm o obtener una- dirección IP y se describe el . protocolo que.m uchas m áquinas utilizan antes del arranque desde un servidor rem oto de archivos. Debido a que una im agen de sistem a operativo que tiene una dirección IP específica, lim ita ba dentro del código, nó se puede utilizar en m uchas com putadoras, los diseñadores p or lo general tratan de e v ita r ia com pilación de una.dirección ÍP en el código del sistem a operativo o dentro del software d e apoyo.,En. particular,- el código, de iniciación que sé; encuentra, a m enú M em o.ria de.S ólo L ectura'(R O M ), generalm ente se construye para que ia m ism a im agen pueda correr en
85
86
D e t e r m in a c ió n e n
el arranque cic una dirección ínlcrnc’l (RARI1)
m uchas m áquinas. C uando un código asi inicia su ejecución, en una m áquina sin disco, u t il i z a d hardw are para contactar un servidor y, con ello, obtener su dirección IP. f f. El proceso de iniciación parece paradójico: una m áquina se com unica con un servidor rem o to a fin de obtener la dirección que necesita para la com unicación. Sin em bargo, esta paradoja es sólo aparente, ya que !a m áquina sabe cóm o com unicarse. Puede utilizar su dirección física para com unicarse a través de una sola red. Por tanto, la m áquina debe recurrir de m anera tem poral al di reccionam iento físico de red, de la m ism a form a en que el sistem a operativo utiliza el direccionam iento físico de m em oria para establecer tablas de página para el direccionam iento virtual. U na vez que la m áquina conoce su dirección IP, se puede com unicar a través de una red d e re d e s.. La idea detrás de encontrar una dirección IP es sencilla: una m áquina que necesita conocer su dirección envía una solicitud a un se rv id o r1 en otra m áquina y espera a que el servidor, a su vez, m ande la respuesta. A sum im os que el servidor accesa un disco en e l que guarda una base de datos, de las direcciones internas. En la solicitud, sólo la m áquina que necesita saber su dirección de red de redes se tiene que identificar, para que el servidor pueda buscar la dirección correcta y responder. T anto la m áquina que genera la solicitud com o el servidor que responde utilizan direcciones físicas de red durante su breve com unicación. ¿Cóm o sabe el solicitante la dirección física de un servidor? Por lo general, no lo sabe tan sólo transm ite por difusión la solicitud a todas las m áquinas de la red local. Y entonces, uno o m ás servidores responden. U na m áquina que transm ite p or difusión una solicitud de dirección sólo tiene que identificar se. ¿Q ué inform ación se puede incluir en esa solicitud que únicam ente identificará a la m áquina? C ualquier sufijo único para la identificación del hardw are (por ejem plo, el núm ero serial de la CPU ). Sin em bargo, la identificación tiene que basarse en algo que un program a en ejecución pue da obtener con facilidad. El objetivo es crear una sola im agen de softw are que pueda ejecutarse en,, un procesador cualquiera. A dem ás, la longitud o el form ato de la inform ación específica de la C P Ü puede variar entre los diferentes m odelos de procesadores, y nos gustaría im aginar un servidor que acepte solicitudes realizadas por todas las m áquinas en la red por medió del uso de un solo formato.
6.2 Protocolo de asociación de direcciones por réplica (RARP) Los diseñadores dé los protocolos T C P/IP se dieron cuenta de que ya existe otra pieza disponible para la identificación exclusiva, á saber, la'dirección física de red de ia m áquina. U tilizar la direc ción física com o identificación única tiene dos véntajas; D ebido a que un anfitrión obtiene sus di recciones físicas del hardw are de interfaz dé red, dichas direcciones siem pre están disponibles y notienen que'lim ítarse al código de iniciación. Com o !a inform ación de identificación depende de la red y no del m odelo o ía m arca de la C PU , todas las m áquinas en una red proporcionarán identifícadores únicos y uniform es. Por ló tanto, el problem a se convierte en éí inverso de la asociación de direcciones; ú n a vez dada una dirección física de red, invente un esquem a que perm ita que un ser vidor la transform e en una dirección de red de re d e s.;: U na m áquina sin disco utiliza un protocoló T C P/IP para red de redes llam ado R AR P (P roto colo inverso de asociación de direcciones) a fin de obtener su dirección IP d e sd é 1un servidor. RA RP es una adaptación al protocolo ARP que vim os en el capítulo anterior y utiliza el m ism o for m ato de m ensajes m ostrado en la figura 5.3. En la práctica, el m ensaje RA RP enviado para solicí1 En ei capitulo i 9 su analizan los servidores más cieuül¡nlmneme.
S e c . 6 .2 .
V íoiocolo de asociación de direcciones por réplica (RARP)
81
tar una dirección de red de redes es un poco m ás general de ío que liem os subrayado arriba: perm i\ te que una m áquina solicite la dirección IP de una'tercera m áquina tan fácilm ente com o si solicitara ia suya. T am bién [o perm ite cuando'se trata de m uchos tipos de redes físicas. ;'í ;: • Al igual que un m ensaje ARP, un m ensaje RARP se envía de úna m áquina a otra, encapsuln■dó en la porción de' datos de una tram a de red. Por ejem plo, una tram a Ethernet que tr a n s p o r ta b a : : solicitud RA RP tiene el preám bulo usual, las direcciones E thernet tanto fuente com o destino y cam pos de tipo de paquete al com ienzo de la tram a. El tipo de tram a contiene el való¿ S035i6 para ■; identificar que el contenido de la tram a contiene un m ensaje RARP, La porción de datbs de la tra uma contiene el m ensaje R A R P de 28 octetos. . En la figura 6.1, se ilustra ia m anera en que un anfitrión utiliza RA RP. El que envía transm ite por difusión una solicitud RARP, especificada com o m áquina transm isora y receptora, y proporciona su dirección física de red en el cám po dé dirección de hardw are objetivo. T odas ¿as m áquinas én ■v. la red reciben ¡a solicitud, pero sólo las autorizadas para proporcionar el servicio RARP la proce d a n y envían-la respuesta; dichas m áquinas se conocen de m anera inform al com o se n a d o re s R ARP. ;: P a r a que RA RP funcione correctam ente, la red debe contener por lo m enos un servidor RARP.
(a ):
(b). Figura 6.1 . Ejemplo.dc un intercambio.en.el que se utiliza el protocolo RARP. (a),la ma*. : - quina A transmite por difusión una solicitud. RARP especificándose corr.o des tino y (b) las máquinas autorizadas para proporcionar-el servicio RARP (C y,.. D) responden directamente a /f... , . .
Una vez llenado el cam po dé.dirección de protocolo objetivo, los servidores contestan las so licitudes, cam bian el tipo de m ensaje de solicitud ¿ respuesta y envían ésta de. vuelta d irectam ente : a la .máquina que la solicitó; La m áquina original recibe respuesta de todos ios servidores RA R P, • aunque sólo se necesite una contestación.
88
De te mi inación en el arranque de una dirección Im crm (R AR P)
T enga en m ente que toda la com unicación entre la m áquina que busca su dirección IP y el servidor que la proporciona se debe lle v a ra cabo utilizando sólo una red física. A dem ás, el protocolo perm ite que un anfitrión pregunte sobre un objetivó arbitrario. Por lo tanto, el transm isor proporciona su dirección de hardw are separada de la dirección de hardw are del objetivo y ei servidor tiene cuidado de enviar la respuesta a la dirección de hardw are del transm isor. En una E thernet, te- 9 n e r un cam po para la dirección de hardw are del transm isor podría parecer redundante ya que la inform ación tam bién está contenida en el encabezado de la tram a Ethernet. Sin em bargo, no todo el hardw are E thernet proporciona al sistem a operativo acceso al encabezado de la tram a fisica.
6.3 Temporización de las transacciones RARP Com o cualquier com unicación en una red de entrega con el m ejor esfuerzo, las solicitudes R A R P ¿ son susceptibles de pérdida o corrupción. Ya que RARP utiliza directam ente la red física, ningún y; otro softw are de protocolos cronom etrará la respuesta ni retransm itirá la solicitud; es el softw are RA RP el que debe m anejar estas tareas. En general, R A R P se utiliza sólo en redes de área local, com o Ethernet, en las que la probabilidad de folla es m uy baja. Sin em bargo, si una red tiene sólo un servidor R A R P, dicha'm áquina quizá no sea capaz de m anejar la carga y, por tanto, los paquetes
'
Ii
para conocer más
89
solicitud, pero únicam ente registran su tiem po de llegada. Si el servidor prim ario no está d isponi ble, ia m áquina original cronom etrará ei tiem po de respuesta y, si ésta no aparece, transm itirá de nuevo por difusión la solicitud. C uando un servidor no prim ario recibe una segunda copia d e una solicitud RA RP, poco tiem po después de la prim era, éste responde. Én la segunda posibilidad, se em plea un esquem a sim ilar pero se intenta evitar que todos los servidores no prim arios transm itan de m anera sim ultánea las respuestas. C ada m áquina no prim aria que recibe una solicitud com puta un retraso en Forma aleatoria y, luego, envía la respuesta. Bajo circunstancias norm ales, él servidor prim ario responde d é inm ediato y ías respuestas sucesivas se retrasan, asi que existe una probabilidad m uy baja de que lleguen al m ism o tiem po. C uando el se r vidor prim ario no está disponible, la m áquina solicitante pasa por ún corto retraso antes de recibir lina respuesta. Al escoger con cuidado iós tiem pos de retraso, eí d ise ñ ad o r puede asegurar que las m áquinas solicitantes no hagan transm isiones por difusión antes de recibir u h á te sp u e sta.
6.5 Resumen
v. Eivel arranque del sistem a, una com putadora que no tenga un disco perm anente debe co n tactar a un servidor para encontrar su dirección IP antes de que se pueda com unicar por m edio del T C P/IP. ............... se pierdan. . | Exam inam os el protocolo RA RP, ei cual utiliza el direccionam iento físico de red para obtener la A lgunas estaciones de trabajo, que dependen de RARP para realizar sú proceso de iniciación dirección de red de redes de la m áquina. El m ecanism o RARP proporciona la dirección de h ardw a reintentan éste una y otra vez hasta que reciben una respuesta. O tras ¡m plem entaciones, al cabo d e \ : J r / . •/ re, físico de la m áquina de dcstírio para identificar de manera única el procesador y transm ite por un par de intentos, lo suspenden indicando que hay fallas y evitan con ello inundar la red con tráfi:difusión ia solicitud RARP. Los .servidores en la red reciben el m ensaje, buscan la transform ación co innecesario de difusión (p or ejem plo, en el caso de que el servidor no esté disponible). En u n a . en una tabla (de ^manera presum ible en su alm acenam iento, secundario) y responden al transm isor. Ethernet, la falla de red no sucede solam ente por ia sobrecarga del servidor. H acer que el softw are ;.H Una vez que una m áquina obtiene su dirección IP, la guarda, en la m em oria y no vuelve a u tilizar RA RP retransm ita rápidam ente puede causar uri efecto indeseable: inundar con m ás tráfico un serRARP hasta que se inicia de nuevo. . vidor congestionado. V alerse de un retraso largo garantiza que los servidores tengan tiem po sufi- v i d e n te para satisfacer la solicitud y generar u na respuesta.
PARA CONOCER MÁS 6.4 Servidores RARP primarios y de respaldo
Los detalles de RA RP se encuentran en Finlayson, et. ai. (R FC 903). Finlayson (R FC 906) descri be el proceso de iniciación de una estación de trabajo utilizando el protocolo T FT P. B radley y La principal, ventaja de tener varias m áquinas funcionando com o servidores RA RP es que se o b tie Brown (RPC 1293) especifican un protocolo relacionado, A R P inverso. El protocolo A RP inverso ne un sistem a m ás confiable. Si un servidor falla,,o está dem asiado congestionado com o para respermite que una com putadora busque en la m áquina ubicada en el extrem o opuesto de una c o n e ponder, otro servidor contestará la solicitud. Por tanto, es m ucho m ás probable que el servicio xión de hardw are p a rad e te rm in a r su dirección ÍP. A RP fue diseñado para las com putadoras co n ec siem pre se encuentre disponible; La principal desventaja de utilizar varios servidores es que, c u a n - | | g tadas por m edio de Fram e Relay, En eí volum en íí de esta obra se describe un ejem plo de una imdo una m áquina transm ite p or d ifusión úna solicitud RA RP, la ied sé sobrecarga en el m om ento plem entación de RARP. que to d o s lo s servidores intentan responder. Por ejem plo, en una Ethernet, em plear m uchos set~ví- • En el capitulo 21, se consideran alternativas a RARP, conocidas com o B O O TP y D H CP, una dores R A R P ocasiona que la probabilidad de colisión sea m uy alta. W M extensión m ás reciente. Á diferencia del esquem a de determ inación de direcciones de bajo nivel Cóm o se puede distribuir el servicio RA RP para m antenerlo á disposición y confiable sin, qué proporciona RARP, tanto B O O TP com o D H C P están construidos con protocolos de m ás alto sufrir el costo p or solicitudes excesivas y sim ultáneas? E xisten, por lo m enos, dos posibilidades y ,;p nivel, com o IP y UDP, En el capítulo 21, se com paran los dos enfoques y se analizan las ventajas y am bas im plican el retraso de las respuestas. En la prim era, a cada m áquina q u e realiza solicitudes debilidades de cada uno. RA RP se le asigna un- se tv id o r p rim ario. Bajo circunstancias 1nórmales,- soló el servidor prim ario •; de la m áquina responde a su solicitud RA RP. Todos tos servidores que no son prim arios reciben
Deiurminacicm en c¡ arranque de una dirección im cm ui (¡IARP)
90
EJERCICIOS 6«1
Un servidor RARP puede transmitir por difusión respuestas RÁRP á (odas las máquinas o transmitir cada respuesta de manera directa a la máquina que: lo solicite. Caracterice úna tecnología de red en la que sea benéfica la transmisión de respuestas por difusión a todas la¿ máquinas.-.......
6.2
RARP es un protocolo enfocado de manera especifica, en el sentido de que sus respuestas sólo contic-.nen una pieza de información (por ejemplo, ía dirección IP solicitada). Cuando una computadora se ini-.^ cia, por lo general necesita conocer su nombre además de su dirección Internet. Amplié el concepto de . ; RARP para proporcionar la información adicional. '
6.3
¿Qué tanto más grandes serán las tramas Ethernet cuando se añada información a RARP como se des cribe en el ejercicio anterior?
6.4
Agregando un segundo servidor RARP a una red aumenta su con fiabilidad. ¿Tiene sentido agregar un . tercero? ¿Por qué si o por que no? :'
6.5
Las estaciones de trabajo sin disco utilizan RARP para obtener sus direcciones IP, pero siempre asu- : men que la respuesta proviene del servidor de archivos de la estación de trabajo. La máquina sin disco trata de obtener una imagen de iniciación de ese servidor. Si no recibe una respuesta, la estación de tra-... : . bajo entra en un bucle infinito de transmisión de solicitudes. Explique cómo agregar un servidor RARP > ; ; de respaldo a una configuración de este tipo puede causar que la red se congestione con difusiones. Pis^; la: piense en las fallas de alimentación de corriente, '
6.6
Monitorée una red local mientras reinieja varias computadoras. ¿Cuál utiliza RARP?
:
6.7
Los servidores RARP de respaldo mencionados en el texto se valen de la llegada de una segunda so iiei-: ÍC tud dentro de un corto periodo de tiempo para realizar una respuesta. Considere el esquema de servidor. RARP, que hace que todos los servidores contesten la primera solicitud, pero evita el congestionam ien^j;;^: to al hacer que cada servidor retrase por un periodo aleatorio ia respuesta, ¿Bajo qué circunstancias dí-:í|g- í;; cho diseño daría mejores resultados que el diseño descrito en el texto? '^ 0 . ^
7 Protocolo internet: entrega de datagramas sin conexión
7.1 introducción ¡ . \ En capítulos anteriores, revisam os algunas partes del hardw are y de! softw are de red que hacen po■'-'sible la com unicación entre redes, explicam os la tecnología de red subyacente y la asignación de .. direcciones. En este capitulo; se expíica el principio, fundam ental de ia entrega sin conexión y ana* ■ liza cóm o se proporciona ésta por m edio deí Protocolo Internet (IP), uno de los dos protocolos m ás importantes utilizados en el enláce de redes. Estudiarem os el form ato de los datagram as íf* y vere; mos com o éstos form an la base para toda la com unicación en una red .de redes. En los siguientes . dos capítulos, continuárem os nuestro exam en de] Protocolo Internet analizando et ruteo de d a ta g ra mas y el m anejo de errores. ..... ....... ...... ........ . . . . . .
7.2 Una red virtual ! \ : : ::r:
-
---
v
■ .
!
^
?H O O
Q
H
H '
O
:y. . y ] ' : ' Q ) i
í
1 ? ■: . ;
■!
' En el capítulo 3, se analizó una arquitectura de red de redes en la que los ruteadores con ectan m úl. . tiples redes físicas. C onsiderar esto exclusivam ente com o una arquitectura puede ser engañoso, d e bido a que el enfoque se daría hacia la interfaz que proporciona la red de redes al usuario, sin con~ . siderar la tecnología de interconexión. . ' ...■ . . . .
91
92
Protocolo Imumct: cnsrcga de dulugramas sin conexión
Un usuario conciba una re d de redes com o una sola re d virtual q u e interconecta a todos los anfitriones, y a través de la cual es posible la com unicación; la a r quitectura subyacente perm anece oculta y es irrelevante. En cierto sentido, una red de redes es una abstracción de una red física porque, en los niveles inferiores, proporciona la m ism a funcionalidad; acepta paquetes y ¡os entrega. En niveles supe riores el softw are de la red de re d es ap o rta la m ayor p a n e de las fu n cio n es m ás e la b o rad a s que p ercib e el usuario.
7.3 Arquitectura y filosofía de Internet C onceptualm ente, com o se m uestra en la figura 7.1, una red de redes T C P/IP proporciona tres con juntos de servicios; su distribución en la figura sugiere una dependencia entre eíios. En el nivel in ferior, un servicio de entrega sin conexión proporciona el fundamento sobre el cual se apoya el resto. En el siguiente nivel, un servicio de transporte confiable proporciona una plataform a de alto nivel de la cual dependen las aplicaciones. E xplorarem os cada uno de estos servicios, entendiendo qué es lo que proporciona cada uno y considerando los protocolos asociados a ellos.
SERVICIOS DE APLICACIÓN
SERVICIO DE TRANSPORTE CONFIABLE ^
SERVICIO DE ENTREGA DE PAQUETES SIN CONEXIÓN
Figura 7.1 Las tres capas conceptuales de ios servicios de Internet,
7.4 El concepto de entrega no confiable A un cuando podem os asociar un softw are de protocolo con cada uno de los servicios en la figura 7.1, la razón para identificarlos com o partes conceptuales de la red de redes es que éstos constitu yen claram ente un aspecto esencial respecto a la filosofía del diseño! El punto a considerar es el si guiente:
Scc. 7.6
Propósito de! Protocolo Internet
93
E l softw are de internet está diseñado en torno a 3 conceptos de sen ñ c io s de red-.:, arreglados jerárquicam ente; m uchos de los éxitos alcanzados se deben a esta arquitectura sorprendentem ente robusta y adaptable. Una de las ventajas m ás significativas de esta separación de conceptos es que es posible 'reem plazar un servicio sin a fe c ta ra los oíros. Así, los investigadores y desarrolladores pueden pro v e e d o r concurrentem ente en los tres.
7.5 Sistema de entrega sin conexión .. El servicio m ás im portante de la red de redes consiste en un sistem a de entrega de paquetes. T écni cam ente, el servicio se define com o un sistem a de entrega de paquetes sin conexión y con el m ejor esfuerzo, análogo al servicio proporcionado por e¡ hardw are de red que opera con un paradigm a de ■entrega con el m ejor esftierzo. El servicio se conoce com o no confiable porque la entrega no está garantizada. Los paquetes se pueden perder, duplicar, retrasar o entregar sin orden, pero el servicio ! . no detectará estas condiciones ni inform ará al em isor o al receptor. El servicio es llam ado sin conexión dado.que cada paquete es tratado de m anera independiente de todos los dem ás. Una secuencia '' .'de-paquetes que se envían de una com putadora a otra puede viajar por diferentes rutas, algunos de ellos pueden perderse m ientras otros se entregan. Por últim o, se dice que el servicio trabaja con ; base en una entrega con e l m ejor esfuerzo porque el softw are de red de redes hace un serio intento ■por entregar los paquetes. Esto es, la red de redes no descarta paquetes caprichosam ente; la no con, fiabilidad aparece sólo cuando los recursos están agotados o la :red subyacente falla.
7.6 Propósito del Protocolo Internet : El protocolo que define-el-m ecanism o de entrega sin conexión y¡ no confiable es: conocido com o Protocolo Internet y, por lo general se le identifica po r sus iniciales ;.//?.1 El protocolo IP proporcio.. na tres definiciones im portantes. Prim ero, define la unidad básica para la transferencia de datos uti, íizada a través de una red de redes.T C P/IP, Es decir, especifica el form ato exacto d e.todos los.datos .. que pasarán a través desuna red de redes TC P/IP. Segundo, e l softw are ÍP realiza la función de rutoo, seleccionando ja ru ta'p o r la que los datos serán enviados. T ercero;'adem ás.'dé aportar especifi. .cationes form ales para el form ato de los datos y. el ruteo, el IP incluye un conjunto de, regias que le dan form a a la idea de entrega de paquetes no confiable. Las re g la s caracterizan la form a e n que los anfitriones y ruteadores deben procesar los paquetes, cóm o y .cuándo se deben generar los.m ensajes de error y las condiciones bajo las cuales ¡os,paquetes pueden ser- descartados. El ÍP.es.-una parte fundam ental del diseño de la red de redes T C P/IP, que a veces se conoce com o tecnología basada . en el ÍP. ' .A :-:.AV. ;,-A. ■Iniciarem os nuestra consideración acerca del IP:en este.capítulo revisando, el form ato de los - paquetes .y sus. especificaciones; D ejarem os para capítulos posteriores los tem as de ruteo y m anejó de errores. * D e la 'a b re v ia tu ra ÍP se g e n e ra ¡a e x p re s ió n “ d ire c c ió n ¡P "
Protocolo Inurmcu tntreg;s de daiagramus sin conexión
94
Scc. 7.7
F.1 dalagrama de Internet
0
7.7 El datagrama de internet
4 VERS ,
Figura 7.2
7.7.1
Forma genera! de un datagrama ÍP, la estructura análoga de TCP/IP con res pecto a la trama de una red. El IP especifica el formato de un encabezado in cluyendo las ciircccioncs.de fuente y destino. El ÍP no especifica el formato del área de datos; el datagrama se puede utilizar para:transportar datos arbitrarios, .
F o r m a to d e d a t a g r a m a
A hora que hem os descrito la disposición general de un datagram a ÍP, podem os observar su c o n te - ;; nido con m ayor detalle. La figura -7/3m u e stra e l arreglo d e cam pos en un datagram a:; ; D ebido a que el proceso de los data gram as se da en el softw are; el contenido y el form ato no eslá condicionado p or ningún tipo de hardw are. Por ejem plo, el prim er cam po de .4íbits en un datagram a (V ER S):contiene la versiónídet protocolo IP que se utilizó para crear:el datagrama^ Esto se utiliza para verificar, que el em isor, e l receptor y cualquier ruteador entre ellos.proceda de acuerdo:; con el form ato del datagram a. T odo softw are IP debe verificar el cam po dem ersión antes de p roce sar un datagram a para, asegurarse de que el form ato corresponda al tipo de form ato que espera ci : softw are. Si hay un cam bio en el. estándar, las^ m áquinas rechazarán los datagram as con versiones de protocolo que difieren del estándar, evitando con ello que el contenido de los datagram as se a .. mal interpretado debido a un.form ato-obsoleto.. El protocolo. IP actual-trabaja. Con la versión nú mero 4. .'■■■ iv El cam po de longitud encabezado (HLEÑ), tam bién de 4 bits, proporciona el encabezado del datagram a con una longitud m edida en paiabras de 32.bits. Gom o podrem os ver, todos los eam pos . del encabezado tienen longitudesT ljas excepto para el c a m p o O P TIO N S de ÍP y su correspondiente, cam po P AD D IN G . El encabezado m ás com ún, que no contiene opciones ni rellenos, m ide 20 octe tos y tiene un cam po de longitud de encabezado igual a 5.
m l ’r í
.1
II
M’.' :
19
16
TIPO DE SERVICIO
TIEMPO DE VIDA
BAN DERAS'
-
24
31
LONGITUD TOTAL
PROTOCOLO
DESPLAZAMIENTO DE FRAGMENTO SUMA DE VERIFICACION DEL ENCABEZADO
DIRECCIÓN IP DE LA FUENTE
;
DIRECCIÓN IP DEL DESTINO
■
OPCIONES IP (SI LAS HAY)
r 'í.n
...
RELLENO
DATOS
Figura 7.3
ÁREA DE DATOS DEL DATAGRAMA
8 HLEN
IDENTIFICACION
La analogía entre una red físicá y una red de redes T C P/ÍP es m uy fuerte. Én lina red física, la uni dad de transferencia es una tram a que contiene un encabezado y datos, donde el encabezado con tiene inform ación sobre ¡a dirección de la fuente (física) y }a del destino. La red de redes llam a a esta unidad de transferencia b á s ic a datagreimá hiternei, a veces datagram a ÍP o sim plem ente datagram a. C om o una tram a com ún de red física, un datagram a se divide en áreas dé encabezado y da tos. T am bién, com o una tram a, e! encabezado del datagram a contiene la dirección de ia fuente y dei destino, contiene tam bién un cam po de tipo que identifica el contenido del datagram a. La d ife rencia, por supuesto, es que ei encabezado del datagram a contiene direcciones IP en tanto que el encabezado de la tram a contiene direcciones físicas. La figura 7.2 m uestra la form a genera! de un .i? datagram a:
ENCABEZADO DEL DATAGRAMA
95
Formato de un datagrama Internet, ¡a unidad básica de transferencia en una : red de redes TCP/IP,
El cam po TOTAL L E N G T H proporciona la longitud de! datagram a IP m edido en octetos, in cluyendo los octetos del encabezado y los datos. El tam año del área de datos se puede calcular re s ta n d o la longitud del encabezado (H LEN ) de TOTAL LENG TH . Dado que el cam po TO TAL LE N G TH tiene una longitud de 16 bits, el tam año m áxim o posible de un datagram a IP es de 2 K' o 65,535 octetos. En la m ayor paríe de las aplicaciones, ésta no es una lim itación severa, pero puede volverse una consideración im portante en el futuro, si las redes de alta velocidad llegan a transpor tar páquetes de datos superiores a los 65,535 octetos.'
7 .7 .2
T ip o d o d a t a g r a m a s d e s e r v i c i o s y p r i o r id a d d e d a t a g r a m a s
Conocido inform alm ente com o Type O f Service (TO S), el cam po de 8 bits S E R V IC E .T Y P E e sp e ci fica'cóm o debe m anejarse el datagram a; el cam po está subdividido en 5 subeam pos, com o se ; muestra en ia figura 7.4:
, I-. PRIORIDAD
Figura 7.4
2
...:
;
1
3 ...,
4
6
D ‘f!
T ■■ ■í ; R
SIN USO
Los cinco subeampos que componen el campo SÉRVíCÉ-TYPE de Si.bits..
: fres, bits PRE C E D E N C E, especifican J a prioridad, del. d atagram a^con valores que abarcan d e , O (prioridad norm al) a 7 (control, de red), perm itiendo con ello indicar al em isor 1a im portancia de cada datagram a. A un cuando la m ayor parte del softw are de los anfitriones y ios ruteadores ignora c h ip o de servicio, éste es un concepto im portante dado que proporciona un m ecanism o que perm í-
96
Protocolo Internet: entrega de datagramas sin conexión
te controlar la inform ación que tendrá prioridad en los datos. Por ejem plo, si todos los anfitriones y ruteadores responden a la prioridad, es posible im plem éntár algoritm os de control de congestionam iento que no se vean afectados por el m ism o congestionam iento que desean controlar. Los bits D, T y R especifican el tipo de transporte deseado para el datagram a. C uando está ■ activado, el bit D solicita procesam iento con retardos cortos, el b it T solicita un alto desem peño y el bit R solicita alta confiabilidad. Por supuesto, no es posible para una red de redes garantizar siem pre el tipo de transporte solicitado (por ejem plo, éste seria el caso si no se encuentra una ruta adecuada). D e esta m anera, debem os pensar en una solicitud de transporte com o en un a sim ple in dicación para los algoritm os de ruteo, no com o en un requerim iento obligatorio. Si un ruteador no . conoce m ás que una posible ruta para alcanzar un destino determ inado, puede utilizar el cam po de . tipo de transporte para seleccionar una con las características m ás cercanas a la petición deseada. Por ejem plo, supongam os q u e un ruteador puede seleccionar entre una linea arrendada de baja c a - . pacidad y una conexión vía satélite con un gran ancho de banda (pero con un retardo alto). Los datagram as que acarrean la inform ación tecleada por un usuario hacia una com putadora rem ota p u e - . den tener el bit D activado, solicitando que la entrega sea lo m ás rápida posible, m ientras que el transporte de datagram as en la transferencia de uti archivo de datos grande podría tener activado el bit r , solicitando que el recorrido se haga a través de una ruta que incluya un satélite de alUt c a p a - : cidad. Tam bién es im portante para la realización del proceso que los algoritm os de ruteo seleccio-, nen de entre las tecnologías de red física subyacente, las características de retardo, desem peño y;: confiabilidad. C on frecuencia, una tecnología dada intercam biará una característica por otra (por, ejem plo, un alto desem peño im plicará un m ayor retardo). Así, la idea es proporcionar un algoritm o: de ruteo com o si se tratara de una indicación de qué es lo m ás im portante; rara vez es necesario e s pecificar los tres tipos de servicio juntos. En resum en: H em os visto la especificación del tipo de transporte como una indicación p a ra el algoritm o de ruteo que ayuda en la selección da una ruta entre varías hacia un destino, con base en el conocim iento de las tecnologías ele hardware disponibles en esas rutas. Una re d de. redes no garantiza la realización del tipo de transpor te solicitado.
7 .7 .3
E n c a p s u la c ió n d e d a ta g ra m a s
A ntes de que' podam os entender los siguientes cam pos de un datagram a es im portante considerar cóm o ios datagram as se relacionan con las tram as de las redes físicas,.C om enzarem os con una pre gunta: “ ¿qué lan grande puede se r un datagram a?"A diferencia de las tram as de las redes físicas que pueden ser reconocidas po r el hardw are, los datagram as son m anejados por ei softw are. Estos pueden tener cualquier .longitud seleccionada por el diseño de protocolo. H em os visto que el for m ato de los datagram as actuales asignan solam ente 16 bits al cam po de longitud total, lim itando el datagram a a un m áxim o de 65,535 octetos. Sin em bargo, este lím ite puede m odificarse en versio nes de protocolos recientes. Las lim itaciones m ás im portantes en el tam año de un datagram a se dan en la práctica m ism a. S abem os1que; com o los datagram as se m ueven de una m áquina a otra, éstos deben transportarse siem pre a través de una red física subyacente. Para hacer eficiente eí transporte en la red de redes,
Scc. 7.7
Ei datagrama de Interna
97
q u er e m o s garantizar que cada datagram a puede viajar en una tram a fisica distinta. E sto e s , quere
m os que nuestra abstracción de un paquete de red fisica se transform e directam ente en u n paquete real si es posible. í:,-. r La idea de transportar un datagram a dentro de una tram a de red es conocida com o encapsitlacióh' P z ra la red subyacente un datagram a es com o cualquier otro m ensaje que se envía de una m áquina a otra. E! hardw are no. reconoce ei form ato del datagram a ni entiende las direcciones de destino IP. A sí, com o se m uestra en la figura 7.5, cuando una m áquina envia un datagram a IP hacia otra, el datagram a com pleto viaja en la porción de datos de la {rama de red.
Figura 7.5
Esicapsuhción de un datagrama IP en una trama. La red fisica trata al datagranio entero, incluyendo el encabezada, como si se tralara de datos... .. , .
7.7.4 Tamaño de datagrama, MTU de red y fragmentación En un caso ideal, el datagram a IP com pleto se ajusta dentro de una tram a fisica haciendo que la transm isión a través de la red física sea eficiente.2 Para alcanzar esta eficiencia, los diseñadores de IP tendrían que seleccionar un tam año m áxim o de datagram a, de m anera que el. datagram a siem pre se ajuste dentro de una tram a. Pero ¿qué. tam año de tram a deberían seleccionar? D espués de todo, un datagram a debe viajar a través de m uchos tipos de redes físicas conform e se m ueve a través de una red de redes hacia su destino final, r Para entender el problem a, necesitam os considerar u n h e c h o a propósito del.hardw are de red: cada tecnología de conm utación de paquetes establece un lim ite superior fijo para la cantidad de datos que pueden tran sferirse en una tram a física. P or ejem plo,. E th ern et lim ita la tran sfere n cia de datos a 1,500? octetos, m ientras que FD DI perm ite aproxim adam ente 4,470 octetos por tram a. Nos referirem os a estos lím ites com o la unidad de transferencia m áxim a d e . una red (m áxim um transfer unit, o M T U po r sus siglas en inglés). £i tam año de M TU puede ser muy, pequeño: algunas tecnologías de hardw are lim itan la transferencia a 128 octetos o m enos. La lim itación de los datagramas para q ue se ajusten a la MTU. m ás pequeña posible en una red de redes hace que la transfe rencia sea ineficiente cuando estos datagram as pasan a través de una red que puede transportar tra mas de tam año mayor. Sin em bargo, perm itir que los datagram as sean m ás grandes que la M TU ~ ----------- :---------------—
—
_
_
—
:--------; .;;v í i-.-/.:
v;::
¡> ;
■■■
U '. i U
" :U n c a m p o e n c¡ c n c n b e z n d o 'd e tra m a p o r la g e n e r a l id e n tific a e! tip o d e d a to s q u e se e s tá n tra n s p o rta n d o ; E th e rn e t
8 16 para e s p e c ific a r q u e el á re a d e d a to s c o n tie n e
trtiliza el v a lo r tip o O ÚQ
1
un d a ta g ra m a IP o n c íip s u la d o . .
,
¡II lim ite d e 1500 p ro v ie n e d e 'la s e s p e c ific a c io n e s d e E tlic m e t; c u a n d o se u tiliz a b a c o n u n e n c a b e z a d o SNA1*, el
e s tá n d a r 8 0 2 .3 d e IE E E lim ita b a los d a lo s a M 9?. o c íe lo s , L as p la n ta c io n e s d e a lg u n o s v e n d e d o re s p e rm ite n tra n s fe re n c ia s lig e ra m e n te m a y o re s .
9B
Protocolo Internet: entrega de datagramas sin conexión
m ínim a de una red, en una red de redes, puede significar que un datagram a no siem pre se. ajuste dentro de una sola tram a de red. La selección debería se r obvia: el punto a considerar en el diseño de una red de redes es ocu l tar la tecnología de red subyacente y hacer la com unicación conveniente para el usuario; A sí, en lu g a r de diseñar datagíam as que se ajusten a las:restricciones d e la red física, el softw are T C P /IP se lecciona un tam año de datagram a m ás conveniente desde el principio y establece una form a para d ividir datagram as e n pequeños fragm entos cuando el datagram a necesita viajar a través de una red que tiene una M TU pequeña. Las pequeñas piezas dentro de un datagram a dividido se conocen con el nom bre de fra g m e n to s y el proceso de división de un datagram a se conoce com o fra g m en ta ció n . Com o se ilustra en la figura 7,6, la fragm entación por lo general se da en un ruteador a lo lar go del trayecto entre la fuente del datagram a y su destino fina!. El ruteador recibe un datagram a de una red con una MTU- grande y debe enviarlo a una red en !a que la M TU es m ás pequeña que el tam año del datagram a. •
F ig u ra 7.6 Una ilustración de los casos en que sé presenta1la fragmentación, E lrufeadór ■ Ii¡ fragmenta un datagrama extenso pora cnvjarla'desdc A hacía B\ R j frag m enta un datagram a extenso para enviarlo desde B hacia A.
En la fígura, am bos anfitriones están conectados directam ente a una red Ethernet, la cual tie ne u n a MTU de 1,500 octetos.-A sí, am bos anfitriones pueden generar y enviar datagram as con un m áxim o d e : 1,500 octetos de iargo. El trayecto entre am bos, .sin em bargo, incltiyé una red con una. MTU de 620>- Si el anfitrión A envía al anfitrión B un datagram a m ayor a 620 octetos, el ruteador R¡ fragm entará el datagram a. De !a m ism a form a, si B envía un datagram a grande hacía A, e\ rutea d o r f r a g m e n t a r á el datagram a. El tam año de cada fragm ento se selecciona de m anera que cada uño de éstos pueda transpor tarse a través de la red subyacente en una sola tram a/A dem ás, dado que el IP representa él: despla z am iento de datos en m últiplos de 8 octetos, el tam año del fragm ento debe seleccionarse de m odo q u e sea un m últiplo de 8. Por supuesto, ál seleccionar el m últiplo de 8 octetos m ás cercano a la MTU de la red n o .e s ;usual dividir el datagram a en fragm entos de tam años iguales; los últim os fragm entos1p or lo general son m ás cortos que los otros. Los fragm entos se deben reensam blár para p roducir una copia com pleta del datagram a original, antes, de que pueda procesarse en su lugar de destino. 7- - 7 7 ; " 'V a ' - - ; : -7: 7;:-/ '77'' ' :: 7 7 7 7 7 : ■
^
Scc. 7.7
El diiiagrama de Internet
99
El protocolo ÍP no lim ita los datagram as a un tam año pequeño, ni garantiza;que los datagramüs grandes serán entregados sin fragm entación. La fuente puede seleccionar cualquier tam año de datagram a que considere apropiado; la fragm entación y el reensam biado se dan autom áticam ente sin que la.fuente deba realizar ninguna acción especial. Las especificaciones IP establecen que los ruteadores pueden aceptar datagram as con una longitud equivalente al valor m áxim o de la M T li de las redes a las que están conectados. A dem ás; un ru teadorsiem pre;m aneja datagram as de hasta 576 octetos. (L os anfitriones tam bién son configurados para aceptar y reensam blar, si es necesario, d a tagram as de p or lo m enos 576 octetos.) ,v .. Fragm entar un datagram a significa dividirlo en varios segm entos. Podría ser sorprendente aprender que cada fragm ento tiene el m ism o form ato que el datagram a original. La figura 7:7 m uestra el resultado de la fragm entación. ..
EN C A 8E-
d a to sl
........ZAOQ DEL '
;
d a to s2
.
60 0 o c te t o s
600 o c te to s
; . . d a to s 3 • 200 o c te t o s
DATAGRAMA
(a) =■,
EN C A BE ZADO DEL
datosi
Fragmento 1 (desplazamiento 0)
d a tO S 2
Fragmento 2 (desplazamiento 600)
FRAGMENTO 1 ENCABE ZADO DEL FRAGMENTO 2 EN C A BE :
Fragmento 3 (desplazamiento 1200)
datosa
ZADO DEL FRAGMENTO 3
: (b) F ig u ra 7.7
(a).U n d ia g ra m a original que transporta 1400. octetos de datos y (b) los.tres . fragmentos para la red cotí unn MTU de 620. Los encabezados I y 2 tiene ac tivado el bit más fragmentos. El desplazam iento se m uestra cóm o un número decimal de octetos; estos valores se deben dividir entre 8 para obtener el valor en el que se' localiza ej encabezado de los fragmentos.
. . C ada fragm ento contiene un encabezado de datagram a que duplica la m ayor parte del enca. bezado del datagram a original (excepto por un bit.cn el cam po F L A G S q u e m uestra que é ste es un ■ fragm ento), seguido por tantos.datos com o puedan ser acarreados en el fragm ento siem pre y c u a n do la longitud total se m antenga en un valor m enor a !a M TU de la red en la que debe viajar.
Protocolo internet: entrega de datagramas sin conexión
100
7.7.5
Reensamblado de fragmentos
¿U n.datagram a debe ser reensam blado luego de p a s a ra través de una red o los fracm entos deben transportarse hasta el anfitrión final antes de ser reensam blados? En una red de r e d |s T C P/IP, una vez que uri datagram a se ha fragm entado, los fragm entos viajan com o datagram as separados hacía su destino fm al donde serán reensam blados. Preservar ios fragm entos en todo el trayecto hasta su destino final tiene dos desventajas. Prim ero, dado que los datagram as no son reem sam blados inm e diatam ente después de pasar a través de una red con una M TU pequeña, los fragm entos pequeños deben transportarse en esa form a desde el punto de fragm entación hasta el destino final. R eensam blar los datagram as en el destino fmal puede im plicar que el proceso se realice con cierta inefteiencia: aun cuando se encuentre en una red física con una capacidad de M TU grande después del pun to de fragm entación, ésta será atravesada por fragm entos pequeños. Segundo, si se pierde cualquier fragm ento, el datagram a no podrá « e n sa m b larse. La m áquina de recepción hace que arranque un tem porizador de reensam blado cuando recibe un fragm ento inicial, Si e] tem porizador term ina a n tes de que todos los fragm entos lleguen, la m áquina de recepción descartará los fragm entos sin pro cesar el datagram a. Así, la probabilidad de perder un datagram a se increm enta con !a fragm enta ción ya que ia pérdida de un solo fragm ento provoca la pérdida dei datagram a com pleto. Aún considerando desventajas m enores, la realización del reensam blado en el destino fmal trabaja bien. Esto perm ite que cada fragm ento se pueda rutear de m anera independiente sin necesi dad de que ruteadores interm edios alm acenen o reensam blen fragm entos.
7.7.6
Control de fragmentación
T res cam pos en el encabezado dei datagram a, ID ENTIFICATIO N, F L A G S y F R A G M E N T O F F SE T, controlan la fragm entación y el reensam blado de los datagram as. El cam pó ID E N TIF IC A TIO N contiene un entero único que identifica al datagram a. Recordem os que cuando un ruteador fragm enta un datagram a, éste copia la m ayor parte de los cam pos del encabezado del datagram a dentro de cada fragm ento. El cam po ID E N TIF IC A TIO N debe copiarse. Su propósito principal es perm itir que el destino tenga inform ación acerca de qué fragm entos pertenecen a qué datagram as. C onform e ¡lega cada fragm ento, el destino utiliza el cam po ID E N TIF IC A TIO N ju n to c o n la d irec ción de la fuente del datagram a p ara identificar el datagram a. Las com putadoras que envían datagram as IP deben generar un valor único para el cam po ID E N T IF IC A T IO N por cada datagram a.'1 May una técnica utilizada por el softw are IP que establece un contador global en m em oria, lo incre m enta cada vez que se crea un datagram a nuevo y asigna el resultado ai cam po del datagram a ID E N T IF IC A T IO N . . R ecordem os que cada fragm ento tiene exactam ente el m ism o form ato que un datagram a com pleto. Para un fragm ento, el cam po F R A G M E N T O F F SE T especifica el desplazam iento en el datagram a original de los datos que sé están acarreando en el fragm ento, m edido en unidades de 8 o ctetos,5 com enzando con un desplazam iento igual a cero; Para reensam blar el datagram a, el desti no debe obtener todos los fragm entos com enzando con el fragm ento que tiene asignado un despla
4 En Icorín, e n los re tra n s m is io n e s d e u n d a ta g ra m a su p u e d e a c a r r e a r e ! m is m o c a m p o ID E N T IF IC A T IO N q u e e n e l
o rig in a l; un la p r á c tic a , lo s p ro to c o lo s d e a lio n iv el p o r lo g e n e ra l re a liz a n la re tra n s m is ió n d a n d o c u m a r e s u lta d o u n d a la g r a m a n u e v o c o n su p r o p io c a m p o ID E N T IF IC A T IO N .
5 P a ra a h o rra r e s p a c io e n el e n c a b e z a d o , los d e s p la z a m ie n to s s e e s p e c ific a n en m ú ltip lo s d e 8o c te to s.
Sec. 7.7
El dntagrama de Intcmi:l
101
zam iento igual a 0 hasta el fragm ento con el desplazam iento de m ayor valor. L os fragm entos no necesariam ente ¡legarán en orden, adem ás no hay com unicación entre el ruteador que fragm entó el datagram a y el destino que trata de reensam blarlo, . Los 2 bits de orden m enor del cam po de 3 bits F L A G S controlan la fragm entación. P or lo g e neral, el softw are de aplicación que utiliza T C P/IP no se ocupa de la fragm entación debido a que •tanto la fragm entación com o el reensam blado son procedim ientos autom áticos que se dan a bajo nivel en el sistem a operativo, invisible para el usuario final. Sin em bargo, para probar el softw are de red de redes o depurar problem as operacionales, podría ser im portante probar el tam año de los datagram as en los que se presenta la fragm entación. El prim er bit de control ayuda en esta prueba especificando en qué m om ento se debe fragm entar un datagram a. Se. le conoce com o bit d e no fragm entación porque cuando está puesto a i especifica que el datagram a no debe fragm entarse. Una aplicación podría seleccionar no perm itir la fragm entación cuando sólo el datagram a com pleto es útil. P or ejem plo, considerem os ia secuencia de iniciación de una com putadora, en la que una m áquina com ienza a ejecutar un pequeño program a en RO M y utiliza la red de redes para solicitar ;una prim era iniciación, y otra m áquina envía de regreso una im agen de m em oria. Si el softw are ha sido diseñado asi, ne ce sita rá la im agen com pleta, pues de otra form a no le será útil; p o r e llo , el datagram a debe tener activado el b it de no fragm entación. C ada vez que un ruteador n ecesita frag m entar un datagram a que tiene activado el bit de na fragm entación, el ruteador descartará et datagrama y devolverá un m ensaje de error a ia fuente. :: El bit de orden inferior en el cam po F L A G S especifica si el fragm ento contiene datos inter m edios del datagram a original o de la parte final. Este bit es conocido com o m ore fr a g m e n (s (m á s fragm entos). Para entender p or qué este bit es necesario, considerem os el softw are IP en el destino fina! cuando trata de reensam blar un datagram a. Este recibirá los fragm entos (es posible que e n .d e sorden) y necesitará saber cuándo ha recibido todos los fragm entos del datagram a. C uando un-frag m ento llega, el cam po TO TAL L E N G T H en el encabezado consulta el tam año del fragm ento y no el tam año del datagram a original; de esta m anera e l'd e stin o no puede utilizar, el c a m p o .TO TAL L E N G H T para determ inar si ha reunido todos los fragm entos. El bit m ás fragm entos, resuelve este problem a con facilidad: cada vez que, en el destino, se recibe un fragm ento con el b it m ás f r a g m entos desactivado, se sabe que este fragm ento acarrea datos del extrem o final del datagram a o ri ginal. De los cam pos F R A G M E N T O F F SE T y TO TA L L E N G H T se puede calcular la longitud del datagram a original. E xam inando F R A G M E N T O F F SE T y TO TAL L E N G H T en el caso de.todos los fragm entos entrantes, un receptor puede establecer en qué m om ento los fragm entos que ha reunido contienan toda ia inform ación necesaria para reensam blar el datagram a original com pleto. .
7.7.7
Tiempo de vida- (time to Uve o TTL) '■
El cam po TIM E TO L IV E especifica la duración, en segundos, del tiem po que el datagram a tiene perm itido perm anecer en el sistem a de red de redes. La idea es sencilla e im portante: cada vez que una m áquina introduce un datagram a dentro de la red d e ;redes, se.establece un tiem po.m áxim o d u rante el cual el datagram a puede perm anecer ahívL os ruteadores y los anfitriones q u e pro cesan los datagram as deben decrem entar el cam po TIM E TO L IV E cada vez que pasa un datagram a y elim i narlo de la red de redes cuando su tiem po ha concluido. . • U na estim ación exacta de este tiem po es difícil dado que los ruteadores p or lo general no c o nocen el tiem po de tránsito por las redes físicas. U nas pocas reglas sim plifican el procedim iento y
102
Protocolo Imcmci; entrega de dmagromas sin conexión
"I--
■'■Kthacen fácil el m anejo de datagram as sin relojes sincronizados. En prim er lugar, cada ruteador, a l o . largo de un trayecto, desdé una fuente hasta un destino, es configurado para decrem entar p or ¡ e l . cam po TIM E TO U V E cuando se procesa el encabezado del datagram a. Sin em bargo, para m anejar casos de ruteadores sobrecargados que introducen largos retardos, cada ruteador registra.el tiem po / : local cuando llega un datagram a, y decrem enta el TIM E TO U V E por el núm ero de segundos que ■ iel datagram a perm anece dentro del ruteador esperando que se le despache. C ada vez que un cam po TIM E TO U V E llega a cero, el ruteador descarta el datagram a y en vía un m ensaje de error a la fuente. La idea de establecer un tem porizador para los datagram as es interesante ya q u e garantiza que los datagram as no viajarán a través de la red de redes indefinida m ente, aun cuando sí una tabla de ruteo se corrom pa y los ruteadores direccionen datagram as en un ciclo.
7.7.8
Otros campos de encabezado de datagrama
El cam po P R O TO C O L es análogo al cam po tipo en una tram a de red. El valor en el cam po: P RO TO C O L especifica qué protocolo de alto nivel se utilizó para crear el m ensaje que se está tra n s p o r-; tando en el área DATA de un datagram a. En esencia, el valor de PRO TO C O L especifica el form ato del área D A TA . La transform ación entre un protocolo de alto nivel y. e lv a lo r entero utilizado en el; cam po P R O TO C O L debe adm inistrarlo por una autoridad central para garantizar el acuerdo e n tr e ; los enteros utilizados en Internet.. El cam po H E A D E R C H E C K SU M asegura la integridad de los valores del encabezado. La sum a de verificación IP se form a considerando al encabezado com o una secuencia de enteros de 16-biis (en el orden de los octetos de la red), sum ándolos juntos m edíante el com plem ento arítm étir co a uno, y después tom ando el com plem ento a uno del resultado. Para propósitos de cálculo de ia í sum a de verificación, el cam po H E A D E R C H E C K SU M se asum e com o igual a c e r o .. Es im portante notar que la sum a de verificación sólo;se aplica para: valores del encabezado IP y no para los datos. Separar la sum a de verificación para el encabezado y los datos tiene venta ja s y desventajas. D ebido a. que el encabezado p or lo general ocupa m enos octetos que ¡os datos* tener una sum a de verificación separada dism inuye el tiem po de procesam iento y ruteo, los cuales sólo necesitan calcular la sum a de verificación del encabezado. La>separación tam bién permite, a los protocolos d e alto nivel seleccionar su propio esquem a de su m a re .v e rific a c ió n para los datos.. La m ayor desventaja es que los protocolos de alto.nivel se ven forzados a añadir su propia sum a de verificación o corren el riesgo de que las alteraciones de datos no sean detectadas. Los cam pos SO U R C E IP A D D R E SS y D ESTINA TIO N IP A D D R E SS contienen direcciones IP de 32 bits de los datagram as dei em isor y del receptor involucrado. A un cuando los datagram as. sean dirigidos a través de m uchos ruteadores inm ediatos, los cam pos de fuente y destino nunca cam bian; éstos especifican la dirección IP de la fuente original y d e ld e stin o final/' ■. : . . El cam po m arcado con e ln o m b re DATA en la figura 7;3 m uestra el com ienzo del área de da-r tos de un datagram a. Su longitud depende, por supuesto, de qué es lo que se eslá.enviando e n el.da tagram a. El; cam po O P TIO N S de IP que se analiza a continuación tiene una longitud: v ariable. Ei. cam po señalado com o P A D D IN G depende de las opciones seleccionadas. Este representa un gaip o de bits puestos en cero que podrían se r n ecesarios'para asegurar que. la extensión del encabezado
Su Iuícü lid;i e x c e p c ió n c u a n d o el d a ta g ra m a in clu y e u n a lista tic o p c io n e s d e la fu en te,
Scc. 7.8
Opciones para los daiagramas ¡m em a
103
sea un m últiplo exacto de 32 bits (recordem os que eí cam po de longitud del encabezado se especi fica en unidades form adas po r palabras de 32 bits).
7.8 Opciones para los datagramas Internet El cam po O P TIO N S del ¡P aparece a continuación de ia dirección de destino y no se requiere en todos los datagram as; Sas opciones se incluyen en principio para pruebas de red o depuración. Sin embargo, el procesam iento de las opciones es parte integral det protocolo IP, por lo tanto, todos los estándares de im picm entaciones se deben incluir, : : ; La longitud del cwxwyo O P T IO N S de //^ v a ría dependiendo de qué opción sea seleccionada. ■Algunas opciones tienen una longitud de un octeto;,éstas consisten en un solo octeto de c ódigo de opcióñ. O tras tienen longitudes variables. C uando las opciones están presentes en un datagram a, a p arecen contiguas, sin separadores especiales entre citas. C ada opción consiste en un solo octeto de código de opción que debe llevar a continuación un soto octeto y un conjunto de octetos de da tos para cada opción. El octeto de código de opción se divide en tres cam pos com o se m uestra en ia figura 7.8.
0 CO PY
1
2
. 3, .
OPTION CLASS
F igura 7.8
4
5
6
7
OPTION NUMBER
D ivisión del octeto de cód igo de opción en tres cam pos de 1, 2 y 5 bits.
Ei cam po consiste en una bandera de 1 bit, llam ada C O P Y, un segm ento de 2 bits, O P T IO N CLASS, y un segm ento de 5 bits, O P T IO N N U M BER. La bandera C O P Y controla la form a en que ios. ruteadores tratan las opciones durante la fragm entación. C uando el bit C O P Y está puesto a /, especifica que la opción se debe copiar en todos los fragm entos. C uando está puesto a cero ef bit
Option Class 0 1 2 3 : r Figura' 7.9
:
Significado
Control de red o datagram a Reservado para uso futuro : Depuración y m edición R eservado para uso futuro
C lases dé opciones IP, com o se codifican a i los bits de un octeto de código de opción.
O P T IO N C LA SS,
¿ti '
P ro to c o lo In te rn et; e n tre g a d e d a ta g r a m a s s in c o n e x ió n
104
:‘/
Seo. 7 .8
C O P Y significa que la opción sólo se debe copiar dentro.del prim er fragm ento y no en todos los ':!■ fragm entos. Los bits O P T IO N C LA SS y O P T IO N N U M B E R especifican la clase general de opción y e s ta -it; blecen una opción específica en esta clase. La tabla en la figura 7.9 m uestra com o se asignan las clases. La tabla en la figura 7.10 lista las opciones posibles que pueden acom pañar a un datagram a: ÍP y m uestra los valores para O P T IO N C LA SS y O P TIO N N U M B E R. C om o se m uestra en la lista, la m ayor parte de Jas opciones se utiliza con propósito de contro!,
Optlon Class
Optíon Number
0
0
0
1
0
2
0
3
0
7
0
8
0
9var .
2
4
Figura 7 .1 0
7.8.1
16 CÓDIGO (7)
Las ocho opciones posibles IP con su ciase en forma numérica y los códigos de número. El valor y a r en la colum na de longitud significa v a r i a b l e .
Las opciones de ruteo y selló, de hora (tim estam p) son las m ás interesantes porque proporcionan • . una m anera de m onitorear o controlar la form a en que la red de redes m aneja las rutas de los data. gram as. La opción registro ele ruta perm ite a ía fuente crear una lista do direcciones IP y arreglarla • para que cada ruteador queím aneje el datagram a añada su propia dirección IP a [alista. L.a-figura 7>11 m uestra el form ato de la opción de registro de ruta. Com o se describe arriba, el cam po C O D E .contiene la clase de opción y el núm ero de opción {0 y 7 para el registro de rutas). El cam po LE N G T H especifica la longitud total de la opción com o aparece en el datagram a ÍP, incluyendo los 3 prim eros octetos. El cam po com ienza con un F IR ST IP A D D R E SS q u e com prende e l área reservada para registrar ias direcciones de la red de redes, Ll ir . .
..... . . . . . . .
...
.
Formato de una opción d e registro d e ruta en un datagrama IP. La opción c o mienza con tres octetos seguidos inm ediatamente por una lista de direcciones. Aun cuando el diagrama muestra direcciones en unidades de 32 bits, estas no están alineadas con ningún octeto en la frontera de un datagrama.
^ ; cam po P O IN T E R e sp e cific a eí d e sp lazam ien to den tro de la opció n de j a sig u ien te ran u ra dispon i ble. ;.. C ada vez q u e una m áquina m aneja un datagram a que tiene activada la opción de registro de ■ -■ruta, la m áquina añade su dirección a la lista del registro de ruta (se debe colocar suficiente espacio = -V . en la opción desde la fuente original para m anejar todas las entradas que pudieran ser necesarias). : Para añadirse a sí m ism a en la lista, una m áquina prim ero com para'el puntero y eí cam po de longilud. Sí el puntero es m ayor que la longitud, la lista estará llena y la m áquina continuará con el eri; vio del datagram a sin incluirse. Si la lista no está llena, j a m áquina insertará su dirección ÍP de 4 octetos en la posición especificada p or el P O IN TE R e increm entará en 4 el valor de P O IN TER. C uando un datagram a llega a su destino, la m áquina puede extraer y procesar la lista de div ;■recciones IP. Por lo general, una com putadora que recibe un datagram a ignora la ruta registrada. .Para usar la opción de registro de ruta se requiere de dos m áquinas que estén de acuerdo para c o o perar; un a c o m p u ta d o ra no re cib irá rutas reg istrad as de los da ta g ram a s en tran tes ni a ctiv a rá la opción de registro de ruta en los datagram as de salida de m anera autom ática. La fuente debe ácep; tar la habilitación de la opción de registro de ruta y el destino, debe aceptar el procesam iento de la lista resultante.
7.8.2
......
31
1
I m
Opción de registro de ruta
" .
24 PUNTERO
SEGUNDA DIRECCIÓN IP
Descripción
Fin de la lista de opciones. Se utiliza si las opciones no terminan al final del encabezado (ver también campo de relleno de encabezado). No operación (se utiliza para alinear octetos en una lista de opciones). 11 Seguridad y restricciones de manejo (para aplicaciones militares). var Ruteo no estricto de fuente, Se utiliza para rutear un datagrama a través de una trayectoria específica. var Registro de ruta. Se utiliza para registrar el trayecto de una ruta. 4 Identíficador de flujo. Se utiliza para transportar un identíficador de flujo SATNET (Obsoleto). Ruteo estricto de fuente. Se utiliza para . establecer la ruta de un datagrama en un trayecto especifico. var Sello de tiempo Internet, Se usa para registrar sellos de hora a lo largo de una ruta.
LONGITUD
PRIMERA DIRECCIÓN IP
Figura 7 .U
Longitud
JOS
O p c io n e s p a ra lo s d a ta g r a m a s In te rn e t
Opción de ruta fuente
Otra idea que los creadores de redes encontraron interesante es ia opción de la source rauta (ruta dé. fu en te). La idea'de fondo del"ruteo de fuente es que proporciona para eí em isor una form a en la que éste puede determ inar una ruta a través de la red de redes. Por ejem plo, para probar el d esem peño de una red física en particular /V, el adm inistrador de sistem as puede utilizar" la m ía de fuente para forzar a los datagram as IP a viajar a través de la red N, incluso si ios ruteadores norm alm ente .seleccionan una ruta .que. no"está incluida en esa trayectoria. La capacidad para realizar esta prueba es.especialm ente im portante en un am biente de producción, debido a que perm ite a ios adm inistra dores de red tener la libertad de enviar los datagram as a través de lá red en una form a que ellos c o nocen y saben que opera correctam ente m ientras prueban al m ism o tiem po otras redes. P or supues-
Sj
Ii sI
1$
ú
ior>
Protocoló' Tntcmel: entrega de datagramas sin conexión
to, este tipo de ruteo es útil sólo para personas que entienden la topología de red; el usuario prome-'. dio no necesita conocerlo o utilizarlo. El IP soporta dos form as de-ruteo de fuente. Una form a, conocida c o m o r v te o estríelo de fu en te , especifica una vía de ruteo incluyendo una secuencia de direcciones IP en la opción com o se m uestra en la figura 7.12.
0
24
1S
CODIGO (137)
LONGITUD
31
PUNTERO
DIRECCIÓN IP O PRIMER SALTO . DIRECCIÓN IP O SEGUNDO SALTO
Figura 7.12
La opción de rula estricta de fuente especifica una ruta precisa estableciendo una lisia ele direcciones IP que el datagrama debe seguir.
E! ruteo estricto de fuente significa que las direcciones especifican la ruta exacta que los da tagram as deben seguir para llegar a su destino. La ruta entré dos direcciones sucesivas de la listas debe consistir en una sola Ved física; se producirá un error si el ruteador no puede seg u ir'u n a ruta estricta de fuente. Lá otra form a, conocida'cóm o looxa source roiding (ruteo rio estricto de fuente);, tam bién incluye una secuencia de direcciones IP. Ésta especifica que el datagram a debe seg u ir Ia¿ secuencia de direcciones IP, peí o perm ite m últiples saltos de redes entre direcciones sucesivas de la lista. Am bas opciones de ruta de fuerite requieren que los ruteadores, a lo largo de la trayectoria, anoten su propia dirección de red local en la lista de direcciones. A si, cuando un datagram a llega a su destino, contiene una lista cón todas las direcciones recorridas, igual que la lista producida por la opción dé registro dé ruta. El form ato de una opción de ruta de fuente recuerda al de la opción de registro de ruta, m os trada arriba. C ada ruteador exam ina los cam pos PO INTER y L E N G T H para ver si la lista está com pleta. Si es asi, el cam po puntero es m ayor que la longitud y el ruteador establece la ruta del datagram a hacia su destino com o !o hace norm alm ente. Si ia lista no está com pleta, el ruteador sigue a l puntero, tom a la dirección IP, la reem plaza con la dirección del ruteador7 y establece la ruta para cí datagram a utilizando la dirección que obtuvo de ia lista.
7.8.3
Opción de sello de hora
La opción de sello de hora trabaja com o la opción de registro" de ruta: La opción de sello de hora: contiene una lista inicial vacia y cada ruteador, a lo largo de lá ruta, desdé la fuente hasta el desti no, escribe sus datos en la lista. C ada entrada a la lista contiene 2 datos de 32 bits: la dirección IP
7 U ñ r u t e a d o r t i e n e u n a d i r e c c i ó n p o r c a tí;i i n t e r f a z ; é s t e r e g is t r a lá d i r e c c i ó n t¡ut; c o r r e s p o n d e á ln r e d e n la q u e si: e s i á d e f in i e n d o u n a r u t a p a r a e l d a i a y n tm a .
W ' V .-
Opciones pura las datagramas Internet
£ S l-c. 7.8
107
W
16 CÓDIGO (68)
LONGITUD
24 PUNTERO
31
OFLOW FLAGS
PRIMERA DIRECCION ÍP PRIMER SELLO DE HORA
:-:Vv ! £ :::' g : :■
Figura 7,13 Formato de «na opción de sello cíe hora. L os bits en el cam po FLAGS (B A N D E R A S) controlan el formato exacto y las reglas de ruteo que se utilizan para procesar esta opción.
del ruteador que proporciona la e n tra d a 'y un entero dé sello de hora de 32 bits. La figura 7.13 m uestra el form ato de ia opción de sello de hora. : ;‘ En la figura, ios cam pos LE N G T H y PO ÍN TE R sg utilizan para especificar la longitud del es pació reservado para la opción y la localización de la siguiente ranura no utilizada (exactam ente como en la opción de registro de ruta). El cam po de 4-bits O F LO fV contiene un contador entero de ruteadores que podría no proporcionar un sello de hora si la opción fue dem asiado pequeña. : Eí-.valor en él cam po F L A G S de 4 bits controla el form ato exacto de la opción y establece cómo los ruteadores deben sum inistrar el sello de hora. Los valores son: Valor d e la bandera
-
S ig n ifica d o
0
R e g istro d e s e llo d e hora so la m e n te ; o m ite d ir e c c io n e s IP.
1
Anteponer a cada sello de hora una dirección IP (este es el formato que se muestra en la figura 7.13) Las direcciones IP se especifican por eí emisor; un ruteador sólo registra un sello de hora si la próxima dirección IP en la lista concuerda con ía dirección IP del ruteador.
3
Figura 7.14 Interpretación d e los valbres en e! cam po FLAGS (B A N D E R A S ) de la opción . .
■ sello de hora
,
El sello de hora define la hora y la fecha en la que un ruteador m anejó el datagram a, ex p resa do en m iiisegundos desde la m edia noche T iem po U niversal.11 Si la representación estándar para la hora no está disponible, eí ruteador puede utilizar cualquier rcpresentación'de tiénhpo local disponibl e activando el bit de orden superior en el cam po de sello de hora. Por supuesto, el sello de hora para com putadoras independientes no siem pre será consistente si representan un tiem po universal.' Cada m áquina reportará una hora de acuerdo a su reloj local y los relojes pueden diferir. A si, el selio de hora deberá considerarse com o úna estim ación, independientem ente de la representación.
:
s El T ie m p o U n iv e rsa l fue f o rm a lm e n te c o n o c id o c o m o H o ra d e i M e rid ia n o d e G rc e n w ie h ; e s la ho ra d e l d ía de! :
p rim e r m e rid ia n o .
108
Podría p arecer extraño que la opción de sello de hora incluya un m ecanism o para h acer q u e - i los ruteadores registren sus direcciones IP con sellos de hora dado que la opción de registro de ya proporcionaba esta capacidad. Sin em bargo, grabar las direcciones IP con sellos de hora elimina" la am bigüedad. T en e r un registro de ruta con sellos de hora es tam bién útil pues perm ite que el re- i ceptor sepa con exactitud cuál fue la ruta seguida p or el datagram a.
7.8.4
Fragmentación durante el procesamiento de las opciones
109
Ejercicios
Protocolo internet: entrego de datagramas sin conexión'"
PARA co n o c er
más
' postel (1980) trata las form as posibles de acercam iento hacia los protocolos, el direccionám iento y el ruteo en las redes de redes. En publicaciones posteriores, Postel (R FC 791) plantea el estándar del Protocolo Internet. Braden (R FC 1122) refina aún m ás el estándar. H om ing (R FC 894) especifíca el estándar p ara la transm isión de datagram as IP a través de una red Ethernet. Clark (R FC 815) • describe el reensam blado eficiente de fragm entos. A dem ás del form ato para los paquetes, las auto.. ridades de Internet tam bién especifican m uchas constantes necesarias en ios protocolos de red. Es. tos valores se pueden encontrar en R eynolds y Postel (R FC i 700). ICent y M ogul (1987) tratan las ; desventajas de la fragm entación. vx • ; ..■■■U n conjunto alternativo de protocolos de red de redes, conocido com o AÍVS, se plantea en V r, . , , *. , * . n * n •. i n * n n /n r tm ___ :Xerox ( 9 8 1). Boggs et. al. (1980) descnbe el protocolo Paquete U niversal PA RC (PU P), una abs.. V , , • . V \ ; ■■■tracción de X N S relacionada estrecham ente con los datagram as IP.
La idea en Ja que se apoya la im plem entación de bit C O P Y en el cam po de opción C O D E debe es tar clara ahora. C uando se fragm enta un datagram a, un ruteador reproduce algunas opciones IP en rr\Hn« inc fraornunMc « « i , „i ~ * -i todos los tragm entos y, a la vez, coloca algunas otras solo en parte de esos fragm entos. P or ejem nlr» fnnciriprprn™ h i » rr t_« j-, pio, considerem os la opeton utilizada para registrar la m ta del datagram a. H abíam os dicho que ____ . , _ • . j- . i , ■ , cada tragm ento se n a m anejado com o un datagram a independiente, la c u a l no garantiza que todos. : J los fragm entos sigan la m ism a ruta hacía su destino. Si todos los fragm entos contienen la opción d e : registro de ruta, el destino podría recib ir una lista diferente de rutas de cada fragm ento. D e esta mañera, no podría producir una sola lista com pleta de las rutas al reensam blar los datagram as. Sin e m - í í f |í ¿ ': : bargo, el estándar IP especifica que la opción de registro de ruta sólo se debe copiar dentro de unoí. l de los fragm entos. N o todas las opciones IP se pueden restringir a un fragm ento. C onsiderem os la.o p ció n de y % \ ruta de fuente, por ejem plo, que especifica de qué m anera debe viajar un datagram a,a través de la: red de redes. La inform ación de ruteo de fuente debe reproducirse en todos los encabezados d e los 4*'.' fragm entos pues, de lo contrario, los fragm entos no seguirán la ruta especificada.,. A sí pues, el cam po de código para la ruta de fuente especifica que la opción se debe copiar en todos los frag- ';í : : m entos. '
EJERCICIOS ¿Cuál es la m ayor ventaja que hay en el hecho de que la suma de verificación de IP cubra só lo el en ca bezado del datagrama y no los datos? ¿Cuál es la desventaja? 7.2
¿Siem pre e s necesario utilizar una suma d e verificación IP cuando se envían paquetes en una red Ether net? ¿Por qué si o por qué no?
7.3
¿Cuál es el tamaño MTU para ANSNET? ¿Para Hypcrchannel? ¿Para un conmutador ATM?
7 ,4
¿Esperaría que una red de área local de alta velocidad tuviera un tamaño de M TU m ayor o m enor que una red de área amplia?
7.9 Resumen
'
'" ^
‘ ;'§ f f ¡ I S > 7 .5
íOví-";--1-:;-- ■El servicio fundam ental proporcionado por el softw are T C P/IP de red de redes es un sistem a de en- - 7.7 trega de paquetes sin conexión, no confiable, y con el m ejor esfuerzo. El Protocolo Internet (IP) es7 pecifica form alm ente el form ato de los paquetes en la red:cíe redes, llam ados datagram as, c infor- fV j ^ m alm ente le da cuerpo a la idea de entrega sin conexión. En este capítulo, nos concentram os en el form ato de datagram as; en capítulos posteriores, analizarem os el ruteo ÍP y el m anejo de errores. ■ . 7 .9 De la m ism a form a que la tram a física, el datagram a IP se divide en áreas de encabezado y :i,iv . áreas de datos^. A dem ás de. inform ación de otro tipo,, el..encabezado de datagram a contiene las di- i' í^). : :. : 7 .1 0 recciones de fuente y destino, control de fragm entación, prioridad y sum a de verificación utilizada •/••• para identificar errores de,transm isión.. A dem ás:de los cam pos de longitud fija, cada encabezado d e . ; datagram a puede con ten er un; cam po de opciones. El cam po de opciones, tiene una longitud varia? 7 .1 1 ble, dependiendo del núm ero y tipo de opciones utilizadas así com o del tam año deí área de datos. H ; para cada opción. E m p lead as.p ara a y u d a r a m onitorear y.co n tro lar la redi de redes, las opciones perm iten especificar o registrar rutas o perm iten reunir sellos de hora conform e viajan los datagra; 7 .1 2 m as por la red de redes. ■
A nalice qué fragmentos deberían tener un encabezado pequeño no estándar. D eterm ine cuándo se dio el últim o cam bio de versión d d protocolo IP. ¿D efinir un número de versión ;de protocolo es realmente útil?
■
¿Puede usted imaginar por qué la sum a d e verificación por com plem ento a uno fue seleccionada para IP, en lugar de la verificación por redundancia cíclica? ¿Cuáles son las ventajas de reensamblar en el destino final, en lugar de hacerlo luego de que el datagrama ha atravesado una red? ¿Cuál es la M TU m ínima requerida para enviar un datagrama IP que contenga cuando m enos un octeto de datos? Supongam os que usted está interesado en implantación un procesam iento de datagramas IP en hardwa re. ¿Hay algún arreglo de cam pos dej encabezado que pudiera hacer al hardware más eficiente? ¿M ás fácil de construir? Si tiene acceso ¡i una implantación de ÍP, revísela y pruebe sus im plantaciones locales dispon ibles de IP ; para com probar si rechazan datagramas IP con un número d e versión obsoleta. Cuando un datagrama IP de tamaño m ínim o viaja a través de una red Ethernet, ¿que tan grande e s la trama? :
IpS Protocolo Internet: ruteo l i
Í8.1 introducción
1
Hemos visto que todos los servicios de red de redes utilizan un sistem a sin conexión de entrega de paquetes y tam bién que la unidad básica de transferencia en una red de redes T C P/IP es el datagraEn este capítulo, se proporciona m ayor inform ación sobre el servicio sin conexión, pues se : describe cóm o los ruteadores direccionan datagram as fP. y cóm o los entregan en su destino final. •;P Pensamos en el form ato d e datagram as descrito en el capítulo 7 com o los aspectos estáticos del v i;.,- / Protocolo Internet, La descripción del ruteo en este capitulo presenta los aspectos óperacionales. / En el siguiente capítulo, concluirá nuestra presentación'del IP con una descripción de cóm o se m a: . nejaa lo« errores: en los capítulos subsecuentes se m ostrará cóm o otros protocolos utilizan el IP ... ........................... .^ ;. para proporcionar servicios de un nivel más alto.
víi
8.2 Ruteo en una red de redes
' -En un sistem a de conm utación de paquetes, el ruteo es el proceso de selección de un cam ino sobre el que se m andarán paquetes y ei ruteado? es la com putadora que hace la selección. El ruteo ocurre a niuc^os niveles. Por ejem plo, dentro de.u n a red de área am plia.que tiene.m uchas conexiones físi. .;•/ cas entre conm utadores de datos, la red por sí m isnia es responsable de rutear paquetes desde que ¡y llegan hasta que salen. D icho tuteo interno está com pletam ente cuntenido dentro de la red de área
" -V /
111
j| í|| /j ’Jij u ;j i $ ;j
112
■
.pro to co lo internet: r u ie o d e dniugram as IP
am plia. Las m áquinas en el exterior no pueden participar en las decisiones; sólo ven la red com o una entidad que entrega paquetes. Recuerde que el objetivo del IP es proporcionar una red virtual que com prenda m uchas redes físicas, así com o ofrecer un servicio sin conexión de entrega de paquetes. P or lo tanto, nos enfoca rem os en el ruteo en red de redes o ruteo IP } De form a análoga al ruteo dentro de una red física, el ruteo ÍP selecciona un cam ino p or el que se debe enviar un datagram a. El algoritm o de ruteo I P : debe escoger cóm o enviar un datagram a pasando por m uchas redes físicas. El ruteo en una red de redes puede ser difícil, en especial entre com putadoras que tienen m u chas conexiones físicas de red. De form a ideal, el software. d e :ruteo exam inaría aspectos com o la carga de la red, la longitud del datagram a o el tipo de servicio que se especifica en el encabezado del datagram a, para seleccionar el m ejor cam ino. Sin em bargo, la m ayor parte del softw are de ru teo en red.de redes es m ucho m enos sofisticado y selecciona rutas Basándose^en suposiciones sobre, los cam inos m ás cortos. Para entender com pletam ente el ruteo IP, debem os regresar y recordar la arquitectura de una red de redes TC P/IP. Prim ero, recuerde que una red de redes se com pone de m uchas redes físicas, interconectadas p or com putadoras conocidas com o ruteadoresr Cada ruteador tiene conexiones d i rectas hacia dos o m ás redes. En contraste, por lo genera! un anfitrión se conecta directam ente a una red física. Sin em bargo, sabem os que es posible tener un anfitrión m uiti-hom ed conectado di-, rectam ente a m uchas redes. T anto los anfitriones com o los ruteadores participan en el ruteo de datagram as ÍP que viajan a su destino. C uando un program a de aplicación en un anfitrión intenta com unicarse, los protocolos: T C P/IP eventualm ente generan uno o m ás datagram as IP. El anfitrión debe tom ar una decisión de ruteo cuando elige a dónde enviar los datagram as. Com o se m uestra en la figura 8.1, los anfitriones deben tom ar decisiones de ruteo, inclusive si sólo tienen una conexión de red.
Figura 8.1
1 Los
Ejemplo de un anfitrión stngly-homcd que debe rutear datagramas. El anfi- • ; trión debe enviar un datagrama ni mtcador Ri o ai ruteador R2, ya que cada «no proporciona el mejor camino hacía algunos destinos. .
fa b ric a n te s ta m b ié n u tiliz a n lo s té rm in o s d irc c c io n a m ie n to IP y c o n m u ta c ió n I P p u r a d e s c r ib ir u t n u c o IP.
A s im is m o , e s In te re s a n te q u e la m a y o ría to d a v ía se re fie re a li¡ in fo rm a c ió n re q u e rid a c o m o in fo r m a c ió n
Scc, 8-3
Entrega directa c indirecta
113
Por supuesto, los ruteadores tam bién lom an decisiones de ruteo IP (ese es su: principal propó sito y ¡a razón de llam arlos ruteadores). ¿Q ué hay sobre los anfitriones m ulti-hom ed? C ualquier com putadora con m uchas conexiones de red puede actuar com o ruteador y, com o verem os, los an fitriones m ulti-hom ed que ejecutan el T C P/IP tienen todo el softw are necesario para el ruteo. A d e más, los sitios que no pueden adquirir ruteadores por separado a veces utilizan m áquinas de tiem po com partido y propósito general com o anfitriones y ruteadores (esta práctica p or lo genera! se ve li mitada a los sitios en universidades). Sin em bargo, los estándares T C P/IP hacen una gran d iferen ciación entre las funciones de un anfitrión y las de un ruteador, adem ás los sitios que intentan m ez clar funciones de anfitrión con funciones de ruteador en una sola m áquina, a veces, encuentran que s u s anfitriones m ulti-hom ed llevan a cabo interacciones inesperadas. Por ahora, distinguirem os los anfitriones de los ruteadores y asum irem os que los prim eros no realizan la función, exclusiva de lo s ruteadores, de transferir paquetes de una red a otra. !
8.3
Entrega directa e indirecta
Hablando sin form alism os, podem os dividir el ruteo en dos partes: entrega directa y entrega indi recta. La entrega directa, que es la transm isión de un datagram a desde una m áquina a través de una .. . sola red física hasta otra, es la base de toda la com unicación en una red de redes. Dos m áquinas so.■■■lam ente pueden llevar a cabo la entrega directa si am bas se conectan directam ente al m ism o sisteV ma subyacente de transm isión física (por ejem plo, una sola Ethernet). La entrega indirecta ocurre ; ■ cuando-el destino no es una rcd'conectada directam ente, lo que obliga al transm isor a pasar el datagrama a un ruteador para su entrega.
8.3.1 Entrega de datagramas sobre una sola rod Sabem os que una m áquina en una red física puede enviar u na tram a física directam ente a otra m á quina en la m ism a red. Para transferir un datagram a IP, el transm isor encapsula el datagram a den tro de una tram a física, transform a lá dirección IP en una dirección física y utiliza la red para entre gar el datagram a. En el capítulo 5 se describieron dos m ecanism os posibles para la definición de direcciones, incluyendo la utilización del protocolo A R P para la asignación dinám ica de d irec cio nes en redes de tipo E thernet.'E n el capítulo 7 se analizó la encapsiilación de datagram as. P or lo tanto, ya hem os visto todas las piezas necesarias para entender la entrega directa. En resum en: La transm isión de un datagram a ÍP entre dos m áquinas dentro d é una sola red fís ic a no involucra ruteadores. E l transm isor encapsula e l datagram a dentro de ■. Una traína física, transform a ¡a dirección IP de destino en una dirección fís ic a 'dé hardw are y envía'la tram a rósulthiüédirectam ente a'su destino. ; ■■■■■■■■ ¿Cóm o sabe el transm isor si el destino reside en una red directam ente conectada? La res; puesta es la siguiente: sabem os que las direcciones IP se dividen en un prefijo específico de red y : un sufijo específico de anfitrión. Para averiguar si un destiño reside en una de las redes directám ente conectadas, el transm isor extrae la porción de red de la dirección IP de destino y la com para con
114
Protocolo Internet: nuco di; dalugramas II’
'1' la porción de red de su propia.dirección IP. Si corresponden, significa que el datagram a se puede enviar de m anera directa. A quí vem os una de las ventajas del esquem a de direccionam iento de In ternet, a saber: ; ■ ...
/
D ebido a que las. direcciones de re d de redes de todas las m áquinas dentro de. . . ; , una sola re d incluyen un p refijo en com ún y com o ¡a extracción de dicho p re fijo , : . se p u e d e realizar mediante, unas, cuantas instrucciones de m áquina, la com pro - ¡ ., hacién de que una m áquina se puede alcanzar directam ente es muy. eficiente. ... D esde la perspectiva de una red de redes, la form a más fácil de pensar en la entrega directa es com o el paso final de cualquier transm isión de datagram as, aun si el datagram a atraviesa m u chas redes y ruteadores interm edios. El últim o ruteador del cam ino entre la fíjente del datagram a y su destino siem pre se conectará directam ente a la m ism a red física q u e la m áquina de destino. Por lo tanto, el últim o ruteador entregará el datagram a utilizando la entrega directa. Podem os pensar en la entrega directa entre la fuente y el destino com o un caso especial de ruteo de propósito general — e n una rula directa, el datagram a nunca pasa a través de ningún ru tea d o r interm edió,- ; - \/;f.
8.3.2
Entrega indirecta
La entrega, indirecta es m ás difícil que la directa porque el transm isor debe identificar, un ruteador para enviar el datagram a. Luego, el ruteador debe, encam inar e! datagram a hacia la red de d e stin o .... .... Para visualizar cóm o trabaja el ruteo indirecto, im agínese una gran red con m uchas redes interconectadas por m edio de ruteadores, pero sólo con dos anfitriones en sus extrem os m ás distan-, tes. C uando un anfitrión quiere enviar un datagram a a otro, lo encapsula y lo envía hacia el rutea- -.v dor m ás cercano. Sabem os que se puede alcanzar un ruteador debido a que todas las redes físicas están interconectadas, así que debe existir un ruteador conectado a cada una. Por lo tanto, el a fifitrión de origen puede alcanzar un ruteador utilizando una sola red física! U na vez q'üe Sa tram a liega al ruteador, el softw are extrae el datagram a encapsulado, y el softw are IP selecciona el siguiente ruteador a lo largo del,cam ino hacia el destino. De. nuevo, se coloca el datagram a en una tram a y se ' envía a través de la siguiente red física hacia un segundo ruteador, y así sucesivam ente, hasta que . se pueda entregar de form a directa.. Estas ideas pueden resum irse a s í : . ..........
'
L o s ruteadores en una red de redes TCP/IP fo rm a n una estructura cooperativa e . ijUerconectada. Los datagram as pasan de un ruteador a otro hasta que llegan a . uno que los pued a entregar en fo rm a directa. ¿Cómo, sabe un ruteador a dónde enviar cada datagram a? ¿Cómo, puede saber un anfitrión qué m teador u tilizar.p ara.lleg ar a un destino determ inado? L as.dos preguntas están relacionadas, ya que com prenden el ru teo JP , L as contestarem os en dos,fases, considerando en este capítulo el al- .. go n tm o básico de ruteo controlado por tablas y posponiendo el análisis sobre cóm o ios 'ruteadores aprenden sus rutas. :
.
Sec. 8.5
Ruteo con salto al siguiente
115
8.4 Ruteo IP controlado por tabla El.algoritm o usual de ruteo IP em plea una tabla de m te o Internet (a veces, conocida com o tabla de ruteo IP) en cada m áquina que alm acena inform ación sobre posibles destinos y sobre c óm o.alean: zarlos. D ebido a que tanto los ruteadores com o los anfitriones rutean datagram as, am bos tienen ta blas de ruteo IP. Siem pre que el softw are de ruteo IP en un anfitrión necesita transm itir un d atagra ma, consulta la tabla de ruteo para decidir a dónde e n v ia rlo .. ¿Q ué inform ación se debe guardar en ¡as tablas de ruteo? Si cada tabla de. ruteo contuviera inform ación sobre cada posible dirección de destino, sería im posible m antener actualizadas las ta blas. A dem ás, com o el núm ero de destinos posibles es m uy grande, las m áquinas no tendrían sufi ciente espacio para alm acenar !a inform ación. De m anera conceptual, nos gustaría utilizar el principio de ocultación de inform ación y per m itir a las m áquinas tornar decisiones de ruteo con una inform ación m ínim a. Por ejem plo, nos gus■ (aria aislar la inform ación sobre anfitriones específicos del am biente local en el que existen y hacer que las m áquinas que están lejos ruteen paquetes hacia ellos sin saber dichos detalles. Por fortuna, el esquem a de direccionam iento IP nos ayuda a lograr este objetivo. R ecuerde que las direcciones IP se asignan de tal m anera que todas las m áquinas conectadas a una red física com partan un p refi jo en com ún (la porción de red de la dirección). Y a hem os visto que una asignación de este tipo hace que la com probación para la entrega directa sea eficiente. T am bién significa que las tablas de m teo sólo necesitan contener prefijos de red y no direcciones IP com pletas.
8.5 Ruteo con salto al siguiente Utilizar ia porción de red de una dirección de destina en vez de toda la dirección de anfitrión hace que el ruteo sea eficiente y m antiene reducidas las tablas de ruteo. T am bién es im portante, porque ayuda a ocultar inform ación al m antener los detalles de los anfitriones específicos c o n fin ad as al ambiente local en el que operan. Por lo com ún, una tabla de ruteo contiene pares (/V, R), don d e N es ía dirección IP de una re d de destino y R la dirección IP d e l “sigu iente” ruteador en el cam inó hacia la red N. El ruteador R es conocido com o el salió siguiente y la idea de utilizar una tab la de ruteo para alm acenar un salto siguiente para cada destino es conocida com o ruteo coi i sa lto al si guiente. Por lo tanto, ía tabla de ruteo en el ruteador 7? sólo especifica un paso a lo largo del cam ino de R a su red de destino — el ruteador no conoce el cam ino com pleto hacia el destino. Es im portante entender que cada registro en una tabla de ruteo apunta hacía un ruteador que se puede alcanzar a través de una sola red. Esto es, que todos los ruteadores listados en la tabla de ruteo de la m áquina M deben residir en las redes con las que M se conecta de m anera directa. Cuando un datagram a está listo para dejar A/, el softw are IP localiza la dirección ÍP de d estin o y extrae la'porción de red. Luego; Kí utiliza la porción de red para.tom ar.una decisión de ruteo, selec cionando un ruteador que se pueda a lcan zar directamente.-; . En la práctica, tam bién aplicam os el principio de ocultación.de inform ación a los anfitriones. Insistim os que, aunque los anfitriones tengan tablas de m teo IP, deben guardar inform ación m íni ma en ellas. L a id e a es obligar a los anfitriones a-que deleguen la m ay o r parte, de. sus funciones de ruteo a los ruteadores. ■ ;
'JiT
.£?
Protocolo internet: ruteo de datagramas IP
116
I ? ® : :. Scc. 8,7.
Rutas por rmfiirión u sp c r ifico
?fe En la figura 8.2 se m uestra un ejem plo concreto.que nos ayuda a explicar las tablas de ruteo. La red de redes ejem plificada consiste en cuatro redes conectadas p or tres ruteadores. En la figura, la tabla de ruteo proporciona las rutas que utiliza el ruteador R. Y a que R se conecta de m anera d i recta a las redes 20.0.0.0 y 30,0.0.0, puede utilizar la entrega directa p ara llevar a cabo un envió a un anfitrión en cualquiera de esas redes (posiblem ente'utilizando A RP para encontrar las direccio nes físicas). T eniendo üri datagram a destinado para un anfitrión en la red 40.0,0.0, R lo rutea a la dirección 30.0.0.7, que es lá dirección del ruteador 5 .'Luego, S entregará el datagram a en form a d i recta, R puede alcanzar la dirección 30,0.0,7 debido a que tanto R com o 51se conectan directam ente con la red 30.0.0.0,
30.0.0.6
20.0.0.5
40.0.0.7
1 17. 1
a iii’i
d a r inform ación sobre las direcciones de las redes de destino, no sobre las d i recciones de anfitriones individuales. w >; E scoger rutas basándose tan sólo en la identificación de la red de destino tiene m uchas c o n secuencias: Prim ero, en la m ayor parte de las im plantaciones, significa que todo el tráfico destina. do a una cierta red tom a el m ism o cam ino. Com o resultado, aun cuando existen m uchos cam inos, . quizá no se utilicen constantem ente. De igual m anera, todos los tipos de tráfico siguen el m ism o ; cam ino sin im portar el retraso o la generación de salida .de las.redes físicas. Segundo, debido a que sólo el últim o ruteador del cam ino intenta com unicarse con el anfitrión final, solam ente el ruteador v.'S. . .. puede determ inar si el anfitrión existe o está en operación. P or lo tanto, necesitam os encontrar una •;& .fo r m a para que el ruteador envíe reportes sobre problem as de entrega, de vuelta a la fuente origi nal. T ercero, debido a que cada ruteador rutea el tráfico de. form a independiente, los datagram as ¡que viajan del anfitrión A al B pueden seguir un cam ino totalm ente distinto al que siguen los data• : gram as que viajan del anfitrión B al A. N ecesitam os aseguram os de que los ruteadores cooperen ¡iara garantizar que siem pre sea posible ia com unicación bidireccional.
Íiís
1! ni
i®
11 I
■:W
8.6 Rutas asignadas por omisión
PA RA ALCANZAR LOS
RUTEAR A ESTA
ANFITRIONES EN LA RED
DIRECCIÓN
20.0.0.0
ENTREGAR DIRECTAMENTE
30.0.0.0
ENTREGAR DIRECTAMENTE
10.0.0.0
20.0.0.5 :
40.0.0.0
30.0.0.7
.
,
: Otra técnica utilizada para o cultar inform ación y m antener reducido el tam año de las tablas de ru■teo, es asociar m uchos registros a un ruteador asignado p or om isión. La idea es hacer que et so ft w a r e de ruteo IP busque prim ero la tabla de. ruteo para encontrar la red de destino. Si no aparece una nita en la tabla, las tutinas.de. ruteo.envían el datagram a a un ruteador asignado p o r om isión. El ruteo asignado por om isión es de gran ayuda cuando un sitio tiene pocas direcciones loca les y sólo una conexión con el resto de ía red de redes. Por ejem plo, las rutas asignadas p o r om i/ sión trabajan bien en m áquinas anfitriones que se conectan a una sola red física y alcanzan sólo un ruteador, que es lá puerta hacia el resto de la red de redes. T oda la decisión de ruteo consiste en dos V;. ::; com probaciones: una de la red local, y un valor asignado p or om isión que apunta hacia el único ru teador posible. Inclusive si el sitio sóío contiene unas cuantas redes locales, el ruteo es sen cillo ya que consiste en pocas com probaciones de las redes locales, m ás un v alor asignado por om isión para todos los dem ás destinos. . .
tf» Figura 8.2
(a) Ejemplo de una red con 4 redes y 3 ruteadores,, y (b) la tabla de mico en R,
Gom o se dem uestra en la figura 8.2, el tam año de la tabla de ruteo depende del núm ero de re des en la red;-solam ente crece cuando.se.agregan nuevas redes. Sin em bargo, el tamaño, y c onteni do de la tabla son independientes del núm ero de anfitriones individuales conectados a las redes. Podem os resum ir el principio subyacente: ■ Para o cultar inform ación; m antener reducidas, las tablas de ruteo y tom ar las decisiones de ruteo de m anera eficiente, el softw are de ruteo IP sólo p u ed e guar-
8.7 Rutas por anfitrión específico Aunque hem os dicho qué iodo el ruteo está basado en redes y no en anfitriones individuales, la m a: yor parte del softw are de ruteo ü 1 perm ite que se especifiquen rutas p or anfitrión com o caso e sp e cial. T enenrütas por anfitrión le da al adm inistrador de red local un m ayor control sobre el uso de lá red; le perm ite hacer com probaciones y tam bién se puede utilizar para c ontrolar el acceso p o r ra zones de seguridad. Cuando se depuran conexiones de red o ta b la s de ruteo, la capacidad para es pecificar una-ruta especial hacia una m áquina individual resulta ser especialm ente útil.
Protocolo Intcrnei: ruteo de datagramas jp
118
8.8 El algoritmo de ruteo IP T om ando en cuenta todo lo que hem os dicho, ei algoritm o de ruteo IP es com o sigue:
■ Algoritmo: RutaDatagrama (Datagrama, Tabla de Ruteo) Extraer la dirección IP de destino, D, de! datagrama y computar el prefijo de red, N; si N corresponde a cualquier dirección de red directamente conectada éntregar el datagrama al destino D sobre dicha red. (Esto comprende la transformación de D en una dirección física, encápsulando el datagrama y enviando la trama.) De otra forma, si la tabla contiene una ruta con anfitrión especifico para D, enviar el datagrama a! salto siguiente especificado en la tabla; de otra forma, si la tabla contiene una ruta para la red N, enviar el datagrama al salto siguiente especificado en la tabla; de otra forma, si lá tabla contiene úna ruta asignada por omisión, enviar el datagrama al ruteador asignado por omisión especificado en la tabla; de otra forma, declarar un error dé ruteo; /■/.■
F igura 8.3 ’'
• . ' Sec;K.9
Ruteo con direcciones li 1
119
: un ruteador. Sin em bargo, si el datagram a se puede entregar directam ente, la nueva dirección será la m isma que la del últim o destino. Dijim os que la dirección IP seleccionada p or el algoritm o de ruteo IP se conoce com o la di: récción de salto a l siguiente, pues indica a dónde se tiene que enviar después el datagram a (aunque quizá no sea e! últim o destino). ¿D ónde alm acena el IP la dirección dei salto siguiente? Nc> en el datagram a; no existe un lugar reservado para ella. De hecho, el ÍP no “alm acena" la dirección del salto siguiente. D espués de ejecutar el algoritm o de ruteo, el IP pasa el datagrám a y la dirección del salto siguiente al softw are de interfaz de red, responsable de la red física sobre la que e! datagrama se debe enviar. El softw are de interfaz de red transform a la dirección de salto siguiente en ; úna dirección física, crea una tram a utilizando Ja dirección física, pone el datagram a en la porción •de datos de la tram a y envía el resultado. D espués de utilizar la dirección de salto siguiente para cncontraruña dirección física, el softw are de interfaz de red !a descarta. Puede parecer extraño que las tablas de ruteo alm acenen ia dirección IP del salto siguiente ■para cada red de desfino cuando dichas direcciones se tienen que traducir a sus direcciones físicas ' correspondientes, antes de que se pueda enviar el datagram a. Si nos im aginam os un anfitrión que fénvía una secuencia de datagram as a la m ism a dirección de destino, la utilización de direcciones IP nos pareceria increíblem ente ineficiente. El IP obedientem ente extrae la dirección de destino en cada datagram a y= utiliza ía tabla de ruteo para producir una nueva dirección de salto siguiente. ■Luego pasa el datagram a y ia dirección de salto siguiente a la interfaz de red, que recom puta la ; asignación para obtener una dirección física. Si la tabla de ruteo utilizó direcciones física s/la tran s fo rm a c ió n entre la dirección IP de salto siguiente y la dirección física se pueden ¡levar a cabo sólo ■■.finia vez, evitando así cóm putos innecesarios. ¿Por qué el softw are ÍP evita la utilización de direcciones físicas cuando alm acena y com puta las rutas? C om o se m uestra en la figura 8.4, existen dos razones im portantes.
EXANIMACIÓN O ACTUALIZACIÓN DE RUTAS
A lgoritm o que Utiliza IP para dírccctonar un datagrama. Por m edio de un dalagrama y una tabla de n ü co, este algoritm o'selecciona c ls a lto siguiente'ál que se debe enviar e] datagrama; Todas las rutas deben especificar un salto si
DATAGRAMA QUE SE VA A RUTEAR
guiente que resida en una red conectada directamente.
1' TABLA DE RUTEO
8.9 Ruteo con direcciones IP Es im portante entender que, a excepcion.de la dism inución del tiem po de vida y de volver a c o m putar la sum a dé verificación, el ruteo IP no altera el datagram a original. En particular, las direc ciones de origen y. destino del datagram a perm anecen sin alteración; .éstas siem pre especifican l a . dirección IP de la fuente original y la dirección IP del últim o destino.2 C uando el IP ejecuta el al goritm o de ruteo, selecciona una nueva dirección IP,.que es la dirección IP de la m áquina a la que a; continuación se tendrá que enviar el daíagram a. La nueva dirección es parecida.a la dirección de
D irecciones ¡P, utilizadas. D irecciones fís ic a s utilizadas , D A T A G R A M A Q U E SE V A A E N V IAR , M Á S L A DIRECCIÓN D E L S A L T O S IG U IEN T E
F igura 8.4 2 Lu ú n ic a e x c e p c ió n o c u rre c u a n d o el d a ta g ra m a c o n tie n e lina o p c ió n d e rutn tic o rig en .
ALGORITMO DE RUTEO! EN EL SOFTWARE IP
El software IP y !a tabla de ruteo que utiliza, residen arriba de la frontera de : dirección: U tilizar sólo direcciones IP facilita'la ex a m in a c ió u o cam bios de las: rutas y oculta los detalles de las direcciones físicas. v ^^ ^
120
J’roiocoio Internet: rule o de daiogromas IP
Prim ero, la tabla de ruteo proporciona una interfaz m uy transparente entre el softw are IP q u e . rutea datagram as y el softw are de alto nivel que m anipula las rutas. Para depurar problem as de ru~ §f teo, los adm inistradores de red a m enudo necesitan exam inar las tablas de ruteo. La utilización de ;í direcciones IP solam ente en la tabla de ruteo facilita que los adm inistradores las entiendan, ¡o mis-?v$ m o que ver dónde el softw are actualizó correctam ente las rutas. Segundo, todo el sentido del Protocolo Internet es construir una abstracción que oculte los detalles de las redes subyacentes. . ....... En la figura 8.4 se m uestra la fro n te r a de direcciones, im portante división conceptual entre el softw are de bajo nivel que entiende las direcciones físicas y el softw are interno que sólo utiliza d k r . recciones de alto nivel. A rriba de esta frontera, se puede escribir todo el softw are p ara que se co» r; m unique utilizando direcciones de red de redes; e! conocim iento de las direcciones físicas se relega ., a unas cuantas rutinas de bajo nivel. V erem os que, al respetar la frontera, tam bién se facilita la..: com prensión, prueba y m odificación de la im plantación de los restantes protocolos T C P/IP.
8.10 Manejo de los datagramas entrantes
H asta ahora, hem os analizado el ruteo IP at describir cóm o se tom an las decisiones sobre los p a - ^ p f j y quetes salientes. Sin em bargo, debe quedar claro que el softw are ÍP tam bién tiene que procesar ¡os y datagram as entrantes; C uando un datagram a IP llega a un anfitrión, el softw are de interfaz de red lo entrega al s o f t v ; í • ware IP para su procesam iento. Si la dirección de destino del datagram a corresponde a la dirección •? ; IP del anfitrión, el softw are IP del anfitrión acepta el datagram a y lo pasa al softw are de protocolo y // r: de alto nivel apropiado, para su procesam iento posterior. Si la dirección IP de destino no con es- . y : ponde, se requiere que el anfitrión descarte el datagram a (por ejem plo, está prohibido que los anfi- ¡ ; . triones intenten direccionar datagram as que accidentalm ente se rutearon a la m áquina equivocada), j A diferencia de los anfitriones, los ruteadores sí realizan el direccionam iento. C uando liega ^i un datagram a IP a un ruteador, éste !o entrega al softw are IP. De nuevo, surgen dos casos: que e r ^ • datagram a haya podido llegar a su destino final o que, quizá, necesite viajar más. C om o con los an- : fítriones, si la dirección de destino del datagram a corresponde a la dirección IP, el softw are IP pasa el datagram a a un softw are de protocolo de nivel m ás alto para su procesam iento.3 Si el datagram a ’;.••• no ha llegado a su destino final, el IP lo rutea utilizando el algoritm o estándar asi cóm o la inform a- : ción en la tabla local de ruteo. La determ inación sobre si un datagram a IP alcanzó su destino final no es tan trivial com o pa- •;;;•• >; rece. R ecuerde que hasta un anfitrión puede tener m uchas conexiones físicas, cada una con su pro- j-y pia dirección IP. C uando llega un datagram a ÍP, la m áquina debe com parar la dirección de destino de red de redes con la dirección IP de cada una de sus conexiones de red. Si alguna corresponde, -.;;, guarda el datagram a y lo procesa. U na m áquina tam bién debe aceptar, datagram as que se transm itieron po r difusión en la red física, si su dirección IP de destino;es la dirección IP.de difusión limi- ¿T •’ tada, o es la dirección IP de difusión dirigida para esa red. C om o verem os en ios capítulos 10 y 17, . las direcciones de stib re d y .d e m ultidifusión hacen que el reconocim iento de direcciones sea aúti ^-p .• m ás com plejo. En cualquier caso, si la dirección no corresponde a ninguna de las direcciones de la •.£ m áquina local, el IP dism inuye el cam po de tiem po de vida en el encabezado del datagram a, des-ísjf
3 P o r lo g e n e ra l, lo s ú n ic o s d a ln g r a m a s d e s tin a d o s parri u n ru te a d o r, s o n io s q u e í!e v a n c o m a n d o s d e m a n e jo d e l ru te a d o r.,
lo s u tiliz a d o s p a ra p r o b a r fa c o n e c íiv id a d o : .í
Scc. 8.12
Resumen
cartándolo si el contador llega a cero, o com puta una nueva sum a de verificación y rutea el datagrama si la cuenta es positiva. ¿T odas las m áquinas deben direccionar los datagram as IP que reciben? O bviam ente, un ru teador debe direccionar datagram as entrantes ya que esa es su función principal. Tam bién hem os dicho que algunos anfitriones m ulti-hom ed actúan com o ruteadores, aunque realm ente son siste m as de com putación m ulti-propósito. A unque utilizar un anfitrión com o ruteador por lo general no es una buena idea, si se elige utilizarlos de esa m anera, el anfitrión debe configurarse para rutear datagram as igual que lo hace un ruteador. ¿Pero qu é hay de los otros anfitriones, los que no están diseñados para ser ruteadores? La respuesta es que los anfitriones que no están diseñados.para ello no deben rutear ios datagram as que reciban, sino descartarlos. . Existen cuatro razones por las que un anfitrión que no esté diseñado para trabajar com o ru teador debe abstenerse de realizar cualquier función de ruteo. Prim ero, cuando, un anfitrión, de ios antes m encionados, recibe un datagram a diseñado para alguna otra m áquina, es que algo salió mal con el direccionám iento, ruteo o entrega e n la red de redes. El problem a puede no verse si el anfi■trión tom a una acción correctiva al rutear el datagram a. Segundo, el ruteo causará tráfico innecesa rio de red (y puede quitarle tiem po a ia C PU para utilizar d e form a legítim a el anfitrión). T ercero, ¡os errares sim ples pueden causar un caos. Suponga que cada anfitrión rutea tráfico e im agine lo que pasa si una m áquina accidentalm ente transm ite por difusión un datagram a que está destinado al anfitrión H. D ebido a que se llevó a cabo una difusión, cada anfitrión dentro de la red recibe una copia del datagram a. C ada anfitrión direcciona su copia hacia H , que se verá bom bardeado con m uchas copias. Cuarto, com o se m uestra en los siguientes capítulos, los ruteadores hacen m ucho ■más que sólo rutear el tráfico. Com o se m ostrará en el siguiente capítulo, ¡os ruteadores utilizan un : protocolo especial para reportar errores y los anfitriones no (de nuevo, para evitar,que m uchos re portes de error saturen una fuente). Los ruteadores tam bién propagan inform ación de ruteo para asegurarse de que sus tablas están actualizadas. Si los anfitriones m tean datagram as sin participar por com pleto en todas las funciones de ruteo, se pueden presentar anorm alidades inesperadas.
8.11 Establecimiento de tablas de ruteo ■Hemos analizado cóm o el ÍP rutea datagram as basándose en el contenido de las tablas de ruteo, sin [ indicar de qué m anera inician o actualizan los sistem as sus tablas conform e cam bia la red. En los capítulos posteriores, se trataran estos tem as y se analizarán los protocolos que perm iten que los ru; teadores m antengan sus tablas actualizadas. Por ahora, sólo es im portante entender que ci softw are y IP utiliza la tabla de ruteo siem pre que decide direccionar un datagram a, asi que cam biar las tablas íd e ruteo cam biaría los cam inos que siguen los datagram as.
8.12 Resumen i Eí ruteo IP consiste en decidir a dónde enviar un datagram a basándose en su dirección IP de.desti• no. La entrega directa es posible si la m áquina de destino reside en una red a la que se conecta, la máquina transm isora; pensam os que ese es el p a so : final en la. transm isión de datagram as. Si el
6:1^:' 122
fcUT. ::r ’.V
1-
I: Ví -* <
Próíocoío Inicmci: n uco de dauujrimias IP-:
transm isor no puede alcanzar directam ente al destinó, debe direccionar e! datagram a hacia un ruteador. El paradigm a general es que todos los anfitriones envían datagram as de m anera indirecta al ^ ruteador m ás c érc an o slo s datagram as viajan á tra v é s de la red de redes de utvrutea'dor a otro hasUv0¿| que pueden ser entregados de m anera directa sobre una red física; • ’; ■■■■-• C uando el softw are IP busca una ruta, el algoritm o genera'la dirección IP de 1a siguiente m a - ^ || quina (por ejemplo,'- la dirección d e í salto siguiente) a la qué se debe enviar el datagram a; el IP p a s a fí|t el datagram a y la direcciórVdel salto siguiente al softw are dé interfaz dé red. La transm isión de un.;;:i, datagram a de una m áquina a la'sig u ien te siem pre com prende la encapsuiación dél datagram a e n , : l | una tram a física, transform ando la dirección del salto siguiente en Una dirección física y enviando la tram a al utilizar el hardw are subyacente. El algoritm o de ruteo en una red de redes utiliza sólo direcciones IP y se controla p or m edio de tablas. A unque es posible que una la b ia de ruteo contenga una dirección d é destino d é un anfltrión especifico, la m ayor parte de ellas solam ente contienen direcciones de red para m antenerse dé . un tam año reducido.' La utilización de una ruta asignada po r om isión tam bién puede ser útil para. ' | m antener.reducida una tabla d é ruteo, especialm ente para los anfitriones que pueden accesar sólo un ruteador.
Ejercidos
123
8.5
Considere que dos anfitriones, A y B, se conectan a una mism a red física, N. ¿Es posible que. al utilizar nuestro algoritm o de ruteo, A reciba un datagrama destinado para B? Expliquelo.
8 .6
M odifique el algoritm o de ruteo para incorporar las opciones de niteo de fuente IP que se trataron 6n el capitulo 7.
8.7
Un ruteador IP debe realizar un cóm puto que toma tiempo, proporcional a la longitud deí encabezado del datagrama, cada vez que procesa un datagrama. Expliquelo.
8 .8
Un administrador de red arguye que, para facilitar el m onitoreo y la depuración de su red ¡ocal, quiere rcescribir el algoritm o de ruteo para que compruebe ias rutas de anfitrión esp ecifico a m e s de com probar la entrega directa. ¿Se puede imaginar cóm o podría utilizar el algoritm o revisado para diseñar un monitor do red?
8.9 .; ¿Es posible direccionar un datagrama a una dirección IP de un ruteador? ¿Tiene algún sentido haccrlo? ¡8 .1 0
Considere un algoritm o m odificado de niteo que exam ine las ratas de anfitrión esp ecifico antes de comprobar ia entrega en redes conectadas directamente. ¿Bajo qué circunstancias se desearía un algorit mo asi? ¿Bajo qué circunstancias no?
8 .1 1
Juegue ai detective: una tarde, después de monitorear el tráfico IP en una red de área local por 10 m inu tos, alguien se da cuenta de que todas las tramas destinadas para la máquina ,-í llevan datagramas IP que tienen un destino igual a ia dirección IP de^l, mientras que todas las tramas destinadas para ia máquina
PARA CONOCER MÁS
B llevan datagramas IP que tienen un destino igual a la dirección IP de tanto A com o B se pueden comunicar. Expliquelo.
8.12 El ruteo es un tem a im portante. Frank y C hou (1 9 7 !) y Sclnvartz y Stem (1980) tratan el ruteo en , ; :y, form a :geríera!; Postel (1980) analiza él niteo en una red de redes. Braden y T o ste l (R FC 1009) p r o - , . porciónan un resum en d é cóm o los rutéadores de Internet m anejan íos: datagram as IP. Ahisquist=-:^;:íi>;: (R FC 1716) ofrece un resum en sobre estudios m ás recientes, Nartcri (1989) contiene una encuesta •: 8 .1 3 sobre el ruteo en Internet. Fultz y K ieinrock (1971) analizan esquem as a d ap tab le s'd e niteo; y :' M cQ uillan, Richer, y R osen (1980) describen el algoritm o adaptable de niteo ARPA N ET. ■ La idea de utilizar afirm aciones sobre políticas para form ular reglas sobre el ruteo se c o n s i- • ;:'H/ dera a m enudo. L einer (R FC 1124) considera las políticas para redes interconectada's. Braun (R FC 1104) analiza m odelos de políticas de ruteo para redes de redes; Rekbfer (R FC 1092) relaciona las políticas de ruteo con la segunda colum na vertebral N SFN ET, y Clark (R FC 1102) describe la uti- V:;; lizncióu de políticas de ruteo con el IP. -
¿C óm o podría cambiar el formato de datagrama IP de manera que pudiera aceptar la conm inación de datos en alta velocidad en Sos ruteadores? Pista: un nueador debe recomputar la suma de verificación del encabezado después de dism inuir el cam po de tiempo de vida.
EJERCICIOS 8.1
Complete las tablas de ruteo para todos los ruteadores en la figura 8.2. ¿Qué ruicadóres se beneficiaríanmás utilizando una ruta asignada por omisión? y
8.2
Examine cí algoritmo fie ruteo utilizado en su sistema local. ¿Están cubiertos todos los casos-mciició'nar¿':W'-Vr:/-.'' dos aquí? ¿Permite el algoritmo cualquier acción no mencionad;)?
8.3 ; ¿Que es ¡ó que iíace un ruteador con clvalor.dc t i e m p o , d e
v id a
en.un encabezado IP;?.-:
8.4. Considere imü máquina con dos conexiones a:redes físícas:y con dos direcciones ÍP¿ I¡ e / ,. :¿Es posible - que esa máquina reciba un datagrama destinado para /, sobre !a red con ia dirección ¡,? Expliquelo.'
;
!).
Los usuarios informan que
Compare el C LNP, protocolo ISO de entrega sin conexión (estándar ISO 8473) con el ¡P. ¿Q ué tan bien aceptaría eí protocolo ISO la conm utación a alta velocidad? Pista: los cam pos de longitud variable son caros.
-W :
Protocolo Internet: mensajes de error y dé control (ICMP)
9.1 Introducción En el capítulo anterior se m ostró cóm o el softw are del Protocolo Internet proporciona un servicio de entrega de datagram as, no confiable y sin conexión, al hacer que cada ruteador direccione datagram as. U n d a tag ram a v iaja de ru tead o r en ru tea d o r h asta que llega a uno que lo p u ed e e n tre gar directam ente a su destino final.- Si un ruteador no puede rutear o entregar un datagram a, o si el pateador.detecta una condición anorm al que afecta su capacidad para direccionarlo (por ejem plo, congestionam iento de red), necesita inform ar a la fuente original para que evite o corrija el probleraá. En este; capítulo se analiza un mecanismo., que utilizan los ruteadores y los anfitriones de red de redes para com unicar la inform ación de control o d e ;error. V erem os que los ruteadores u lilizan.el mecanismo, para reportar problem as.y.que los anfitriones lo em plean.para com probar si ¡os destinos son accesibles.
El Protocolo de mensajes de control de Internet En el sistem a sin conexión que hem os descrito hasta ahora, cada ruteador. opera de m anera autóno ma, ruteando o entregando los datagram as que llegan sin coordinarse con el transm isor original. El sistema trabaja bien si todas las m áquinas funcionan de m anera correcta y si están de acuerdo res pecto a las rutas. Por desgracia, ningún sistem a ftanciona bien todo el tiem po. Ademáis.de las fallas en las lineas de com unicación y en los procesadores, el ÍP tiene fallas en la entrega de datagram as
126
Protocolo !nivrm.'(: mensajes <.te error y lie ccmirol (ÍCMP) i
cuando ia m áquina de destino está desconectada tem poral o perm anentem ente de la red, cuando el ; contador de tiem po de vida expira, o cuando los ruteadores interm edios se congestionan tanto que no pueden procesar el tráfico entrante. La m ás im portante diferencia entre tener una sola red invplantada con hardw are dedicado y tener vina red de redes im plantada con softw are es que, en el pri m er caso, e! diseñador puede añadir hardw are especial para inform ar a los anfitriones conectados cuando surge un problem a. En una red de redes, que no tiene un m ecanism o de hardw are com o cL anterior, un transm isor no puede indicar si ocurrió una falla en la entrega, originada p or un mal funcionam iento local o uno rem oto. La depuración se vuelve m uy difícil. El protocolo IP, por si m ism o, no contiene nada para ayudar al transm isor a com probar la conectividad ni para ayudarle a a prender sobre dichas fallas. ; - ú : Para perm itir que los ruteadores en una red de redes reporten ios errores o proporcionen in-: form ación sobre circunstdhqias inesperadas, los diseñadores agregaron a los protocolos T C P/IP un: m ecanism o de m ensajes de propósiúV espccial. El m ecanism o, conocido com o P rotocolo de M en sajes de C ontrol internet (ICM P), se considera com o parte obligatoria del IP y se debe incluir en: todas las im plantaciones IP. Al igual que el resto de! tráfico, los m ensajes ICM P viajan a través de ¡a red de redes en hi;porción de datos de los datagram as IP. Sin em bargo, el destino final de un m ensaje ICM P no es un program a de aplicación ni un usuario en la m áquina de destino, sino el softw are de Protocolo Inter net en dicha m áquina. Esto es, cuando llega un m ensaje de error ÍCMP, el m ódulo de software;' ICM P ¡o m aneja. Por supuesto, si el ÍCM P determ ina que un protocolo de un nivel m ás alto o mi; program a de aplicación causaron un problem a, notificará al m ódulo apropiado. Podem os resum ir, que: El Protocolo de M ensajes de C ontrol Internet perm ite que los ruteadores envíen m ensajes de error o de control hacia otros ruteadores o anfitriones; el IC M P proporciona com unicación entre el softw are del Protocolo Internet en una m á quina y el m ism o softw are en otra. ■ . . . En principio diseñado'para p erm itir que los ruteadores reporten a los anfitriones las causas de.í ¡os errores en la entrega* el ICM P no se restringe sólo a ios ruteadores. Aunque las reglas y n o rm as1 lim itan el uso de algunos m ensajes ICM P, cualquier m áquina puede e n ria r uiv m ensaje IC M P: cualquier otra; Por lo tanto, un anfitrión puede utilizar el ICM P para com unicarse con un ruteados o con otro anfitrión. La m ayor ventaja de perm itir q u e : los anfitriones utilicen e! ICM P es que pro^ porciona un solo m ecanism o que se utiliza para todos los mensajes-de inform ación y de control. .:
9.3 Reporte de errores contra corrección de errores T écnicam ente, el ICM P es un m ecanism o de reporte de errores. Proporciona una forma para que los ruteadores que encuentren un en'or lo reporten a 'la fuente origina!.. A unque la especificación del protocolo subraya los usos'deseables del ICM P y sugiere acciones posibles para responder a los.: reportes de error^ el ÍCM P n o ; especifica del todo la a cció n 1q ue debe lom arse para cada posible error; En resum en, :;:v-y y-
Scc. 9.4
E m rejia de m en sajes !CM P
127
Cuando un datagram a causa un error, el IC M P sólo p uede reportar la condición del error a la fu e n te original del datagram a; la fu e n te debe relacionar el error con un program a de aplicación individual o debe tom ar alguna otra acción para corregir el problem a . La m ayor parte de los errores provienen de la fuente original,j-péro otros no. Sin em bargo, d e bido a que el ICM P reporta los problem as a la fuente original, nd sé puede utilizar para inform ar los problem as a los ruteadores interm edios. P or ejem plo, suponga que un datagram a sigue un c am i no a través de una secuencia de ruteadores, R¡, R¡¡. Si Rk tiene inform ación de ruteo incorrecta y, por error, rutea el datagram a hacia el ruteador Rz, éste no podrá utilizar el IC M P.para reportar el error a R¿ el ICMP sólo puede enviar un reporte a la fuente original. Por desgracia, la fuente o rig i nal no tiene ninguna responsabilidad sobre el problem a ni sobre el control dei ruteador que se equi vocó. De hecho, quizá la fuente no sea capaz de determ inar qué ruteador causó el problem a. ¿Por qué restringir e¡ ICM P para com unicarse'sólo con la fuente origina!? La respuesta debe ser clara sí recordam os nuestro análisis sobre Formatos de datagram as y sobre ruteo en los capítulos anteriores. Un datagram a sólo contiene cam pos que especifican la fuente original y ei últim o d esti no; no contiene un registro com pleto de su viaje a través de !a red de redes (a excepción de casos inusuales en los que se utiliza la opción de registro de ruta). A dem ás, com o los ruteadores pueden establecer y cam biar sus propias tablas de ruteo, no existe un conocim iento global de las rutas. Por ló íantó, cuando un datagram a llega a' un ruteador,'es im posible conocer el cam ino que siguió para llegar hasta ahí. Si el ruteador detecta un problem a, no puede saber que grupó de m áquinas inter medias procesaron el datagram a, así que no puede inform arles del problem a. En vez de d escartar discretam ente el datagram a, el m te a d ó rü i i liza ei ÍCM P para in fo rm a ra la fuente original q u e ocu rrió un.problem a, y confia en que los adm inistradores del anfitrión cooperarán con los adm inistra dores de red para localizarlo y corregirlo.
9.4 Entrega de mensajes ICMP Los m ensajes ICM P requieren dos niveles de ericapsulación, com o se m uestra en la figura 9.1. Cada m ensaje ICM P viaja a través dé la red de redes en ía porción de datos do un datagram a IP, e! cualíviaja a través de cada red física en la porción de datos de una tram a. Los datagram as q u e lle van m ensajes ICM P se rutean exactam ente com o los que llevan; inform ación de usuario; no existe ni. una confiabiiidad ni una prioridad adicionales. Por ¡ó tanto, tos m ensajes de error se pueden p e r der o descartar. A dem ás, en una red congestionada, el m ensaje de error puede causar congestionam iento.adicional: H ay una excepción en los procedim ientos de m anejo de errores si un datagram a IP que lleva un m ensaje ICM P causa un error. Esta excepción, diseñada para ev itar el problem a de tener m ensajes de error sobre m ensajes de error, especifica que los m ensajes ICM P no se generan por errores resultantes de datagram as que llevan m ensajes de error ICM P.
128
Protocolo Internet: mensajes de error y de control (ICMP)
Figura 9.1
Dos niveles de ía cncapsulación ICMP. El mensaje ICMP se cncapsuia en un datagrama IP que, a su vez, se eneapsula en una trama para su transmisión. Para identificar el ICMP, el campo de protocolo del datagrama contiene el va lor l.
Es im portante ten er en m ente que aunque ios m ensajes ICM P se encapsulan y envían m e- .;*] diante el ÍP, el IC M P .no se considera com o un protocolo de nivel m ás alto sino com o un a p á ríe .§ ;| obligatoria del IP. La razón de utilizar el IP para entregar m ensajes ÍCM P es que quizá necesiten : viajar a través de m uchas redes físicas para alcanzar su destino final. Por lo tanto, no se pueden en-./'i tregar sólo por m edio de transporte físico, '.'iMh
9.5 Formato de los mensajes ICMP A unque cada m ensaje IC M P tiene su propio form ato, todos com ienzan con los m ism os tres c a m - -¡ i; pos; un cam po TYPE (TIPO ) de m ensaje, de 8 bits y núm eros enteros, que identifica el m ensaje; un i cam po C O D E (CÓ D IG O ), d e 8 bits, que proporciona m ás inform ación sobre el tipo de m ensaje, u n cam po C H E C K SU M (SU M A D E VERIFICACIÓN), de 16 bits (el ICM P utiliza el m ism o á íg o ^ B j ritm o aditivo de sum a d e verificación que el IP, pero la sum a de verificación del ICM P sólo abarca., el m ensaje ICIvíP). A dem ás, los m ensajes ÍCM P que'reportan errores siem pre incluyen el e n ca b e-^ s] zado y los prim eros 64 bits de datos del datagram a que causó el problem a. La razón de regresar m ás que el encabezado del datagram a únicam ente es para perm itir que el recep to r determ ine de m anera m ás precisa qué protocolo(s) y qtté program a de aplicación son responsables d el'datagram a. Com o verem os más adelante, los protocolos de m ás alto nivel del gru- . • po T C P/IP están diseñados para.codificar inform ación crucial en los prim eros 64. bits. El cam po TYPE (TIPO ) de IC M P define el significado del m ensaje así com o su form ato. Los V tipos incluyen: .
.
...
Scc. 9.6
Prueba de aceesabiüdad y estado de un destino (Ping)
C am po de tipo 0 3 4 5 8 11 12 13 14 15 16 17 18
129
j Tipo d e M ensaje ICMP R esp u esta de Eco . Destino inaccesible Disminución d e origen Redireccionar (cam biar una ruta) Solicitud de Eco Tiem po excedida para un datagram a : Problem a de parám etros en un d atagram a ■: Solicitud de tim estam p R e sp u e sta de tim estam p Solicitud de información (obsoleto) R esp u esta de información (obsoleto) Solicitud de m ásca ra.d e dirección R e sp u e sta de m ásca ra de dirección
En las siguientes secciones se describe cada uno de estos m ensajes y se proporciona detalles sobre ; su formato y su significado.
9.6 Prueba de accesabilidad y estado de un destino (Ping) ■Los protocolos T C P/ÍP proporcionan {unciones para ayudar a los gerentes o usuarios de redes a ■identificar los problem as que ocurran en la red. Una de las herram ientas de depuración m ás utiliza das incluye'los m ensajes IC M P de echo request (solicitud de eco) y echo reply (respuesta de eco). Un anfitrión'o un ruteador envía un m ensaje ICM P de solicitud de eco hacia un destino especifico. C ualquier m áquina que recibe una solicitud de eco, form ula una respuesta y la regresa al tran sm i sor original. La solicitud contiene un área opcional de datos: la respuesta contiene una copia de los datos enviados en la solicitud. La solicitud de eco y su respuesta asociada se pueden utilizar para com probar si un destinó es alcanzable y si responde. D ebido á que tanto la solicitud cóm o la re s puesta viajan en datagram as IP, la recepción exitosa de una respuesta verifica que las piezas princi• pales del sistem a de transporte están funcionando bien, Prim ero, el softw are IP en la com putadora ■;de origen debe rutear el datagram a. Segundo, los ruteadores interm edios entre el origen y el destino deben funcionar bien y rutear correctam ente el datagram a. T ercero, la m áquina de destino debe es tar funcionando (al m enos debe responder a las interrupciones), y tanto el softw are IC M P com o el IP deben estar funcionando. Por últim o, todos jo s ruteadores a !o largo del cam ino, de, regreso d e ..... .... ........... v ben tener rutas correctas. ■ En m uchos sistem as, el com ando que ¡lam a el usuario para enviar solicitudes de eco IC M P se conoce com o ping. Las versiones m ás sofisticadas de ping envían una serie de solicitudes de eco ICMP, capturan las respuestas y. proporcionan estadísticas sobre la pérdida de datagram as. P erm i ten que el usuario especifique la longitud de los datos que se envían, así com o el intervalo entre so:■licitudes.' Las versiones m enos sofisticadas sólo envían Una solicitud de eco ICM P y esperan ia respuesta.
130
^ : : Protocolo ¡niemei: mensajes de error y tic control (ICMP)
9.7 Formato de los mensajes de solicitud de eco y de respuesta En la figura 9,2, se m uestra el form ato de los m ensajes de solicitud de eco y de respuesta.
0
8
.
TIPO (8 o 0)
í ::-.
■. ■■1 6 .
.
...
31
SUMA DE VERIFICACIÓN
CÓDIGO (0) .'.
IDENTIFICADOS
NÚMERO DE SECUENCIA
DATOS OPCIONALES , ■.
Figura 9.2
Formato del mensaje ÍCMP de solicitud de eco o de respuesta.
El cam po indicado com o Ó P TIO N AL DATA (D A TO S O PC IO N ALES) es un cam po de longitud va riable que contiene los datos que se regresarán al transm isor. U na respuesta de eco siem pre regresa" exactam ente los m ism os datos que se recibieron en la solicitud. Los cam pos ID E N TIF IE R (ID E N ^ responder a las'solicitudes; El valor del cám pó TYPE (TIPO) especifica si el m ensaje es una sólíci¿ tud (5) o una respuesta (0).
9.8 Reporte dé destinos no accesibles ..Cuando un ruteador no puede direccionar o entregar un datagram a IP, envía Un m ensaje de destino no accesible a j a fuente original, utilizando el form ato que se m uestra en la figura 9 .3 .:;
• 16 TIPO (3)
; CÓDIGO (0-12)
'
-■ ■ 31 SUMA DE VERIFICACIÓN
NO UTILIZADO {DEBE SER CERO) ENCABEZADO DE RED DE REDES + PRIMEROS G4 BITS DEL DATAGRAMA
'.
Figura 9.3
Formato dclnicnsaje ICMP de destino inncccsiblc.
El cam po C O D E (CÓ D IG O ) de un m ensaje de destino no accesible contiene un núm ero enteró que describe con m ás detalle el problem a, Los valores posibles son:
Scc.'9.8
Repone de Justinos no accesibles
0 :
1 2 ■3 4 5 : 6 7 ." 8
10 ir 12
.
13 S
Red inaccesible Anfitrión inaccesible Protocolo inaccesible Puerto inaccesible . Se necesita fragmentación y configuración DF Faila en la rula de origen ... Red de destino desconocida Anfitrión de destino desconocido . . . Anfitrión de origen aislado Comunicación con !a red de destino . administrativamente prohibida Comunicación con el anfitrión de destino administrativamente.prohibida Red inaccesible por ei tipo de servicio Anfitrión inaccesible por el tipo de servicio
A unque el IP es un m ecanism o de entrega con el m ejor esfuerzo, el descarte de datagram as no.se debe tom ar á la ligera. Siem pre que un error evite que un nitéador (Jireccione o entregue un datagram a, el nitéador envía al origen un m ensaje de destino no accesible y luego 'suelta (por ejem plo, descarta) e l datagram a. Los errores de red no accesible por J o general im plican fallas en eí ruy ' íeo.1 Debido, a que los m ensajes de error ICM P contienen un prefijo del datágráína que causó el ■ problem a, ia fuente sabrá exactam ente qué dirección no es accesible. ■ Los destinos pueden no ser accesibles ya sea porque ei hardw are esté tem poralm ente fuera de servicio, porque eí transm isor haya especificado una dirección dé destino no existente o (en cir cunstancias poco com unes) porque el ruteador no tenga una ruta para la red de destino. N ótese que ■aunque ios ruteadores reportan las fallas que encuentran, quizá rio tengan conocim iento de todas ¿ las fallas de entrega. Por ejem plo, sí la m áquina de destino se conecta a una red Ethernet, el h a rd ware de red no proporciona acuses de recibo, P or lo tanto, un ruteador puede seguir enviando p a quetes hacia un destino cuando éste se encuentre apagado, sin recibir ninguna indicación de que los paquetes no se están entregando. En resum en: A unque un ruteador envía un m ensaje de destino no accesible cuando encuentra un datagram a que no s e p u ed e direccionar o entregar, no p u ed e detectar la tola~ '■ ¡¡dad d e dichos errores. ; -vó ;;-
-
. . El significado de .los m ensajes de protocolo y puerto no,'accesibles sé aclarará cuando e stu diemos cóm o los protocolos de un nivel más alto utilizan puntos abstractos de destino, llam ados ; puertos. m ayór parte de los m ensajes restantes se explican por si m ism os. Si el'd atag ram a c o n tiene úna opción de ruta de origen-con una ruta incorrecta, activará üh m ensaje de faila eivía ruta de origen. Si iin''ruteador necesita fragm entar un datagram a pero está rictivadó el bit de “ no frug al, mentar’’; el nitéador enviará un m ensaje de necesidad de fra g m en ta ció n hacia la fuente.
! E x is te u n a e x c e p c ió n p a ra los ro le a d o re s q u e u tiliz a n el e s q u e m a d e d iie c c io n a m ie n to d e s u b ro d en eí c a p itu lo R ep o rtan im a falla en el n u c o d e su b ro d co n u n m e n s a je ÍC M P d e a n fitrió n n o a c c e s ib le .
10.
132
P ro to co lo Internet: m en sajes do error y de con trol (¡C M P )
: S cc. 9.1 i
S o lic itu d e s parn ca m b io d e ruta d esd e los ruteadores
9.9 Control de congestionamientos y de flujo de datagramas
3&-
16
TIPO (4)
CÓDIGO (0)
SUMA DE VERIFICACIÓN
D ebido a que el IP funciona sin conexión, un ruteador no puede reservar m em oria o recursos de NO UTILIZADO (DEBE SER CERO) com unicación antes de recib ir datagram as. C om o resultado, los ruteadores se pueden saturar con el ENCABEZADO DE RED DE REDES + PRIMEROS 64 BITS DEL DATAGRAMA iráfico, condición conocida com o congestionam iento. Es im portante entender que el congestionam iento puede surgir por d os razones totalm ente diferentes. Prim ero, una com putadora d e alta v e lo cidad puede sbr capaz de generar tráfico de form a m ás rápida de lo que una red lo puede transferir. Por ejem plo, imagínese una supercom putadora que genera tráfico para lá red de redes. Los datagram as :í | pueden necesitar pasar a través de una red de área am plia (W A N ) m ás lenta, aunque la supercom Figura 9.4 Formato del mensaje ÍCMP de disminución de origen. Un ruteador congestio putadora se conecte a una red d e área local de alta velocidad, El congestionam iento ocurrirá en nado envía un mensaje de disminución de origen cada vez que descarta un da ruteador que conecta la LAN con la W AN, ya que los datagram as llegan m ás rápido de lo que se B;./tagrama; el prefijo de datagrama identifica eí datagrama que se descartó. pueden, enviar. Segundo, si m uchas com putadoras necesitan enviar datagram as al m ism o tiem po través de un solo ruteador, éste se puede congestionar, aunque ningún origen p or sí m ism o cause el f problem a. C uando los datagram as llegan dem asiado rápido para que un anfitrión o un ruteador los pro9.11 Solicitudes para cambio de ruta desde los ruteadores cesen, éstos los ponen tem poralm ente en una cola de espera en m em oria. Si los datagram as son parte de una racha pequeña, este procedim iento de m em orización tem poral soluciona el p r o b l e m a . ^ ’br lo general, las tablas de ruteo de. una red de redes-se m antienen sin cam bios por grandes períoSí el tráfico continúa, llega un m omento en el que se le acaba la m em oria al anfitrión o al ruteador, y:£ (ios de tiem po. Los anfitriones las inician desde un archivo d e configuración en el arranque del sisdeben d escartar los dem ás datagram as que lleguen. Una m áquina utiliza m ensajes IC M P de d ism i-fá iema y los adm inistradores de sistem a m uy esporádicam ente hacen cam bios de ruteo durante la nución de tasa al origen (source quench) para reportar élC ongestionam iento a la fuente o rig in a l^fc& á ^ ■■■■•■ .. ^ , c, ,. , . . , , , , , .. , . . , „ •••=«■■. i ■ • r a , : . , , . operaeion norm al. Si cam bia la topología de la red, las tablas de ruteo en un ruteador o e n un anftTTrt___ a - • u n m ensaje de dism inución de tasa al origen es una solicitud para que ¡a fuente reduzca la veloci, . . ,. . , ............. .. .. j . . r. i ii . ,, , . . . trion pueden volverse incorrectas. Un cam bio puede ser tem poral (por ejem plo, cuando se necesita dad de transm isión de datagram as. Por lo general, los ruteadores congestionados envían un m ensaje . . - ■■ ■■■<>■ , ‘ ■ . , , ... - , .. , . , r , j . t.-: i-: reparar el hardw are) o perm anente (cuando se agrega una nueva red a la red de redes). C om o verede dism inución de tasa al origen por cada datagram a que descartan. Los ruteadores tam bién pueden • ? i • • . v, ; , . .• . • ,. „ .* a r . ii ■v : m o s en los siguientes capítulos, !os ruteadores intercam bian en form a periódica inform ación de ruutilizar técnicas m as sofisticadas para e[ control de congestionam ientos. A lgunos, m onitorean el . ? . •• • ■ . . , . , , . . , a i r V *• i i j j i, a . ■■■•' j j . .i - tco para incorporar Jos cam bios en la red y para m antener actualizadas sus rutas. P or lo tanto, com o tratico etUrante y reducen las fuentes que tienen las velocidades m as aUas de transm isión de data-.pA |;v . ^ gram as. O tros, intentan evitar los congestionam ientos al enviar solicitudes de dism inución cuando ■■■■ sus colas de espera crecen, pero antes de que se saturen. Se asum e que los ruteadores conocen rutas correctas; los anfitriones com ienzan N o existe ningún m ensaje ICM P para revertir el efecto de una d ism inución'de ¡asa al origen. con inform ación m ínim a d e m t e o y aprenden nuevas rutas de los ruteadores. En vez de eso, un anfitrión que reciba m ensajes de dism inución para un destino £>, baja la v e lo d - ; ^ dad de envío de datagram as hacia D , hasta que deja de recibir los m ensajes de dism inución de tasa ; Para ayudar a qué sigan esta ruta y para evitar la duplicación de inform ación de ruteo en el al origen: luego, aum enta de m anera gradual Iá velocidad en tanto no reciba m ás solicitudes de dis- : •.£ , archivo de configuración dé cada anfitrión, esta configuración especifica la m enor inform ación p o m inución de tasa al origen. sible de ruteó necesaria para com unicarse (por ejem plo, la dirección d e un solo ruteador). Por lo tanto, e la n fitrió n arranca con inform ación m ínim a y confia en los ruteadores para actualizar su ta bla de rijteo; E n;un caso especial,'cu an d o un: ruteador detecta un anfitrión que utiliza una ruta no ...óptima, le envía al anfitrión un m ensaje ICM P, llam ado redireccionar (redireci), solicitándole que 9.10 Formato de disminución de tasa al origen cambie sus rutas. El ruteador tam bién direcciona al datagram a original hacia su destino. . , , . , , . ^ La ventaja del^^ esquem a de redireceionam iento IC M P es la sim plicidad: perm ite que un anfiA dem as de los cam pos npnnaics, IC M P com o TYPE, CODE, C H E C K SU M , y un cam po no u u l, 2a - , | | ^ ;:,rión ¡njcie conocicndo so|am cntc „ „ ra te ad o r c „ ,a red ioco| E , ratead o r ¡nic¡a, gcncra taensajcs
do de 32 b,ls, los mensajes de dismmudon de tasa al pngen Henen un campo que conhene ím prcfcí;:|i ?:«de red¡reCC¡omm¡cnto siempre que un anfitrión envía un datagrama pira el que existe úna rata mejo de datagram a. En la figura 9.4 se ilustra e form ato. Com o sucede en la m ayor parte de los m en- , . • r« a i r . -a -a .• . * ^ . a ■• ^ ■/. , , , . . J0r-L a tabla de iiiteo del anfitrión penrianece reducida-y, aun asi, contiene rutas óptim as p ara todos sajes IC M P q u e reportan un error, el cam po antes m encionado contiene un prefijó del ^atagrama;v^^:':v;:-v¡0S(j ^ tj|jl0S ejluS 0. „ qúe activó ía solicitud de dism inución de origen.
Sin em bargo, redireccionar m ensajes no soluciona el p roblem a de propagar rutas de:m anera general, ya que están lim itados a la interacción entre un ruteador y un anfitrión en una red conectada directam ente. En la figura 9.5, se ilustra esta lim itación. Hn la figura, asum a que la fuente S le
134 v
Protocolo ímcntci: mensajes tío error y de control (ICMP) V 1: -/.fe.-.
Xí?,;: ..
■ íflípSíw envía un datagram a al destino O. También asum a que él;ruteador R¡ rutea de m anera incorrecta datagram a a través del ruteador R;, en vez de hacerlo a través del ruteador R* (p o r ejem plo, R, se-, lecciona de m anera incorrecta un cam ino m ás largo). C uando el ruteador recibe el datagram a, no puede enviar un m ensaje ICM P de redireccionam ierito á R i, ya que no conoce su dirección, En ; los capítulos siguientes, se explora el problem a.de.cóm o propagar rutas a través de m uchas redes.
:isi
Figura 9.5
Los mensajes ICMP de rcdircccionamicnto no proporcionan ruteo entre ruteadores. En este ejemplo, el ruteador R$ no puede rcdireccionar hacia para utilizare! camino más corto par» los datagramas Sal £>. ■
A dem ás de los; cam pos obligatorios de TYPE (TIPO), C O D E (C Ó D IG O ) y C H E C K SU M (SUM A D E VERIFICACIÓ N), cada m ensaje de redireccionam ierito contiene un cam po de 32 bits, " llam ado R O U TE R IN T E R N E T A D D R E S S (D IR E C C IÓ N D E R ED D E R E D E S D EL R U T E A D O R ) ,:M y un cam po H E A D E R (E N C AB E ZA D O ) com o se m uestra en la figura 9.6.
16/
8
TIPO (5)
CÓDIGO (0-3)
31
SUMA DÉ VERIFICACIÓN
DIRECCIÓN DE RED DE REDES DEL RUTEADOR ENCABEZADO DE RED DE REDES + PRIMEROS 64 BITS DEL DATAGRAMA
■
Figura 9.6
Formato de! mensaje ICMP de rcdircccionamicnto.
El c a m p o ROÜTER: INTERNET: A D p R E S S conticneA z 'áireccióiY d a un"ruteador que él anfitrión utilizará para'alcanzar, el destino m encionado en el encabezado del datagram a. Ei cam po IN TE R N E T H E Á D E R c o riú c n c e \ encabezado IP ; m ás los siguientes 64 bits del datagram a q u e activó el m ensaje. Por lo tanto, un anfitrión que recibe un redireeeionam iento ICM P exam ina el prefijo del datagram a para; determ inar la'd irecció n de destino. El cam po C O D E de un; m ensaje ICM P de redireccioiram ienta especifica con m ayor detalle cóm o inteq^retar la dirección de .destino, basándose, com o se m uestra a continuación, en los valores asignados:
Scc. 9.12 -Detección de rutas circulares o excesivam ente largas
Valor de Código
135
Significado Redireccionar datagramas para Redlreccionar datagramas para Redireccionar datagramas para Redireccionar datagramas para
0 1
2 3 .
la red (ahora obsoleto) el anfitrión.... el tipo de servicio2 y la red el tipo de servicio y el anfitrión
: C om o regla general, los ruteadores envían solicitudes ICM P de redireccionam iento sólo a los : anfitriones y no a otros ruteadores, En los siguientes capítulos, verem os que los ruteadores utilizan otros protocolos para intercam biar inform ación de ruteo. -
9.12 Detección de rutas circulares o excesivamente largas -Debido a que los ruteadores en una red de redes com putan un salto al siguiente ruteador, utilizando ■tablas locales, los errores en dichas tablas pueden producir un ciclo de ruteo para algún destino, D. ;:Un ciclo de ruteo puede consistir en dos ruteadores, cada uno ruteando al otro un datagram a para el vdestinú O, o puede consistir en m uchos ruteadores-haciendo lo m ism o. Cuando m uchos ruteadores ■:fonnan un ciclo, cada uno rutea un datagram a para el destino D y hacia el siguiente ruteador dentro rdel ciclo. Si un datagram a entra en un ciclo de ruteo, recorrerá indefinidam ente y de m anera, c irc u lar todos los ruteadores. Com o se mencionó con anterioridad, para evitar que los datagram as circulen in d efin id am en te en una red de redes T C P/IP, cada datagram a IP contiene un contador de tiem po de ■:vida, coiiócido com o conteo de saltos. U n ruteador dism inuye el contador de tiem po de vida sie m b re q ue procese ei datagram a y lo descarta cuando el conteo ilega a cero. Siem pre que un ruteador descarta un datagram a ya sea porque su conteo de saltos llega a -cero o porque ocurre una term inación de tiem po m ientras espera fragm entos de un datagram a, en■via uh m ensaje ICM P de tiem po excedido a la íiiénte de! datagram a, utilizando el form ato que se ■muestra en la figura 9.7.
.31
16
TIPO (11)
CÓDIGO (0 o 1)
SUMA DE VERIFICACION
NO UTILIZADO (DEBE SER CERO) ENCABEZADO DE RED DE REDES + PRIMEROS 64 BITS DEL DATAGRAMA
Figura 9.7 . . .. . .. . ..
, Formato. dci. mensaje ICMP de ticmpo cxcedido. Un mlcador envía, este.. mensaje siempre que se descarte un datagrama cuando el campo de tiempo de vida en el encabezado del datagrama llega a cero o cuando su temporíza';dordereensambiádócxpira'mieritrás¿steesperá-fragméntós:''-’
2 R e c u e rd e q u e c a d a e n c a b e z a d o
IP e s p e c ific a u n tip o d e s e rv ic io u tiliz a d o p a ra el n ite o .
136
Protocolo Internet: mensajes tic error y de control (iC M P)
■■
En el cam po C O D E se explica la naturaleza de la term inación de tiem po;
■■■
■ :? ' Valor de Código 0 1
Significado Conteo de tiempo de vida excedido Tiempo para el reensamblado de fragmentos exced'do
: v!'
El.reensam blado de. fragm entos se refiere a la tarea de recolectar todos los fragm entos de un¡ ^ :; datagram a. C uando llega el prim er fragm ento de un datagram a, el anfitrión que lo recibe arranca, un tem porizador y considera com o error que dicho tem porizador expire antes de que lleguen todas las piezas del datagram a. El valor / para el cam po Code se utiliza para inform ar dichos errores aí .'x | transm isor; se envía un m ensaje por cada error.
9.13 Reporte de otros problemas
C uando un ruteador o un anfitrión encuentran problem as que no se han cubierto con los m ensajes ’ i|; ICM P de error anteriores (por ejem plo, un datagram a con encabezado incorrecto), envían un rnen- í'K saje de problem a de p arám etros a la fuente original. Una causa posible de dichos problem as ocurre cuando los argum entos para una opción son incorrectos. E l.m ensaje, form ateado com o-se m uestra en la figura; 9.8, sólo se envía cuando el problem a es tan severo que se tiene que descartar el data-1 : gram a.
0
8 TIPO (12) INDICADOR
16 CÓDIGO (0 o 1) ....
,
V
31
SUMA DE VERIFICACIÓN
NO UTILIZADO (DEBE SER CERO)
ENCABEZADO DE RED DE REDES + PRIMEROS 64 BITS DEL DATAGRAMA
Figura 9.8
Formato del mensaje ICMP de problema de parámetros. Dichos mensajes sólo ; se envían cuando ci problema origina que se desearte el datagrama, i
íWt-í-
Para lograr que eí m ensaje no sea am biguo, el transm isor utiliza el cam po PO IN TE R en el encabezado del m ensaje p a ra ; idehtifícár él octeto del datagram a que causó el problem a;-E l código l 'se, " j:. utiliza para inform ar q ue falta la opción requerida (por ejem plo, una opción ele seguridad en la co- : m únidad m ilitar); ei cam po P O IN TE R no se utiliza para el código I.
: Scc. 9.14
Sincronización de relojes
y estimación del tiempo de tránsito
137
9.14 Sincronización dé relojes y estimación del tiempo de tránsito ■ Aunque las m áquinas en una red de redes se p ueden com unicar, p or lo general operan de form a in dependiente, con cada m áquina, m anteniendo su propia noción de la hora a c tu a l Los relojes que varían dem asiado pueden confundir a los usuarios de softw are de sistem as distribuidos. Hl grupo - d e protocolos T C P/IP incluye m uchos protocolos que se pueden utilizar para sincronizar los relo jes. Una de las técnicas m ás sencillas se vale de un m ensaje ICM P para obtener la hora de otra m á quina. Una m áquina 'solicitante envía un m ensaje ICM P áe solicitud de tim estam p (m arca de hora) • •a otra, solicitándole que inform e su v alor actual para Ja hora del día. La m áquina receptora envía ..una respuesta de tim estam p (m arca de hora) a quien la solicitó. En la figura 9,9 se m uestra el forv mato de los m ensajes de solicitud y respuesta de tim estam p (m arca d e hora). 0
8
TIPO (13 o 14)
■■
CÓDIGO (0)
ID E N T IFIC A D O R
16
31
SUMA DE VERIFICACIÓN NUMERO DE SECUENCIA
ORIGINAR TIMESTAMP RECIBIR TIMESTAMP TRANSMITIR TIMESTAMP F igura 9 .9
Formato det mensaje ÍCMP d e solicitud de timestamp o de respuesta de lim cs■ tamp.
El cam po TYPE identifica el m ensaje com o solicitud (13) o com o respuesta (Í4 ): los cam pos IDENTIFIER y S E Q U E N C E N U M B E R los utiliza la fuente para asociar las solicitudes'con las resapuestas; Los cam pos restantes especifican !a hora, en m ilisegundos desde la m edia noche, en T ie m po U niversal.3 El cam po.O RIG INA TE TIM E STA M P es llenado por la fuente original ju stó antes de transmitir e! paquete, el cam po R E C E IV E TIM E STA M P se llena inm ediatam ente al recibir una so li citud y el cam po T R A N SM IT TIM E STA M P se llena ju sto antes de transm itir !a respuesta. V Los anfitriones utilizan estos tres cam pos para com putar estim aciones del tiem po de retraso entre ellos y para sincronizar sus relojes. D ebido a que la respuesta incluye el cam po O R IG IN A T E : TIMESTAMP, un anfitrión puede com putar el tiem po total requerido para que una solicitud viaje, hasta un destino, se transform e en una respuesta y regrese! D ebido a que la respuesta lleva.tanto la iiora en la que la solicitud ingresó a la m áquina rem ota com o la hora en la que se transm itió, el a n fitrión puede com putar el tiem po de tránsito de la red y, con ese valor, estim ar las diferencias entre el reloj local y los rem otos. En la práctica, el cálculo preciso del retraso en los. viajes redondos puede se r difícil y substanciaimente restringe la utilidad de los m ensajes ICM P tim estam p. Claro está. para obten er un cál■ culo preciso del retraso en viajes redondos, se deben tom ar m edidas y prom ediarlas. Sin em bargo,
3 central.
El T ie m p o U n iv e rsa ] se lla m a b a a n te s T ie m p o d c i M e rid ia n o í ! c G re c m v ic h ; e s la h o ra d el d in e n e l ¡n c rid iu n o . . .v. - - .- v = o h ;
138
Protocolo Internet: mensajes de error y de control (ICMP)
el retraso del viaje redondo entre dos m áquinas que se conectan a una gran red de redes puede va.», riar de form ar dram ática, inclusive entre cortos periodos de tiem po. A dem ás, recuerde que debido a que el IP es una tecnología de m ejor esfuerzo, los datagram as se pueden perder, retrasar o entregar se en desorden. Por lo tanto, aún tom ando m uchas m edidas no se garantiza la consistencia; quizá se n ecesite un análisis estadístico sofisticado para o btener cálculos precisos. :
9.15 Solicitud de información y mensajes de respuesta Los m ensajes IC M P de so licitu d de inform ación tualm ente se consideran com o obsoletos y no se anfitriones descubrieran su dirección de red en para la determ inación de direcciones son RA RP, capítulo 21.
y. áe respuesta da inform ación (tipos 15 y 16) ac deben utilizar. O riginalm ente se perm itía que los/ el arranque del sistem a. Los protocolos actuales descrito en el capítulo 6, y B Q O TP, descrito en cli
9.16 Obtención de una máscara de subred En el capítulo 10 se tratan los m otivos para el:direccionam iento de subred, así com o los detalles de; operación de las subredes. P or ahora, sólo es im portante entender que, cuando los anfitriones utili zan el direccionam iento de subred, algunos bits en ia porción hostid de su dirección IP identifican; una red física. Para participar en el direccionam iento de subred, un anfitrión necesita sa b e r q ué bits; de la dirección de red de redes de 32 bits corresponden a la red física, así com o qué bits correspondí den a los identificadores del anfitrión. La inform ación necesaria para interpretar la dirección s¿ representa en una cantidad de 32 bits llam ada m áscara de su b red (subnet titask). Para aprender la m áscara de subred utilizada para la red local, una m áquina puede enviar un m ensaje de solicitud de m ascará d e subred a un ruteador y recibir una respuesta de m áscara de su bred. La m áquina que hace la solicitud puede enviar directam ente el m ensaje, si conoce la direc ción del ruteador, o transm itir el m ensaje p or difusión. En la figura 9.10 se m uestra el form ato de: un m ensaje de m áscara de subred.
TIPO (17 ó 18)
CÓDIGO (0)
IDENTÍFICADOR
SUMA DE VERIFICACIÓN
';
NÚMERO DE SECUENCIA
MÁSCARA DE DIRECCIÓN
Figura 9.10 Formato del mensaje ICMP de solicitud de máscara de red o de respuesta de máscara de red. Por lo general, ios anfitriones transmiten por difusión una solicitud sin saber qué micador especifico responderá.’
. paro conocer más
139
Él cam po TYPE en un m ensaje de m áscara dé dirección especifica si el m ensaje es una solicitud (17) o una respuesta (18). U na respuesta contiene la m áscara de dirección de subred en el cam po A D D R E SS M Á SK . Com o es u s u a r i o s cam pos ID E N TIF IE R y SE Q U E N C E N U M B E R perm iten que una m áquina asocie las solicitudes con las respuestas.
9,17 Resumen La com unicación norm al á través de una red de redes com prende el envío de m ensajes de una apli c ac ió n en un anfitrión a otro anfitrión. L os ruteadores quizá necesiten com unicarse directam ente con eí softw are de red en u n anfitrión en particular para reportar condiciones anorm ales o para en viar al anfitrión nueva inform ación d e ruteo, : . ..: .. EL Protocolo de M ensajes de C ontrol de Internet proporciona una com unicación extrañorm al entTe;ruteadores y anfitriones; es una parte integral y obligatoria del IP. El ICM P incluye m ensajes de dism inución de tasa al origen que retardan la velocidad de transm isión, m ensajes de redireccionamiento que pueden utilizar los anfitriones cam biar su m esa de enrutado, y m ensajes de “ech o request/reply” que los anfitriones para determ inar si se puede accesar un destinó. Un m ensaje IC M P viája en el área de datos de un datagram a IP y tiene tres cam pos de longitud fija al com ienzo del mensaje: el cam po type (tipo), un cam po code (código) y el cam po IC M P checksum (sum a de veri ficación). El tipo de m ensaje determ ina el form ato del resto del m ensaje, así com o su significado.
PARA CONOCER MÁS Tanto T anenbaum (1981) com o Stallings (1985) tratan de m anera general los m ensajes de control y IosTélacionan con varios protocolos de re d ; E í tem a central no es cóm o enviar m ensajes de c o n trol sino cuándo, G range y Gien (1979), así com o D river, H opew ell y laquinto (1979) se co n ce n tran en un problem a para el qué. ios m ensajes d e control son esenciales, a saber, el control de flujo: Gerla y K leinrock (1980) com paran de form a analítica las estrategias p a r a d control de flujo, El Protocolo de M ensajes de C ontrol Internet que aquí se describe es un estándar T C P /IP d e finido por Postel (R FC 792) y actualizado po r B raden (R FC ( 1 122). N agle (R FC 896). analiza los mensajes IC M P de dism inución de origen y m uestra cóm o los ruteadores deberían; utilizarlos para m anejar el control de congestionam ientos. Prue y Postel (R FC 1016) analizan una técnica m ás re ciente que em plean los ruteadores en respuesta a la dism inución de origen, N a g le .(1987). arguye que el congestionam iento siem pre es im portante en las redes de paquetes conm utados. M ogul y Postel (R FC 950) tratan ¡as subredes y m en sajes d e respuesta. P or últim o, Ja in , R d m ak rish n a n y C hiu:(1987) exponen cóm o los ruteadores y los protocolos de transporte podrían co o p erar para evitar el congestionam iento. . Para obtener un análisis sobre los protocolos para la sincronización de relojes, consulte M ills (RFC 956, 957 y 1305).
140
EJERCICIOS :
9.1 9.2
í.
Protocolo Internet: mensajes de error y de control (ICM P),
...
I ■
,
"
..
.
*£ . ; " . ' "^ Diseñe ún experimento para registrar cuántos tipos de mensajes ICMP aparecen en su red localdurantc ' y un día, '
"X
Experimente si puede enviar paquetes a través de un ruteador, !o suficientemente rápido como para ac- ^ p tivar un mensaje ICMP de disminución de origen, ¡v
9.3
Diseñe un algoritmo que sincronice los relojes utilizando mensajes ICMP timestamp (marca de hora), ‘ ,
9.4
Revise si su computadora local contiene un comando ping. ¿Cómo es la interfaz dei programa con los protocolos del sistema operativo? En particular, ¿el mecanismo permite que cualquier usuario cree un ’■$ . programa ping o dicho programa requiere de un privilegio especial? Expliquelo. .
9.5 ■ Asuma que todos los ruteadores envían mensajes ICMP de terminación de tiempo y que su software ' TCP/ÍP local devolverá dichos mensajes a un programa de aplicación. Utilice este esquema para construir un comando tracerotna que reporte la lista de ruteadores entre la fuente y un destino en particular. ' 9.6
Si usted tiene conexión con Internet, intente utilizar el comando ping para llegar al anfitrión 128.10,2,1 (una máquina en la Universidad de Purdue),:
9.7 . ¿Un ruteador debe dar mayor prioridad a los mensajes .ICMP que al tráfico normal? ¿Por qué?
-y
9.8
Considere una Ethernet que tenga un anfitrión convencional; H, y 12 ruteadores conectados a ella. En- . ■ cucntre una sola trama (ligeramente ilegal), que lleve un paquete IP de manera que, cuando el anfitrión H la envié, provoque que H reciba exactamente 24 paquetes, .
9.9
Compare los paquetes ICMP de disminución de origen con el esquema de I bit de Jatn, utilizado cu ■ DECNET. ¿Cuál es una estrategia más efectiva para manejar los congestionamientos? ¿Por qué?
9.10 No existe ningún mensaje ICMP que permita que una máquina informe a la fuente que ios errores de ’ transmisión están provocando que los datagramas lleguen corrompidos. Explique por qué. 9.11
Según la pregunta anterior, ¿bajo que circunstancias sería útil dicho mensaje? ;
9.12 ¿Los mensajes ICMP de error deberían contener una timestamp (marca de hora) que especifique cuán- ■ , do se enviaron? ¿Por qué? , . 9.13 Trate de accesar un servidor en un anfitrión inexistente en su red local. Támbíésí intente de comunicarse ; con un anfitrión inexistente en una red remota. ¿En qué caso recibe un mensaje de error? ¿Por qué? ~!9.14 Trate de utilizar ping con una dirección de difusión de red. ¿Cuántas computadoras' contestan? Lea los , f •'docúmcntós del protocolo para determinar sí contestar una solicitud de difusión'es obligatorio, reco mendable, no recomendable o está prohibido.
OS®:
II m
is mmU S
m ■■ ■-■■■■
-
■■■■■ ■■
.
-
'■
■■■
• ■
■
;i¡ |
lif
Extensiones de dirección de subred y superred
■
■ p í.
i
-ú
10.1 Introducción Gn et capítulo 4, se analizó el esquem a original de direccionam iento en Internet y se presentó los tres form atos principales de las direcciones IP, En este capítulo, se exam inan cuatro extensiones ■de!.,esquema de direcciones IP, que perm iten que una localidad utilice una sola dirección IP para m uchas redes físicas. En él, se considera la m otivación para las extensiones de dirección y se d e s criben los m ecanism os básicos para cada una. En particular, en este capítulo se presentan los d e ta lles del esquem a de subred que actualm ente es parte del estándar.T C P/IP.
10.2 Reseña de hechos importantes . En el capitulo 4. se trató el direccionam iento. en las redes de redes y, se, presentó ¡os fundam entos del esquem a actual de las direcciones IP. Se dijo que ias direcciones de 32 bits se asignan con;cui■dado para que;Ias direcciones IP-.de todos los anfitriones de una red física tengan un prefijo en c o mún. En el esquem a original de. las direcciones IP, los diseñadores pensaron ai prefijo com o la d e finición de la porción de. red de una dirección de red 'de: redes, y al rem anente com o la p orción de anfitrión. La consecuencia que nos interesa es que:
142
Extensiones de dirección de subred y supcrrcd'-,;
E n el esquem a original de direccionám iento IP, cada re d fís ic a tiene asignada . una dirección única; cada anfitrión en la re d tiene la dirección de r e d com o pre~: f i j o de su dirección individual. La m ayor ventaja de dividir una dirección IP en dos partes surge del tam año de las tablas de ruteo que necesitan los ruteadores. E n vez de alm acenar un registro de ruteo p or cada anfitrión de destino, un ruteador puede tener un registro por cada red y exam inar sólo !a porción de red de la di> rección de destino cuando tom e decisiones de ruteo. R ecuerde que el T C P/ÍP incorpora m uchos tam años de red p or el hecho de tener tres tipos principales de direcciones, Las redes que tienen asignadas direcciones tipo 4 dividen los 32 bits en una porción de red de 8 bits y una porción de anfitrión de 24 bits. Las direcciones tipo B dividen los 32 bits en porciones de red y de anfitrión dé 16 bits; y las direcciones tipo C d ividen la d irec ción en una porción de red de 24 bits y una porción de anfitrión de 8 bits. Para enten d er las extensiones de dirección de este capítulo, es im portante darse cuenta que las localidades tienen la libertad de m odificar las direcciones y las rutas, siem pre y cuando dichas m odificaciones perm anezcan ocultas para las dem ás localidades. E sto es, una localidad puede asig n a r y utilizar internam ente direcciones IP de m anera no usual siem pre y cuando; o T odos los anfitriones y los niteadores en dicha localidad estén de acuerdo en seguir el es quem a de direccionám iento. ° O tra s lo ca lid a d es en In tern et p uedan m an e jar las d irec cio n e s com o en el e sq u e m a o ri ginal.
10,3
Minimización de números de red ■ ■
El esquem a original de direccionám iento ÍP: parece incluir todas ¡as posibilidades, p e ro 'tie n e una debilidad m enor. ¿C óm o surgió esta debilidad? ¿Q ué es lo que los diseñadores no vislum braran? La respuesta es sim ple: e l crecim iento./ D ebido a que los diseñadores trabajaban en un m undo de com putadoras m ainfram e caras,1visualizaron' una red con cientos de redes y m iles de anfitriones. No pensaron en las decenas de m iles de redes pequeñas de com putadoras personales que aparecerían de m anera repentina e n los años siguientes al diseño del TCP/IP. El crecim iento es m ás visible en cuanto a las.conexiones a Internet, cuyo tam año se duplica cada nueve m eses. La gran población de redes pequeñas resalta la im portancia del esquem a de In ternet, ya que significa: (1) que se requiere m ucho trabajo adm inistrativo para m anejar las direccio nes de redi (2) qué las tablas de ruteo de Sos ruteadores son m uy grandes, y (3) que el espacio para las direcciones se acabará eventualm ente. El segundó problem a es im portante porque significa que, cuando los ruteadores'intercam bian ¡nform acióivdé'sus tablas de ruteo, la carga en la red de redes es alta, asi com o tam bién lo es ¿¡ 'esfuerzo com puíacional requerido p or los ruteadores participan tes. El tercer problem a és crucial-ya que el esquem a original d e direcciones no puede incorporar el núm ero actual de redes en la red globai in ternet,'E n particular, no existen suficientes prefijos tipo B para cubrir todas las redes de (amaño m ediano en Internet. La pregunta es: ¿cóm o se puede m inim izar el núm ero de direcciones asignadas de red, en especial ías de tipo B, sin destruir el esquem a original de direccionám iento?
i
'v . ¡ ¡ ‘
10.4-
Ruteadores transparentes
143
y -yv-.. :
ya :. v . Para m inim izar las direcciones de red, m uchas redes físicas deben com partir el m ism o prefijo jp de red. Para m inim izar las direcciones tipo B , se deben u tilizar direcciones tipo C, C laro está, se deben m odificar los procedim ientos de ruteo y todas las m áquinas que se conectan a las redes afeef e : .tadas debe n en ten d er las norm as utilizadas. . La idea de com partir una dirección de red entre m uchas redes físicas no es nueva y h a tom a. .'d o m uchas form as. E xam inarem os tres de ellas: ruteadores transparentes, A RP sustituto (proxy }S : ARP) y subredes IP estándar. T am bién considerarem os el direccionam iento sin tipo, que es asignar .• . muchas direcciones tipo C en vez-de direcciones tipo B. --
•
■ i l ; : ; . ;. 7
■
.
í 0.4 Ruteadores transparentes
/ .
.
:
:
' El esquem a de ruteador transparente se basa en la observación de q u e una red que tiene asignada una dirección IP tipo A se puede extender m ediante un sencillo truco, ilustrado en la figura 10.1.
Figura 10.1. Ruteador transparente T¡que extiende una red de área'amplía a ranchos anfi triones en una localidad. Cada anfitrión parece tener una dirección IP en lá
■■¡i .-. , El truco consiste en hacer que lina red física, por lo general una W A N , realice el m ultiplexado de m uchas conexiones de anfitrión a través de un solo puerto. C om o se m uestra en la figura 10.1, un ruteador T, de propósito.especial; conecta un solo.puerto de anfitrión de ía red de á rea am plia a. una red de área local. 7 'se conoce.com o ruteador transparente, debido a que los otros anfi triones y ruteadores en ía W AN no saben que existe; La red de área local no posee su propio prefijo IP; los anfitriones conectados tienen asig n a das d ireccio n es com o si se c o n ec ta ra n de m an era d irec ta con la W A N . El ru te a d o r tran sp are n te . realiza el dem uldplexado de los datagram as que llegan de la W A N al enviarlos hacia el anfitrión .apropiado (por ejem plo, utilizando; uria tabla' cíe direcciones). El ruteador transparente tam bién acepta datagram as de los anfitriones en la red de área .local y los rutea a través de ia W A N hacia su destino. V .; . . . .. . ' . ' ...... ' P ara.realizar de m anera eficiente el dcm ultiplexado, los ruteadores transparentes a m enudo dividen la dirección ÍP en m uchas partes y codifican la inform ación dentro de las partes no u tiliza
144
Extensiones de dirección de subred y superred
das. Por ejem plo, A R P A N E T tenía asignada la dirección de red tipo A ¡0.0.0.0. C ada nodo de con-, m utación de paquetes (PSN ) tenia una dirección única de núm eros enteros, internam ente, A R P A - ;;-N E T trataba cualquier dirección IP de 4 octetos con la forma ¡Q.p.u.i, com o cuatro octetos s e p a ra -£ dos que especificaban una red (10), un puerto especifico en el PSN de destino (/?), y un PSN de destino (/). El octeto u no tenía interpretación. Por consiguiente, tanto la dirección de A R PA N E T .;.r 10.2.5.37 com o la 10.2.9.37, se refieren al anfitrión 2 en el PSN 37. U n ruteador transparente co- ’ nectado al PSN i 7 en el puerto 2 puede utilizar el octeto u para decidir qué anfitrión real debe re cií bir un datagram a. La W A N por si m ism a no necesita enterarse de todos los anfitriones que se e n -® cuentran m ás allá del PSN. . ',_.s Los ruteadores transparentes tienen ventajas y desventajas cuando se les com para con los ru -^ j teadores convencionales. La ventaja principal es que requieren m enos direcciones de red, ya que la :| red de área local no necesita un prefijo IP por separado; O tra ventaja es q u e p u e d e n in co rp o rare! balanceo de carga. Esto es, si dos ruteadores transparentes se conectan a la m ism a red de área k se puede dividir.el tráfico hacia ellos. En com paración, los ruteadores convencionales sólo pueden;;| m anejar una ruta hacia cierta red... U na desventaja de los ruteadores transparentes es que sólo trabajan con redes que tienen u n íV fí espacio de direcciones grande, de donde escoger las de los anfitriones. Por lo tanto, trabajan bieri^fó ? con las redes tipo A , y no asi con las redes tipo C. O tra desventaja es que, com o no son ru te a d o re s íf f ■ convencionales, los ruteadores transparentes no proporcionan Sos m ism os servicios. En p a r t i c u l a r ^ los ruteadores transparentes quizá no participen de! todo en los protocolos ICM P, o de m anejo de|;£ red com o SN M P. P or lo tanto, no generan respuestas de eco ICM P (por ejem plo, no se puede útil i-/# zar “ ping” para determ inar si un ruteador transparente está operando).
10.5
ARP sustituto (proxy ARP)
Los térm inos A R P sustituto (proxy, A R P ) prom iscuo y A RP hack, se refieren a la segunda técnica utilizada para transform ar un solo prefijo IP de red en dos direcciones físicas. La técnica, que s ó lo ;; se aplica en redes que utilizan A RP para conVertir direcciones de red en direcciones físicas, se pue- • de explicar m ejor m ediante un ejem plo. E n la figura i 0,2 se ilustra la situación. En ¡a figura, dos redes com parten una sola dirección IP. Im agine que la etiquetada com o R e d " P rincipal era la red original y segunda, etiquetada com o R ed O culta, se agregó después. R, que es ' el ruteador que conecta las dos redes, sabe qué anfitriones residen en cada red física y utiliza ARP para m antener la ilusión de que solam ente existe una red. Para dar esa apariencia, R m antiene total- .. m ente oculta la localización de los anfitriones, pem utiendo que las dem ás m áquinas en la red se < com uniquen com o si estuvieran conectadas de m anera directa. Erí nuestro ejem plo, cuando ei anfi-.;-:J. trión H¡ necesita'com unicarse con el anfitrión //^ p r im e r o llam a a A RP para c o n v e rtirla dirección IP de //< en una dirección física. U na vez qué tiene la dirección física, //> puede enviarle directa- . ^ m ente el daiágram a. D ebido a que el ruteador R corre softw are proxy ARP, captura la solicitud transm itida por difusión de decide qué la m áquina en cuestión reside en la otra red física y responde la solicitud v A R P enviando su propia dirección física. H f recibe la respuesta A R P ,'instala la asociación en su t á - bla A R P y la utiliza para en v ia r a R los datagram as destinados a / / * C uando R 'recibe un datagra-vv ii ma, busca en una tabla especial de ruteo para determ inar cóm o rutear el datagram a. R debe eneam i■O#
'.
-‘¡A '.-' y '
A R P s u s t it u t o ( p r o x y A R P )
145
- Rod principal Ruteador ejecutando ARP sustituto
H,
Red oculta Figura 10,2 ,. La técnica de ARP sustituto (ARP hack) permite que una dirección de red se comparla entre dos redes físicas. El ruteador R contesta solicitudes.ARP en cada red para los anfitriones en otra, proporcionando su dirección de hard ware y ruteando datagramas de manera correcta en cuanto llegan. En esencía, R miente sobre las transformaciones de dirección IP a dirección física.,
nar los datagram as destinados a H» a través de la red oculta, a fin de perm itir q ue los anfitriones en ; ía red oculta alcancen anfitriones en la red principal, R tam bién realiza el servicio de A R P sustituto (proxy A RP) en dicha red. i .' Los ruteadores que utilizan la técnica de A RP sustituto, tom an ventaja de una característica im portante del protocolo ARP, a saber, la confianza. A R P está basado en la idea de que todas las : m áquinas cooperan y de que cualquier respuesta es legítim a. La m ayor parte de los anfitriones instalan asociaciones obtenidas por m edió de A R P sin verificar su validez y sin m antener una consistencia. P or lo tanto, puede suceder q u e la tabla A R P asocie m uchas direcciones IP en la m ism a dirección física, sin em bargo, esto no viola las especificaciones ..del protocolo. A lgunas im plantaciones de A RP no son tan poco exigentes com o otras. En particular, las implem entaciones A R P diseñadas para alertar a los. adm inistradores de posibles violaciones.de seguridad les infom iarán siem pre que dos direcciones ÍP distintas se transform en en la m ism a dirección física de hardw are. El propósito de alertar al adm inistrador es avisarle sobre el spoofing, situación en la que una m áquina indica ser otra para po d er interceptar paquetes. Las im plantaciones de A R P en anfitriones que alertan a los adm inistradores del posible spoofing no se pueden u tilizar en redes que tienen ruteadores sustitutos ARP, ya que el softw are generaría m ensajes con gran frecuencia. La principal ventaja de A RP sustituto es que se puede, agregar a un solo ruteador en una red sin alterar las tablas de niteo en otros anfitriones o ruteadores en esa red. P or lo tanto, el softw are ARP sustituto (proxy A1ÍP) oculta com pletam ente los detalles de las conexiones físicas. La priqcipal desventaja de A R P sustituto es que no trabaja para las redes a m enos que utili., cen A RP para la definición de direcciones. A dem ás, no se generaliza para topologías de re d m ás complejas (por ejem plo, m uchos.ruteadores que interconectan dos redes físicas), ni incorpora una forma razonable para el ruteo. D e hecho, la m ayor parte de las im plantaciones de A R P confía en los adm inistradores para el m antenim iento m anual de m áquinas y direcciones, haciendo que se ocupe tiem po y se tenga propensión a los e ñ o res. . v: :
Extensiones de dirección de subred y superred
146
10.6
Direccíonamíento de subred
L a tercera técnica utilizada para p erm itir que una sola dirección de red abarque m uchas redes físi-, j : cas se conoce com o direccionam iento de s u b r e d r u te o de su b red o utilización de su b red es (su b -lH ne(ting). E sta últim a técnica es la m ás em pleada de las tres, ya que es la m ás general y la que se h a - íi estandarizado. D e hecho, e i direccionam iento de subred es una parte, obligatoria del d i r e c c i o n a - ^ m iento IP. # La m anera m ás sencilla de entender el direccionam iento de subred es im aginándose q u e una; localidad tiene asignada una sola dirección d e r e d í P tipo B, peró tiene: dos o m ás redes físicas.: Sólo los ruteadores locales saben que existen m uchas redes físicas y :cóm o rutear el tráfico entre : 3 ellas; los ruteadores en otros sistem as autónom os rutean todo el trófico com o sí sólo hubiera una. red física. En la figura 10.3 se m uestra un ejem plo.
í&£
128.10.0 0 Figura 10.3
■ ■■
Localidad con dos redes físicas que utilizan el direccionamiento de subred para etiquetarlas con una sola dirección de red tipo#. El ruteador/? acepta todo el tráfico para ia red 128.10.0.0 y elige una red fisicri, basándose cri el tercer octeto de ía dirección. :
En el ejem plo, la localidad solam ente utiliza la dirección de red tip o i? 128:10.0,0 para refe rirse a dos redes. C on excepción del m tcad o r i?, todos los dem ás rutean com o si fueran una sola red física. U na vez que un paquete llega a R, lo debe enviar a su destino a través de la red física correc ta. P ara h a ce r que la elección sea eficiente, el sitio local utiliza el tercer octeto de la dirección para distinguir entré las dos redes. El adm inistrador-asigna a las m áquinas, en una red física, una direc c ió n .co n la. form a Í2 8 J 0 .T .X , y 'á 'Ias m áquinas en la o tr a r e d Í2 8 J 0 :2 ;X , donde X representa un núm ero enteró pequeño, utilizado para identificar un anfitrión específico: Para escoger u na red físi ca, R exam ina e l'tercer octeto de la dirección .de d estino; ñatea los datagram as que tengan el valor 1 hacia la red 1 2 S. 1 0 . LO y los que tengan el v alor 2 hacia la red 128.10.2i0, .. C onceptualm ente, agregar subredes sólo cam bia ligeram ente la interpretación d e direcciones IP. En vez de dividir la dirección IP de 32 bits eri un prefijo d e red y un sufijo de anfitrión, el d irec cionam iento de subred divide la dirección en una p o rció n de red y una porción local. La interpreta ción de la porción dé red perm anece igual que en las'redes que no utilizan el direccionam iento de
¡1 ■
vi .f i-
•1
,S ec..l 0 . 6 .
DircccionamictUo de subred
147
. subred.,C pm o se dijo antes, la accesibilidad a la r e d se debe indicar a los sistem asau tó n o m o s del exterior; todo ei tráfico que se destine; p ara la red seguirá la ruta indicada. L a interpretación de. la i porción local de una dirección se som ete al criterio de 1a localidad (dentro de las lim itaciones del estándar form al p ara el direccionam iento de subred). En resum en: P ensam os que una dirección IP de 32 bits tiene una porción d é re d d e 'redes y una porción local, en donde la porción de red identifica una localidad, p o sib le m ente con m uchas redes físicas, y la, porción local identifica una red fís ic a y un ., anfitrión en dicha localidad. . . ,.. . ...
í
, E n el ejem plo de-la fig u ra/10.3, se m ostró el direccionam iento de subred con una dirección tipo # que tenia una porción de red de redes de 2 octetos y una porción local de 2 octetos. E n nuestro ejem plo, para lograr que el ruteo entre las redes físicas sea eficaz, el adm inistrador de la locali dad utilizó un octeto de la porción local a fin de identificar una red física y el otro octeto para iden tificar un anfitrión en dicha red, com o se m uestra en la figura 10.4.
parte de Internet
p a rte d e in te rn e t
parte local
; red física
anfitrión
Figura 10.4 (a)' Interpretación conceptual de una dirección IP d e 32 bits siguiendo cl.es: . . quema original de dirección IP, y (b), interpretación conceptual de direccio nes que utilizan el esquema cié subred mostrado en la figura..10.3. La por ción loen! se divide en dos partes que identifican una red física y un anfi trión en dicha red.
El resultado es uná form a á z direccionam iénto jerá rq u ico que lleva al correspondiente n ite o .jerárquico. El nivel superior del ruteo jerárquico (por ejem plo, otros sistem as'autónom os en la red :de redes), utiliza los prim eros dos octetos cuándó rutea y el siguiente nivel (por ejem plo, el sitio lo cal) utiliza un octeto adicional. Finalm ente, el nivel m ás'b ajo (por ejem plo, la entrega a trav és de una red física) utiliza toda la dirección. . . . El direccionam iento jerárquico no es nuevo; m uchos sistem as lo han utilizado antes. El m e: jo r ejem plo es el sistem a telefónico de Estados Únidcis, en donde un núm ero'telefónico de 10 d íg i tos se divide en un codigo de área de 3 dígitos, una serie de 3 dígitos y una conexión de 4 dígitos. ...La ventaja de utilizar el direccionam iento jerárquico es que puede incorporar un gran crecim iento, ya.que significa que una ruta no necesita saber m uchos,detalles sobre destinos distantes, lo m ism o
148
Extchsionés'dc dirección de subred y superred
que sobre destinos lócales;, U na desventaja es que seleccionar una estructura jerárq u ica es difícil com o, tam bién, es difícil cam biar una jerarquía ya establecida.
10.7 Flexibilidad en la asignación de direcciones de subred El estándar T C P/IP para el direccionám iento de subred reconoce que rio todas las localidades tie nen la m ism a necesidad de una jerarq u ía de direcciones; perm ite que tengan flexibilidad al poder escoger cóm o asignarlas. Para entender p or qué se necesita dicha flexibilidad, im agine una locali dad con 5 redes interconectadas,’ cóm o se m uestra en la 1figura' 10.5. Suponga que dicha localidad tiene una sola d irección'de red tipo B q u e d e se ¿ u tiliz a r para todas las redes físicas, ¿C óm o se tiene que dividir la parte local para hacer q u e el ruteo sea eficiente?
Figura 10.5
Localidad con cinco redes físicas dispuestas en tres ‘'niveles." . La simple división de direcciones en partes de ¡red física y de anfitrión puede no ser óp tima en estos casos. .
En el ejem plo, la localidad escogerá u n á partición de la parte local de la dirección IP, basán dose en su futuro crecim iento. La división de lá parte local de 16 bits, en un identifícador de red de 8 bits y ún idéntificádor de anfitrión de 8 bits, com o se m uestra en la figura 10.4, perm ite hasta 256 redes, con hasta 256 anfitriones cad a u n a .1 L a utilización d e '3 bits para identificar una red física y 13 bits para identificar un anfitrión en dicha red, perm ite incluso 8 redes con hasta 8192 anfitriones cada una, • N inguna partición de la parte local de lá dirección trabajará p or sí sola para todas las locali dades, ya; que algunas tienen m uchas redes con unos cuantos anfitriones en cada uná y otras tienen pocas redes con m uchos anfitriones conectados a cada úna. T am bién es im portante considerar que
1
E ñ la p ra c tic a , e! lim ite « d e 2 5 4 s u b re d e s c o n -2 5 4 a n fitrio n e s c a d a u n u , d e b id o n q u e la s d ire c c io n e s d e a n fitrió n
d e to d o s l y to d o s
0e s tá n r e s e r v a d a s p a ra
la d ifu s ió n , y n o se re c o m ie n d a n las s u b re d e s c o n to d o s
1 o lo d o s 0.
11 Scc.
Im p la n ta c io n e s d e su b re d e s c o n m á s c n ra s
149
' ' se puede dar el caso de que, dentro .de una localidad, algunas redes tengan .m uchos anfitriones y : otras tengan pocos. Para perm itir una m áxim a autonom ía, el estándar T C P/IP de subred perm ite que la partición se seleccione basándose en cada red particular. U na vez que se escogió una partictón para una red en particular, todos los anfitriones y ruteadores conectados a ella la deben utili; ¿ ir / Si no lo hacen, los datagram as se pueden p erder o rutear equivocadam ente. Podem os resum ir .'q u e : " ' '■
« fe --
Para p e rm itir lina m áxim a flexibilidad al particionar ¡a.'} direcciones de subred, el es tándar TCP/IP de su b red p erm ite que la interpretación se escoja de fo rm a independiente pa ra cada red jisica. Una vez que se selecciona iina partición de subred, (odas las m áquinas ¡a deben utilizar.
10.8 Implantaciones de subredes con máscaras ■Hemos dicho que escoger un esquem a de direccionam iento de subred es lo m ism o que escoger cómo dividir la porción local de una dirección IP en dos partes, red física y anfitrión. De hecho, la 1 mayor parte d é 'la s localidades que utilizan las direcciones dé subred lo hacen, pero el d irecciona miento de subred tam bién perm ite asignaciones más com plejas. El estándar especifica que una lo■ calidad que utiliza el direccionam iento de subred, debe escoger una m áscara d e su b re d 'd é 32 bits para cada red. Los bits en la m áscara de subred se indican, cóm o / , si la red trata al bit corrcspori. diente de la direcéióo IP corno parte dé la dirección de red, y se indican com o 0, si se trata ál bit como parte del identificador de anfitrión. Por ejem plo, la m áscara de subred de 32 bits:
11111111 11111111 11111111 00000000 especifica que los tres prim eros octetos identifican a la red y el cuarto a un anfitrión en dicha red. Una m áscara de subred debe tener / para todos los bits que correspondan a la porción de red de la dirección (por ejem plo, la m áscara de sübred para una red tipo B tendrá 1 en los prim eros dos octe tos y adicionaim ente uno o m á s b iís en los dos últim os). ■ Este giro interesante en el direccionam iento de subred surge porque el estándar no restringe á las m áscaras de subrecí para que seleccionen bits contiguos de la dírección. Por ejem plo, una red . puede tener asignada la m áscara: .7. ... 1111111111111111 00011000 01000000
- la cual selecciona los prim eros dos octetos, dos bits del tercer octeto y un b it del cuarto. A unque tal flexibilidad hace posible que sé puedan realizar asignaciones interesantes de direcciones, tam bién ... causa que la asignación de direcciones de anfitrión y que el entendim iento de las tablas de niteo sean un poco confijsos;.Por lo tanto, se recom ienda que las localidades utilicen m áscaras contiguas :;de subred y em pleen la m ism a m áscara a lo largo de todo un grupo de redes físicas que com partan : una sota dirección IP.
150
Extensiones de dirección de subred y siipcnrcd .■
10.9
Representación de máscaras de subred : .
,
. ^
.
■:
..
..
E specificar m áscaras de subred de form a binaria es m olesto y favorece los errores. P or lo tanto, ia -f: m ayor parte del softw are perm ite representaciones alternativas. A lgunas veces, la representación sigue cualquier norm a que el sistem a operativo utilice para la representación de cantidades binarias (por ejem plo, notación hexadecim al), . ’5 | La representación decim al con puntos tam bién es popular para las m áscaras de subred; fun-. ciona m ejor cuando las localidades alinean el direccionam iento de subred en grupos.de octetos. Por.fi ejem plo, m uchas localidades asignan direcciones tipo B para subred al utilizar el tercer octeto a fin de identificar la red física y el cuarto para identificar a los anfitriones, com o se. indica en la página anterior. En dichos casos, la m áscara de subred tiene una representación decim al con puntos 255.255.255,0, lo que facilita su escritura y com prensión. El texto tam bién contiene ejem plos de direcciones y m áscaras de subred representadas p o rg í tres partes entre corchetes: -’u , : ^ :, h l . í iB
{ enumero de red>, ,
En esta representación, el v alor - / representa “todos unos” . Por ejem plo, si la m áscara de para una red tipo B es 255.255.255.0, se puede escribir {-1,-1, 0}. . La principal desventaja de la representación de tres partes es que no especifica co n precisiórij^Ó '; cuántos bits se utilizan para cada parte de la dirección; la ventaja es que no entra en detalles s o b re ;^ |:;r ¡os cam pos de bits y que enfatiza los valores de las tres partes de 1a dirección'. Para ver po r qué, al-. . gunas veces, los valores son m ás im portantes que los cam pos cíe bits, considere éste conjunto d C s |1 :l; tresn arles: ' { 1 2 3 .1 0 , - 1 ,0 } ■
...
..
que denota una dirección con un núm ero de red 128,10, todos unos en el cam po de subred, y todos/ . j v ceros en el cam po de anfitrión. E xpresar el m ism o valor de dirección, utilizando otra repre- K sentaeión, requiere una dirección IP d é 32 bits y una m áscara de subred de 32 bits, lo que o bliga a/ ^ los lectores a decodificar los cam pos de bits antes de que puedan deducir los valores de los cam pos •' individuales. Adem ás, !a representación de tres partes es independiente del tipo d e dirección ÍP, así • • com o del tam año del cam po de subred. Por lo tanto, se puede utilizar para representar grupos de d i- :., recciones o ideas abstractas. Por ejem plo, el conjunto de tres partes: .
I®
{ ,-T ,-1 } denotá “direcciones c o n un núm ero válido de.red, un cam po de subred que contiene sólo unos y un£& campo, de anfitrión que.contiene solo unos". M ás adelante en este capítulo verem os m ás ejem plos/;
íífé S ÍW j : i?
#1
Scc: 10.10
10.10
Ruteo con la presencia de subredes
151
Ruteo con la presencia de subredes
Se debe m odificar el algoritm o estándar de ruteo IP para trabajar con direcciones de subred. T odos los anfitriones y ruteadores conectados a una red que utilice el direccionám iento de subred deben emplear’ dicho algoritm o m odificado, al cual se le conoce com o ruteo de subred. Lo que puede no ser obvio es que, a m enos que se agreguen restricciones para utilizar el direccionám iento de su bred, otros anfitriones y ruteadores en la localidad tam bién necesiten utilizar el ruteo de subred. . para ver por qué, considere el ejem plo de un grupo, de redes que se m uestra en la figura 10.6, En la figura, las redes físicas 2 y 3 tienen asignadas direcciones de subred desde, una sola, d i rección IP de red, N. A unque el anfitrión H no se conecta de m anera directa a una red que tenga rúna dirección de subred, debe utilizar el ruteo de subred para decidir a dónde enviar los datagram as destinados para la red N si al ruteador R t o al ruteador R i. Se puede argüir que H puede enviarlos a cualquier ruteador y dejar que ellos resuelvan el problem a, pero esta solución significa que no todo el tráfico seguirá el cam ino m ás corto. En rutas m ás largas, la diferencia entré un cam ino óptim o y uno que no lo es puede ser significativa.
R ed 1 (sin d ire c c ió n d e su b re d )
Red 2 (s u b re d d e la d irec ció n N)
Red 3 (subred de la dirección N)
Figura 10.6
Topología de ejemplo (ilegai),con tres redes, donde las redes 2 y 3 son su bredes de una sola dirección de red IP, N. Sí se permitieran topologías como ’ esta, el anfitrión H necesitaría utilizar el nitco de subred aun cuando la Red _ 1 no tenga una dirección de subred, ................ . .
En teoría, una ruta sim ple determ ina cuándo las m áquinas necesitan utilizar el ruteo de su bred. La regla de su b re d e s que: :: Para lograr un hiteo óptim o,:úna m áquina M debe utilizar ni ruteo de subred p a ra una dirección IP de red N, a m enos que exista un salo cam ino: P, que sea et m ás corto entre M y cualquier r e d fís ic a que sea su b red de ;N /-.
■
D esafortunadam ente, entender la restricción teórica no ayuda a la asignación de subredes. Primero, ios cam inos m ás cortos pueden cam biar s i e l hardw are/falla, o. si los algoritm os de ruteo vv redireccionan el tráfico alrededor de un congestionam iento. T ales cam bios dinám icos dificultan el ■Suso de la regla de subred, a excepción de algunos casos insignificante:;. Segundo, la regla de subred • no considera las fronteras entru localidades, ni las dificultades com prendidas en la propagación de :: :.máscaras'de subred. Es im posible propagar rutas de subred .más aHá.de la frontera de.una organiza’ ción» ya que los protocolos .de ruteo que tratarem os rriás adelante no lo perm iten. O bjetivam ente,.es en extrem o difícil propagar inform ación de subred m ás allá de cierta red física. Por lo tanto, los di'• ¡senadores recom iendan que, si una localidad utiliza el direccioham íentó de subred, las subredes se
152
Extensiones de dirección de subred y superred^vígr.:;
• 3 § fe . deben m antener tan sim ples com o sea posible. E n particular, los adm inistradores de red deben ape-;T u garse a los siguientes lincam ientos: ■ .:;É k Todas ¡a ssu b red es en una dirección IP de red deben s e r contigitas, las m ascarás 1 de su b red deben se r Uniformes á 'través d e todas las redes y todas las m áquinas deben p a rticip a r en el ruteo de subred. ' ?jí Los lincam ientos im plican una dificultad especial para una gran corporación que tiene chas localidades, cada una’conectada con Internet; pero no conectadas directam ente una con o trá ^ s f.W D icha corporación no puede utilizar subredes de una sola dirección pára todas sus localidades, ya : 4 0:: que las redes físicas no son contiguas. ; ||C ''
10.11 El algoritmo de ruteo de subred Al igual que el algoritm o estándar d e ruteo IP, el algoritm o de ruteo en subredes basa sus decisio~íj nes en una tabla de rutas. R ecuerde que en el algoritm o estándar, las rutas p or anfitrión y las rutas.") asignadas por om isión son casos especiales que sé deben verificar de m anera explícita; para ¡os d e ^ S m ás casos se lleva a cabo la búsqueda en tablas. Una tabla convencional de ruteo contiene registros | que tienen ia siguiente form a:
(dirección de red, dirección de salto siguiente)
.
W
donde el cam po de dirección de re d especifica la dirección IP de la red de destino, N , y el c a m p o :^ de dirección de salto siguiente especifica la dirección de un ruteador al que se deben enviar los da-® ; tagram as destinados para N. El algoritm o estándar de ruteo com para la porción de red de una direc-. 7 ción destino con el cam po de dirección de red de cada registro en la tabla de ruteo, hasta que e n - ’f v cuentra una correspondencia. D ebido a que el cam po de dirección de salto siguiente está reservado § ;i sólo para especificar una m áquina que sé puede accesar a través de una red conectada de m anera . .l : directa, solam ente es necesaria u na búsqueda en tabla. El algoritm o estándar sabe que una dirección está dividida en una porción de. red y una por- r-: ción local, ya que los prim eros tres bits codifican el tipo y form ato de la dirección (por ejem plo, ¡os • tipos A, B, C o D). C on las subredes, no es posible d ecidir qué bits corresponden a.la red ni cuáles % corresponden al anfitrión sólo con la dirección^E n cam bio, el algoritm o m odificado, que se utilizá;.^; con las subredes guarda inform ación adicional en la tabla de ruteo. Cada registro dentro de la tabíuH¿ W. contiene un cam po adicional que especifica la m áscara de subred utilizada con la red: :
(máscara de subred, dirección de red, dirección de salto siguiente)/
.'.■■■'
:
C uando el a lg o ritm o m o d ificad o elige rutas, utiliza la m áscara de su b red para extraer, bits de la di-&n receión de destino y com pararlos con el registro en la tabla. Esto es, realiza una operación b o o l e á ? ^ , na inteligente v, con los 32 bits de la dirección IP de destino asi com o con el cam po de m áscara su b re d de un -registro;: lucgo¿ verifica si ei resultado es igual al valor del cam po áe.dirección de r e d fe
Scc. 10.12
Un algoritmo unificado de ruteo
153
: en ese registro, Si así es, rutea el datagram a a la dirección especificada en el cam po de dirección de safio siguiente 1 del registro.
10.12 Un algoritmo unificado de ruteo Algunos lectores habrán' adivinado que, si perm itim os m áscaras arbitrarias, el algoritm o de ruteo de subred puede m anejar todos los casos especiales del algoritm o están d ar.'P u ed e m anejar rutas hacia anfitriones individuales, rutas asignadas por om isión y rutas a redes conectadas directam ente,
Algoritmo: RutaJPJDatagrama (datagrama, tabfa__ruteo) Extraer la dirección IP de destino, Id, del datagrama; Computar !a dirección IP de ia red de destino, In : Si ín corresponde a cualquier dirección de red conectada enviar el datagrama a su destino á través de dicha red (Esto involucra la transformación de Id en una dirección física, encapsular el datagrama y enviar lá trama.) De otra forma ^ : para cada registro en la tabla de ruteo hacer lo siguiente Dejar que N sea el bítwlse-and de Id y de la máscara de subred Sí N es igual al campo de dirección de red del registro, entonces rutear el datagrama a la dirección especificada de salto siguiente fin-de-cicío Si no se encuentran correspondencias, declarar un error de ruteo;
Figura í 0.7 Algoritmo unificado de rateo IP. Con un datagrama IP y una tabla de ruteo con máscaras, este algoritmo selecciona un ruteador de salto siguiente al que debe enviarse él datagrama! Ei saltó siguiente debe residir en uná red concc' táda de manera directa.
2
Al ijjual que en el algoritmo estándar de ruteo, el nitcadór de salto á l siguiente débe ser ;icccsihte para úna red co-
: >neelada directamente.
154
Exscnsioncs de dirección de subred y superred
utilizando la m ism a técnica de enm ascaram iento que utiliza para las subredes. A dem ás, las m ásca ras pueden m anejar rutas hacia redes convencionales (por ejem plo, redes q u e no em plean el dircc-cionam iento de subred). La flexibilidad surge de la capacidad para com binar valores arbitrarios de: 32 bits en un cam po de m áscara de subred, con direcciones arbitrarias de 32 bits en un cam po de dirección de red. P o r ejem plo, para instaurar una ruta para un solo anfitrión, se utiliza una m áscara con todos 1 y con la dirección de red igual a la dirección IP del anfitrión. Para iinstaurar una ruta asignada por om isión, se utiliza una m áscara de subred con todos 0 y una dirección de red con to dos 0. (debido a que cualquier dirección de d e s t i n o . c e r o es igual a cero). Para instaurar una ruta hacia una red tipo B y estándar, y no subred, se especifica una m áscara con dos octetos de 1 y d o s o c tetos de 0. D ebido a que la tabla contiene m ás in fo rm a c ió n ,^ a lg o ritm o d e ruteo contiene m enos casos especiales, com o se m uestra en la figura 10.7. D e hecho, las im plem entaciones realizadas de m anera inteligente pueden elim inar la prueba explícita de destinos en las redes conectadas directam ente, al agregar registros en la tabla con valo res apropiados para la m áscara y la dirección de red,
10.13
Mantenimiento de las máscaras de subred
¿C óm o se asignan y propagan las m áscaras de subred? En el capítulo 9 se contestó la segunda parte de la pregunta al m ostrar q u e un anfitrión,puede obtener la m áscara.de subred para, una red al en-: viar unn solicitud de m áscara de su b red ICM P al ruteador en dicha red. La solicitud se puede transm itir por difusión si el anfitrión no conoce la dirección especifica de un nitéador. Sin em bar go, no existe un protocolo estándar para propagar la inform ación de un ruteador a otro'. La prim era parte de la pregunta es más difícil de responder. C ada localidad tiene la libertad: de escoger m áscaras de súbred para sus redes. C uando Hacen asignaciones, los adm inistradores in tentan balancear los tam años de las redes, los núm eros de redes físicas, el: crecim iento esperado yel m antenim iento. La dificultad surge porque las m áscaras no uniform es proporcionan una flexibi lidad m áxim a, pero posibilitan hacer asignaciones, que llevan a rutas¡am biguas. O, peor aún, perm i ten que las asignaciones-válidas se vuelvan no válidas si se agregan m ás anfitriones a ias redes. No' existen reglas fáciles, por lo que la m ayor parte.de las localidades hacen selecciones conservado ras. Por lo general, para identificar una red, una localidad selecciona bits contiguos de ía porción local de:una dirección y utiliza la m ism a división.(por ejem plo, la m ism a m áscara) p ata todas las: redes físicas, Por ejem plo, m uchas localidades utilizan un solo octeto de swbred cuando m anejan, una dirección tipo B. , .
10.14
Difusión a las subredes
La difusión es irlas difícil en uña arquitectura de subred. R ecuerde que, en el esquem a original de direccionam iento IP, una dirección con una porción de todos l denota difusión a todos los anfitrio nes, en la red especificada. D esde ei punto de vista de un observador externo, de una localidad de subredes, !a difusión hacia la dirección de red todavía tiene sentido. Esto es, la dirección; ;
Scc. 10.15
Direccicmamiento de stipcrrcd
{red,- 1 , - 1 }
^significa “ entregar una copia a todas las m áquinas que tienen re d com o su dirección-de red, inctusií ve si residen en redes físicas separadas”. Operaciorialm cnte, la difusión hacia una dirección asi ¡jólo tiene sentido si los ruteadores que interconectan las subredes están de acuerdo en pro p ag ar el •datagram a hacia todas las redes físicas. Claro está, se debe tener cuidado para no rutear en ciclos. En particular, un ruteador no puede sólo propagar un paquete d é difusión que llega a su interfaz, ;hacia todas las interfaces que com parten el prefijo de subred. Para prevenir dichos’ciclos, los ru tea dores utilizan el d ire cc io n á m ie n to de c a m in o re v ersib le (reverse p ath fo n v a t'd in g ). El ru te a d o r .extrae^ del datagram a, el origen de la difusión y busca la fuente en su tabla de rateo. L uego, desearlía e) datagram a, a m enos que haya llegado por !a interfaz utilizada pani rutear hacia et origen (por ejem plo, si liego por el cam ino m ás corto). ■ D entro de un grupo de redes con subredes, es posible transm itir por difusión hacia una sub;'red específica (por ejem plo, transm itir por difusión hacia todos los anfitriones en una red física que Atienen'asignada una de las direcciones de subred). El estándar de direcciones de subred se vale' de rtin cam po de anfitrión de todos / para denotar la difusión de subred. A hora bien, u n á dirección de ■difusión de subred es: -
{ red, subred, -1 } La consideración de las direcciones de difusión de subred, así com o !a difusión de subred, - aclara la recom endación para utilizar una m áscara consistente de subred a través de todas las redes "que com parten una dirección ÍP de subred. M ientras los cam pos de subred y de anfitrión sean idén; ticos, las direcciones de difusión de subred no serán am biguas. Las asignaciones m ás com plejas de ; dirección de subred pueden o no perm itir la difusión a subgrupos seleccionados de las redes físicas que las com prenden.
10.15
Direccionámiento de superred
El direccionám iento de superred se desarrolló a principios de los años ochenta para ayudar a c o n servar el espacio de las. direcciones IP,. Para 1993, parecía que ej direccionám iento d e ;subred no evitaría que el crecim iento de Internet finalm ente acabara con,el.espacio para direcciones tipo B. Se com enzó a trabajar para definir una versión totalm ente nueva de IP con direcciones m ás g ran des. Sin em bargo, para incorporar el crecim iento hasta que se estandarice y adapte la nueva versión de IP, se encontró una solución tem poral. El esquem a, llam ado direccionám iento de superred,- tienc.un enfoque opuesto al del d iie c cio nam iento de subred. E n vez.de u tilizar una sola^ dirección IP .de re d para m uchas redes.físicas' en una organización, el direccionám iento de superred perm ite ¡a utilización de m uchas direcciones ÍP de red para una sola organización. Para em enden p o r qué se adoptó este esquem a, se necesitan s a ber tres cosas. Prim ero, ei ÍP no divide ias direcciones de red en tipos iguales. A unque sólo se p u e den asignar m enos de I ? m i l núm eros tipo B; existen m ás de.2. m illones de.núm eros de red.tipo. C, Segundo, los núm eros tipo C se solicitaban lentam ente; sólo un pequeño porcentaje se h a b ía a sig nado. T ercero, los estudios dem uestran que a la velocidad en que se asignaban núm eros tipo B, és~
Extensiones tic
156
d ir e c c ió n
do subred y
su p erre d
- tos íse acabarían e a ; unos cuantos: años. EL problem a, se conocía com o Term inación d e l Espació; p a ra D irecciones (ROADS, por sus siglas en inglés R unning Out o f A ddress Space). ; Para entender có m o ' funciona,eí direccionam iento de superred,..considere una organización'"’ m ediána que se míe a in te rn e t, É sta preferiría utilizar una sola dirección tipo B p or dos razones^ una dirección tipo C no puede incorporar m ás de 254 anfitriones y una dirección tipo B tiene s u f i c ie n te sb its para,que eLdireccionam iento de superred sea conveniente. Para conservar los núm eros tipo B, el esquema de direccionamiento de superred asigna a la organización un grupo de direcciones ' tipo C en vez de un solo núm ero tipo B. Eí grupo debe ser lo suficientem ente grande para numerarto d a s la s redes que eventualm ente conectará a Internet, Por ejem plo, suponga que una organización, solicita una dirección tipo B, que piensa direccionar por subred utilizando el tercer octeto como;, cam po de subred. En vez d e asignar un solo núm ero tipo B, eí direccionam iento de superred asigna, a la organización un grupo de 256 núm eros tipo C, para que esta los asigne a las redes físicas. A unque el direccionam iento de superred es.fácil de entender cuando se ve desde el punto dévista de una sola localidad, los que lo p ro ponen piensan que se debe utilizar e n un contexto máá) am plio. Ellos inventaron una Internet jerárq u ica en !a que los P roveedores de S e /v icio s de R e d pro-; porcionan conectividad a Internet. Para conectar sus redes con Internet, una organización contrata^ ría los servicios de un Proveedor de Conexión; éste m aneja los detalles de la asignación de díreé-; ciones IP, asi com o ia instalación de conexiones físicas. Los diseñadores del direccionam iento dé: superred proponen que se perm ita que los Proveedores de Servicios de Red obtengan gran parte deií espacio para direcciones (por ejem plo, un grupo de direcciones que abarque m uchos núm eros de;redes tipo C). Entonces, el. Proveedor de Servicios de Red podrá proporcionar una o m ás dirección nes a cada uno de sus suscríptores.
10.16
El efecto de trabajar con superredes en el ruteo
A signar m uchas direcciones tipo C en vez de una sola tipo B conserva ¡os núm eros tipo B y resuelve el problem a inm ediato de la term inación de espacio para direcciones. Sin em bargo, crea un nue vo problem a: la inform ación que los ruteadores alm acenan e intercam bian aum enta dramáticam enV te. En particular, una tabla de m teo, en vez de tener un registro por cada organización, contiene m uchos registros para cada una. ■ Una técnica conocida com o R uteo sin tipo da intev-dom inio (CIDR, C lassless Inter-D om auv R o u tin g p resuelve el problem a. C onceptual m ente, la CIDR colapsa un grupo de direcciones conti guas tipo C en un solo registro representado por dos datos;
.(dirección de red, conteo) en donde la d irecció n de re d es la direccicin de la red más pequeña del grupo y conteo especifica eí núm ero total de direcciones en el grupo. Por ejem plo, el par de datos;
-
(192.5.48.0,3)
sé puede útil izar para especificar la s tre s direcciones de red 192.5.48.0, 192.5.49.0; y í 92.5.50.0.
3 £1 n o m b r e
es ligeram ente incorrecto y a que el esquem a cspccificn el direccionam iento asi com o el ruteo.
■ScC.--10.16-
El cfccto de trabajar con sup m ed es en ul m ico
157
Si unos cuantos proveedores de servicio form an el núcleo de Internet y cada uno es dueño de ún gran grupo de núm eros contiguos de red IP, el beneficio del direccionam iento de superred es evidente. C onsidere registros de una tabla de ruteo del proveedor de servicio P. Por supuesto, la ta bla debe tener uña ruia correcta hacia cada suscriptór dé P. La tabla nó necesita contener un reg is tro para cádá uno de los dem ás proveedores. IHl registro identifica el grupo de direcciones del pro-, veedor. En ¡a práctica, la C ID R no restringe los núm eros de red sólo a direcciones tipo C, ni utiliza un contcó de núm eros enteros para especificar el'tam año de un grupo. Por él contrario, la C ID R re quiere que cada grupo de direcciones sea una potencia de dos y utiliza una m áscara de bit para identificar el tam año'del grupo. Por ejem plo, suponga que una organización tiene asignado un g ru po de 2048 direcciones contiguas, com enzando en la dirección 2 3 4 .1 7 0 .168.Ó. En la tabla de la fi gura 10.8 se m uestran los valores binarios dé ¡as direcciones en dicho rango.
N o tació n d e cim al c o n p u n to s m á s b a ja • . m á s alta
2 3 4 .1 7 0 .1 6 8 .0 2 3 4 .1 7 0 .1 7 5 .2 5 5
E q u iv a len c ia b in arla de 32 b its
11101010 10101010 10101000 00000000 11101010 1010 1 01 0 10101111 11111111
Figura 10.8 Grupo de 2048 direcciones. La tabla muestra la dirección más alta y !tv más, baja del rango, expresadas en notación decimal con puntos y con valores hi............. ■ narios,
En la figura 10.8, la CID R requiere que dos valores especifiquen ei rango: la dirección m ás baja y una m áscara de 32 bits. La m áscara opera com o una m áscara estándar de subred al delim itar el fin del prefijo. Para el rango m ostrado, la m áscara C ID R tiene el grupo de 21 bits:-1
11111111 11111111 11111000 00000000 Para hacer uso de todas las direcciones posibles.de anfitrión en un rango, los ruteadores en una localidad que utilizan d ireccionam iento sin tipo se deben cam biar. C uando el softw are de ruteo busca una ruta, no interpreta el: Upo de dirección de d e stin o .E n vez d e eso, cada registro en la tabla de m ico contiene una dirección y una m áscara, y eí softw are de ruteo.utiliza-un paradigm a de c o rrespondencia mayor.para. seleccionar la ruta. Por lo tanto, un grupo de direcciones s e puede subdividir y pueden introducirse rutas separadas para cada subdivisión..C om o resultado,, aunque el g ru po de com putadoras en una red tendrá asignadas direcciones en un rango fijo, éste no necesita co rresponder a un valor binario. E l direccionam iento da su p erred trata las direcciones IP como núm erós enteros arbitrarios y p erm ite que un adm inistrador de re d asigne un grupo da núm eros contiguos a una localidad o a úna red dentro de una localidad. Los anfitriones y : ruteadores: que utilizan e l direccionam iento de su p erred necesitan softw are de n ite o no con vencional que entienda los rangos dé direcciones. :'
4 !-n n o ta c ió n cíccim nl con p u n to s, e l v a lo r d e la ín á s e m a os 2 5 5 .2 5 5 .2 -ÍS .fí.
158
10.17
. .Extensiones de dirección de subred y supero
Resumen
En este capitulo, se exam inaron cuatro técnicas que extienden el esquem a de direccionám iento í El esquem a original'asigna una dirección única de 32 bits a cada red física y requiere de una tabla de a ite o IP, proporciona! ai núm ero de redes en la red. T res de las técnicas que exam inam os se dil señaron para conservar direcciones: perm iten que una localidad com parta una dirección de red redes entre m uchas redes físicas. La prim era, utiliza ruteadores transparentes para extender el espaíj ció de direcciones de una sola red, por lo general Una W A N , para poder incluir anfitriones en unsfi red local conectada. Lá segunda, llam ada A RP sustituto, perm ite que un ruteador local persóni que com putadoras en otra red física al contestar m ensajes A R P direccionados a ellas. A R P sustitu to es útil en las redes que utilicen ARP para la definición de direcciones y sólo para aplicación A R P que no tengan problem as cuando m uchas direcciones de red de redes se transform en en la m ism a dirección de hardw are. La tercera técnica, un estándar de TCP/IP llam ado direccionam ieir ::v de subred, perm ite que una localidad com parta una sola dirección de red IP entre m uchas redes % sicas, siem pre y cuando cooperen todos ios anfitriones y ruteadores en dichas redes. El dirección; m iento de subred requiere que los anfitriones utilicen un algoritm o m odificado de ruteo, en el qi■Vi los registros de la tabla de ruteo contengan una m áscara de subred. El algoritm o se puede ver como.:% V una generalización del algoritm o de ruteo original, ya que m aneja casos especiales, com o na ti.; asignadas por om isión o rutas d e anfitrión específico. 'J P or últim o, exam inam os la técnica de direccionám iento de superred, en ¡a que una local dad tiene asignado un grupo de varios núm eros tipo C, T am bién conocido com o direccionam iénL.... m . sin tipo, este esquem a requiere hacer cam bios en el softw are de ruteo de los anfitriones y los rutea-^ i dores. .‘Viis VjS
á
PARA CONOCER MÁS El estándar para el direccionám iento de subred se deriva de M ogul (R FC 950), con actualizaciones?;;' en B raden (R FC 1122), C lark (R FC 932), Karels (R FC 936), G ads (R FC 940) y.M ogul (R FC 917); v todos contienen propuestas iniciales para los esquem as de direccionám iento de subred, M ogul (R F C 922) analiza la difusión en presencia de subredes: Postel (R FC 925) considera la utilización:.''??^:' de A R P sustituto para subredes. C ari-M itchell y Q uaterm an (RFC. 1027) tratan la u tiliza ció n -d e : A R P sustituto para im plantar ruteadores transparentes de subred. Fuiler, Li, Yu y V aradhan (RFC 1519) especifican las extensiones de direcciones de superred y el ruteo sin tipo inter-dominio.
EJERCICIOS 10.1
Si los ruteadores que utilizan el softw are ARP sustituto (proxy A R P) usan una ¡abla d e direcciones de anfifriones'para decidir si responden o no u las solicitudes ARP, la tabla d el ruteador debe cambiar.sc siem pre que se agregue un nu evo ruteador a u n a d e las redes. Explique cóm o asignar direcciones IP v para que se puedan agregar anfitriones sin cambiar las tablas. Pista: piense en las subredes.
1
^Ejercicios
. ...1 0 .2 •
159
A unque el estándar permite asignar sólo 0 com o un número de subred, el softw are d e.algu n os fabri'■cantes no opera correctamente. Trale;dc asignar una subred cero a su localidad .y vea si la rula se difunde correctamente. . . . . .
; X 0.3' ; ¿Se pueden utilizar ruteadores transparentes con redes de área local com o Ethernet? ¿Por qüe? 1 0 .4
D em uestre que el ARP sustituto se puede utilizar con (res redes físicas interconectadas por m edio de dos nsteadores:
1 0 .5
Considere la partición fija de subred de un número de red tipo redes. ¿Cuántos anfitriones puede haber en cada red?
B
, que incorporará cuando m enos 76
1 0 .6 . ¿Tiene algún sentido direccionar por subred una dirección de red tipo C? ¿Por que? 10.7,
U na persona en, una localidad en la que se elig ió direccionar por subred su dirección Upo ¡B, al utilizar , el tercer octeto para la red física, se desilusionó al saber que no podría incorporar 255 o 256 redes. Explique porq u é.
10.8
D iseñ e un esquem a de direccionam iento de subred para su organización, asum iendo que se utilizará una dirección tipo B .
10*9
¿Es razonable que un so lo ruteador utilice tamo ARP sustituto com o direccionam iento de subred? Si asi es, explique cóm o. Si no, explique por qué.
1 0 .1 0
Dem uestre que cualquier red que utilice A R P sustituto es vulnerable ai “sp oofm g” (por ejem plo, una máquina cualquiera puede personificar a cualquier otra).
.
1 0 .1 1 ¿Puede imaginar una implantación (n o estándar) que im plique un uso normal, pero que prohíba la uti. lízación de ARP sustituto? 10. í 2
U n fabricante decidió agregar el direccionam iento de subred a su softw are IP, al asignar una máscara de subred utilizado para todas ¡as direcciones IP de red. El fabricante m odificó el softw are estándar de ruteo IP para que la subred verificara un caso especial. Encuentre un ejem plo sim ple en el qu e dicha implantación no trabajaría correctamente. Pista: piense en un anfitrión m ulti-hom ed.
1 0 .1 3
Caracterice .las situaciones (restringidas) en ias que la im plantación de subred tratada en el ejercicio anterior trabajaría correctamente.
>1 0 ,1 4
Lea e¡ estándar para conocer más sobre la difusión en presencia de subredes. ¿Puede caracterizar asig naciones de direcciones de subred que permitan especificar una dirección de difusión para todas las subredes posibles?
1 0 .1 5
E! estándar permite )a asignación arbitraria d e máscaras de subred para redes que contengan una di rección IP de subred. ¿El estándar debería restringir Jas máscaras d e subred a sólo cubrir bits conti guos en ¡a dirección? ¿Por qué?
1 0 .1 6
Considere con cuidado el ruteo asignado por om isión en presencia de subredes, ¿Qué puede suceder si llega un paquete destinado a tina subred no existente?
.10.17
Compare las arquitecturas que utilizan direccionam iento de subred y ruteadores para íntcrconcctar m uchas ÉtherneCs con la arquitectura que utiliza puentes com o se describió en el capítulo 2 . ¿B ajo que circunstancias se preferiría una arquitectura m ás que la otra?
10.lt?
Considere una localidad que elig e direccionar por subred una. dirección do red tipo
B,
pero d ecid e que
algunas redes físic a s utilizarán 6 bits de la porción lo ca l para id en tificar la red físic a , m ientras que otras utilizarán 8 . Encuentre una asignación de direcciones de anfitrión que haga que Iris d ireccio nes de destino sean am biguas.
Exiensiones de dirección de subred y superred
1 0 .1 9
Et algoritmo de ruteo de subred mostrado en la figura 10.7 utiliza un rastreo secuencia! de registros cn;S la tabla de ruteo, permitiendo que un administrador coloque rutas de anfitrión específico antes que ru*.: tas de red específica o de subred específica. Diseñe una estructura de dalos que tenga la misma flex il bilidad pero que utilíce la comprobación aleatoria para hacer eficiente la búsqueda. (Eslc ejercicio sugirió Dave Mills.)
10.20 Si todos los proveedores de servicio Internet utilizaran subredes y asignaran números de suscripto?!
Si
desde su grupo de direcciones, ¿qué problema ocurriría cuando un suscriptor cambiara de proveedor? ^ w # ..... m :K--yy
Estratificación de m protocolos por capas
Ipr
Introducción
En capítulos anteriores, revisam os los fundam entos de la arquitectura del enlace de redes, describívnos cóm o tos anfitriones y ruteadores transm iten d a ta g ram a se n Internet y presentam os los m eca nism os u tilizad o s p ara a so c ia r d irec cio n e s IÍP, a direcciones d e .la.red física. En este c ap itu lo , se ' considera la estrüctüra de [os fundam entos del software, en los anfitriones, y .ruteadores que. hacen ■x-v?- • pus une las com unicaciones en red. Se presentan los principios, generales de. la estratificación por :V)c a pa s , s e m u e s t ra cóm o la estratificación por capas íiacc que. e l s o flvvare.de Protocolo de Internet sea fácil de entender y.constniiri y se sigue la rata que los-da ¡agram as encuentran al pasar p o r una de redes T C P/IP, a través del softw are de protocolo.
lí® S 11.2 Necesidad de manejar varios protocolos
ffgm l;.;'
Hemos dicho que. los protocolos perm iten especificar o e n te n d er una. form a de com unicación sin :■.conocer los detalles,del. hardw are d e red de un vendedor en particular. Éstos so n para- las com uni■ ; . . . caciones entre com putadoras, lo que los lenguajes de program ación para la com putación. En este ■ -í ;v punto, debe ser claro porque esta, analogía es válida. C om o en el lenguaje ensam blador, algunos • ; :. protocolos describen la com unicación a través de una.red física. Por ejem plo, los detalles del for' -m ato de tram a de la red Ethernet, las políticas He acceso a la red y el m anejo de los errores de tra.ma, se- incluyen en un protocoló que describe ia com unicación en-una-rcd: Ethernet- Dé la m ism a
álfe &¥vyrr.;-V.-
.....
- - 161
162
Estratificación de protocolos porcapas( f ‘
' form a, los detalles de las direcciones IP, el form ato de los datagram as, y eí concepto de entrega noí'f confiable y sin conexión, se incluyen en el Protocolo Internet. Los sistem as com piejos de com unicación de datos no utilizan un solo protocolo para m an e jad todas las tareas de transm isión, sino que requieren de un conjunto de protocolos cooperativos, a v e r d ees llam ados fa m ilia d e proto co lo s o conjunto de protocolos. Para entender po r qué, piense en lo slf: problem as q u e pueden presentarse cuando las m áquinas se com unican a través de una red de datos:
o F allas en el H ardw are. U n anfitrión o un ruteador puede fallar, ya sea porque el hardware, | ! falle o porque el sistem a operativo quede fuera de servicio. Uíi enlace de transm isión de red puede fallar o desconectarse accidentalm ente. El softw are de protocolo necesita detectar estas fallas y re s-' | tablecer el funcionam iento. \ 'é¡ ® C ongestionam iento en la red. Aun cuando .el hardw are.y el softw are/funcionen correcta-.;^ m ente, éstos tienen una capacidad finita que puede se r excedida. El softw are de protocolo debe ím v . ? plantar un arreglo en las vías de transm isión para que una m áquina congestionada no entorpezca el in tráneo. ^a o P aquetes retrasados o perdidos. A lgunas veces, el envío de paquetes tiene retrasos muy largos o éstos se pierden, El softw are de protocolo necesita aprender acerca de las fallas o debe t-|' adaptarse a los retardos. ;g o Corrupción de datos. La interferencia eléctrica, m agnética o las fallas en el hardw are pue-: ;4'‘den ocasionar errores de transm isión que alteran el contenido de los datos transm itidos. El softw are '.V de protocolo necesita detectar y reparar estos errores, o E rrores en la secuencia de los datos o duplicación de datos. Las redes que ofrecen m úiti pies rutas pueden entregar los datos fuera de secuencia o entregar paquetes duplicados; El software de protocolo necesita reordenar los paquetes y suprim ir los duplicados, 1 i: Si se consideran en conjunto, todos estos problem as parecen abrumadores;. Es difícil entender cóm o se podría escribir un solo protocolo para m anejar iodos estos problem as. Á p artir de una ana logía con los lenguajes de program ación podrem os v e r cóm o superar la com plejidad d e esté pro~ ; * blem a. C onsiderem os la subdivisión en cuatro súbproblem as conceptuales d e : íá¿ transform aciones - 1’ realizadas p or un program a;'identificando1cada una d e las paites con el softw are que m aneja cada . subpíoblem a: com pilador,1ensam blador, editor de enlace y cargador. Esta división hace posible que* j el diseñador se concentre en un subproblem a por vez, y tam bién hace posible q u e e! d esab o llad o r -iconstruya y pruebe cada parte del soiYware de m anera independiente. V erem os cóm o el softw are de ■>’ protocolo se divide en form a sim ilar. Dos observaciones finales acerca de nuestra analogía con los lenguajes de program ación ayu- :* darán a aclarar la organización de protocolos. En prim er lugar, debe quedar claro que las partes del softw are deben m antener un acuerdo sobre el form ato e x acto 'd e ios datos q u e pasan entre ellas, | Por ejem plo, los datos que pasan del com pilador hacia el ensam blador provienen de un program a * definido por el lenguaje de program ación ensam blador. Así; puede versé cóm o el proceso d é trans- : fereneia com prende varios lenguajes de program ación. L á analogía se sostiene para el caso del ■ softw are de com unicación, en el cuai se puede ver que varios protocolos definen la interfaz entre ’ : los m ódulos’de softw are dé com unicación. En segundo lugar, las cuatro partes de la transferencia siguen una secuencia lineal, en la q u e la salida de! com piladór es la entrada del ensam blador y así sucesivam ente. El softw are de protocolo tam bién utiliza liña secuencia lineal; ’ ' jí
S c c -1 *-3
■ 11.3
^as caPns conceptuales del software de protocolo
163
Las capas conceptuales del software de protocolo
' pensemos los m ódulos del softw are de protocolo, eri una m áquina com o una piia. vertical constitui da por capas, com o se m uestra en la figura 11.1. C ad a capa tiene {a responsabilidad de m anejar ■ una parte del problem a.
te ¡i.:-;.; A: W y.
m
ViV'ri-
C onceptualm ente, enviar un m ensaje..desde.un.program a de aplicación en una m áquina hacia ,uii program a de aplicación en otra, significa transferir el m ensaje hacia abajo, por las capas su cesi vas del softw are de protocolo en la m áquina em isora, transferir el m ensaje a través de. la red y, lue go, transferir ei m ensaje hacia arriba, a través de las capas sucesivas del softw are d e : protocolo en la m áquina receptora. En la práctica, el softw are de protocolo es m ucho más com plejo de lo que se m uestra en el modelo sim plificado de la figura 11.1. C ada capa tom a decisiones acerca de lo correcto del m en sa je y selecciona una acción apropiada con base en el tipo de m ensaje o la dirección de destino. Por ejemplo, una capa en Ía m áquina de recepción debe d ecidir cuándo tom ar un m ensaje o enviarlo a ■'otra máquina; O tra capa debe decidir qué program a de aplicación deberá recibir el m ensaje. : Para entender la diferencia entre la.organización conceptual del softw are de protocolo y los detalles de im plantación, considerem os la com paración que se m uestra en la figura 11.2. El d ia g ra ma conceptual en ia figura i 1.2a m uestra una capa de internet entre una capa de. protocolo d e alto nivel y una capa de interfaz de red. El diagram a realista de la figura 11.2b m uestra el hecho d e que el software IP puede com unicarse con varios m ódulos de protocolo de alto nivel.y con varias in te r faces de red. A un cuando un diagram a conceptual de la estratificación por capas no m uestra todos los d e talles, sirve cóm o ayuda para explicar los conceptos generales. Por ejem plo, la figura 11.3 m uestra las capas del softw are de protocolo utilizadas por un m ensaje que atraviesa tres redes. El diagram a
164
Estratificación de protocolos por capa£¡'íí$
m uestra sólo la interfaz de red y las capas del Protocolo Internet en los ruteadores debido a que; sólo estas capas son necesarias para recibir, rutear y enviar los datagram as. Se entiende que cual quier m áquina conectada hacia dos redes debe tener dos m ódulos de interfaz de red, aunque el dia^¡ g j¡§ gram a de estratificación'por capas m uestra sólo una capa de interfaz d e red en cada iiiáquina.
Organización del software
Capas conceptuales Capa de protocolo de alto nivel
Protocolo 1
Capa de protocolo Internet Capa de interfaz de red (a) Figura 11.2
Protocolo 2
Protocolo 3
Módulo IP Interfaz 1
;
Interfaz 2
Interfaz 3
(b)
Una comparación de (a) estratificación por capas conceptual de protocolos y, (b) una visión realista de la organización del software que muestra varias intcrfaccs de red entre IP y varios protocolos.
C om o se m uestra en la figura i 1.3, un em isor en la m áquina original transm ite un m ensaje que la capa de IP coloca en un datagram a y envía a través de !a red /. En las m áquinas interm edias el datagram a pasa hacia la capa IP, la cual rutea el datagram a de regreso, nuevam ente (hacia una red diferente). Sólo cuando se alcanza la m áquina en el destino final IP extrae el m ensaje y lo pasa hacia arriba, hacia las capas superiores del softw are de protocolo. '
(^misor^)
(Rece|)tor) . otras;;.
otras... Capa IP Interfaz
Figura 113
Capa IP
Capa IP
Capa IP
interfaz
Interfaz
interfaz
Trayectoria de un mensaje que atraviesa Internet desde un emisor, a través de dos máquinas intermedias, hasta un receptor. Las máquinas intermedias sólo envían el datagrama hacia la capa :1c software IP.
V
| : ;];
Scc. 11 -4
11.4
Funcionalidad de las capas
165
Funcionalidad de las capas
Una vez que se ha tom ado la decisión de subdividir los problem as de com unicación en cuatro subprobiem as y organizar el softw are de protocolo en m ódulos, de m anera que cada uno m aneje un subprobiem a, surge la pregunta: “¿qué tipo de funciones d e b e n instalarse en cada m ódulo?" . La pregunta no es fácil de responder por varias razones. En prim er lugar, un conjunto de objetivos y "condiciones determ inan un problem a de com unicación en particular, es posible elegir una org an i zació n que optim ice el softw are de protocolo para ese probíctirta. Segürido, incluso cuando se con s id e ra n los servicios generales a nivel de red, com o un transporte confiable, es posible seleccionar entre distintas m aneras de resolver el problem a. Tercero, el diseño de una arquitectura de red (o de u n a red de redes) y la organización del softw are de protocolo están interrelacionádós; no se puede diseñar a uno sin considerar al otro.
11.4.1
Modelo de referencia ISO de 7 capas
.
7
E xisten dos ideas dom inantes sobre lá estratificación por capas de protocolos. La prim era, basada ■en el trabajo realizado por lá International O rganization for Standardization (O rganización Internaícionhl para la Estandarización o ISO, pór sus siglas en ingles), conocida com o R eferencé M o d e l ó f ;Open System hüerconneciion {M odeló de referencia de interconexión de sistemas: abiertos) de¡ ISO, denom inada frecuentem ente m odelo ISO. El m odeló ISO contiene 7 capas c o n cep tu ales'o rg a nizadas com o s e m uestra en la figura 11.4.
C apa
■ .7
■
6
Aplicación Presentación;
5
S e s ió n
4.
. T ra n s p o rte
3
R ed
2 1
Figura 11,4
F u n ció n
E n la c e d e datáis (Interfaz de h a r d w a r e ) , C o n ex ió n d e h a rd w a re físic o
Modelo de referencia de 7 capas ISO, para software ele protocolo.
166
Estratificación de protocolos por copas
El m odelo ISO, elaborado para describir protocolos p ara.una sola red, no.contiene un nivel especifico para el ruteo en el enlace de redes, com o sucede con el protocolo TCP/IP.
11.5
X.25 y su refación con el modelo ISO
A un cuando frie'diseñado para proporcionar un m odelo conceptual y no una guia de im plem entación, el esquem a de estratificación p or capas de ISO ha sido la base para la im plem entación de v a rios protocolos. E ntre los protocolos com únm ente asociados con el m odelo ISO, el conjunto de protocolos conocido com o X.25 es probablem ente el m ejor conocido y ei m ás am pliam ente utiliza do. X.25 fue establecido com o una recom endación de la Telecovim unications Section de la In ter naíiona! T elecom m unications U nion1 (ITU -TS), una organización internacional que recom ienda estándares para los servicios telefónicos internacionales. X.25 ha sido adoptado para las redes p ú blicas de datos y es especialm ente popular en Europa, C onsiderarem os a X.25 para ay u d ar a expli car la estratificación por capas de ISO. D entro de la perspectiva de X .25, una red opera en gran parte com o un sistem a telefónico. U na red X.25 se asum e com o si estuviera form ada por coniplejos conm utadores de paquetes que tienen 1a capacidad'necesaria para el ruteo de paquetes. Los anfitriones no están com unicados de m anera directa a los cables de com unicación de la red. En lugar de ello, cada anfitrión se com unica con uno de los conm utadores de paquetes por m edio de una línea de com unicación s e ria l En cierto sentido la com unicación entre un anfitrión y un conm utador d é paquetes X.25 es una red m iniatura que consiste en un enlace serial. El anfitrión puede seguir un com plicado procedim iento para trans ferir paquetes hacia la red. o Capa físic a . X.25 especifica un estándar para la interconexión física entre com putadoras anfitrión y conm utadores de paquetes de red, así com o tos procedim ientos utilizados para transferir paquetes de una m áquina a otra. En el m odelo de referencia, el nivel 1"especifica la interconexión física incluyendo tas características de. voltaje y corriente. Un protocolo correspondiente, X .2 I, es-, tablece los detalles em pleados en las redes públicas d e datos. o Capa de enlace de datos\ Et nivel 2 del protocolo X.25 especifica ta form a en que los da tos viajan entre un anfitrión y Un conm utador-de paquetes al cual está conectado. X .25 utiliza el. térm ino trama para referirse a la unidad de datos cuando ésta pasa entre un anfitrión y un conm uta dor de paquetes (es im portante entender que la definición de X.25 de tram a difiere ligeram ente de la form a en que la hem os em pleado hasta aquí). Dado que el hardw are, com o tal, entrega sólo un flujo de bits, el nivel de protocolo 2 debe d e fin ir el form ato de las tram as y especificar cóm o las dos m áquinas reconocen las fronteras de la tram a. Dado que los errores de transm isión pueden des-, tm ir los datos, el nivel de protocolo 2 incluye una detección de errores (esto es, una sum a de v erifi cación de tram a). Finalm ente, dado que ta transm isión es no confiable, el nivel de protocolo 2 es pecifica un intercam bio de acuses de recibo que perm ite a las-dos m áquinas saber cuándo se ha transferido una tram a con é x ito .' ' H ay protocolo de nivel 2, utilizado com únm ente, que se conoce com o H igh Leve! D ata Link C o m m m ica tio n (C om unicación de enlace de datos dé alto nivel), m ejor conocido p or sus siglas,. H D LC\ Existen varias versiones del H D LC . la más reciente es conocida com o H D LC /LA P B . Es
1
L a I n s c n u tio n a l .T c lu c o m m tin ic a iio n s U n io n fiic liam ad;! f o m m itn c n tc C tsn su íio iiva C a m m ittc e o n I n te r n a tio n a l
7 \’!i.-;>hony a n d T d c g r tip ln ' ( C C IT T ).
■
•
'■
Sctí. 1 1-5
X.25 y su relación con el m odelo ISO
167
■■■importante recordar que una transferencia exitosa en el nivel 2 significa que una tram a ha pasado hacia un conm utador de paquetes de red para su entrega; esto no garantiza que el conm utador de paquetes acepte el paquete o que esté disponible para rutearlo. o Capa de red. El m odelo de referencia ISO especifica que el tercer nivel contiene funciones que com pletan la interacción entre el anfitrión y lá red. Conocida com o capa de r e d o su b red de c o municación, este nivel define la unidad básica de transferencia a través de la red e incluye el co n c e p to de direccionám iento de destino y ruteo. D ebe recordarse que en el m undo de X.25 ia co m u nicación entre el anfitrión y el conm utador de paquetes está conceptualm ente aislada respecto al tráfico existente. A sí, la red perm itiría que paquetes definidos por los protocolos del nivel 3 sean mayores que el tam año de la tram a que puede ser transferida en el nivel 2. El softw are del nivel 3 ensambla un paquete en la form a esperada por la red y utiliza el nivel 2 para transferirlo (quizás en 'fragm entos) hacia el conm utador de paquetes. El nivel 3 tam bién debe re sp o n d e rá los problem as de congestionam iento en la red. 9 Capa de transporte. El nivel 4 proporciona confiabilidad punto a punto y m antiene co m u nicados al anfitrión de destino con el anfitrión fuente. La idea aqui es que, asi com o en los niveles inferiores de protocolos se logra cierta confiabilidad verificando cada transferencia, la capa punto a punto duplica la verificación para asegurarse de que ninguna m áquina interm edia ha fallado, o Capa de sesión. Los. niveles superiores del modelo,. ISO describen cóm o el softw are de protocolo puede organizarse para m anejar todas las funciones necesarias para los program as de aplicación. E! com ité ISO consideró el problem a del acceso a una term inal rem ota com o algo tan importante que asignó la capa 5. para m anejarlo. De hecho, el servicio central ofrecido por las.pri■meras redes públicas de datos consistía en una term inal para la interconexión de anfitriones. Las compañías proporcionaban en la red, m ediante una linea de m arcación, una com putadora anfitrión de propósito especial, llam ada P a cket A ssem bler and D isassem bler (E n sa m b la d o ry desen sa m b la do}' de pa q u etes o PAO, por sus siglas en inglés). Los suscriptores, por lo general viajeros que transportaban su propia com putadora y su m ódem , se ponían en contacto con la PA D local, h a cien do una conexión de red hacia el anfitrión con el que deseaban com unicarse. M uchas com pañías prefirieron com unicarse po r m edio de la red para su com unicación p or larga distancia, p orque re sultaba m enos cara que la m arcación directa. » C apa de presentación. La capa 6 de ISO está proyectada para incluir funciones que m u chos program as de aplicación necesitan cuando utilizan la red. Los ejem plos com unes incluyen ru~ tinas estándar que com prim en texto o convierten im ágenes gráficas en flujos de bits para su tran s misión a través de la red. Por ejem plo, un estándar ISO, conocido com o A bstract S yn ta x N oiation l (Natación de sintaxis abstracta i o A SN A , por sus siglas en inglés), proporciona una re p re sentación de datos que utilizan los program as de aplicación. U no de los protocolos T C P/IP, SN M P , también utiliza A S N .l para representar datos. o Capa de aplicación. Finalm ente, ía capa 7 incluye program as d é aplicación que u tilizan la . red. Gomo ejem plos de esto se tiene a! correo electrónico o a los program as de transferencia de ar chivos. En particular, el ITU -TS tiene proyectado un protocolo para correo electrónico, conocido ..-.como estándar X .4 0 0 .D e hecho, el ITU y el ISO trabajan ju n to s en el sistem a de m anejo de m en sa jes; la versión de ISO es conocida com o MOT1S.
tC
8
11.5.1
E s t r a t ific a c ió n d e p ro to c o lo s p o r c a p a s ;
El modelo de estratificación por capas de TCP/IP de Internet
El segundo m odelo m ayor de estratificación p or capas no se origina de un com ité de estándares;; sino que proviene de !as investigaciones que se realizan respecto al conjunto dé protocolos de T C P/IP. C on un poco dé esfuerzo, el m odelo ISO puede am pliarse y describir eí esquem a de estra tificación por capas del T C P/IP, pero los presupuestos subyacentes son lo suficientem ente distintos; para distinguirlos com o dos diferentes. En térm inos generales, el softw are T C P/IP está organizado en cuatro capas conceptuales que: se construyen sobre una quinta capa de hardw are. La figura 1 1.5 m uestra las capas conceptuales asi: com o la forma en que los datos pasan entre ellas.
Capa conceptual
Paso de objetos entre capas
A plicació n F lu jo s o m e n s a je s
Transporte Paquetes de protocolo de transporte In te rn e t
Datagramas IP Interfaz d e re d
Tramas especificas de red Hardware
Figura 11.5 Las cuatró capas conceptuales del software TCP/IP y la forma en que los objetos pasan entre capas. La capa con el nombre interjas da red se conoce. con.frecuencia con el nombre dtfcapn de enlace di; datos. . '
» Capa de aplicación . En el nivel m ás alto, los usuarios,llam an a una aplicación que accesa servicios disponibles a través de la red de redes TCP/IP. U na aplicación interactúa con uno de los. protocolos de.nivel de transporte para enviar o recibir datos. C ada program a de aplicación seleccio-, na el tipo de transporte necesario- el cual puede ser una secuencia d e m ensajes individuales o un flujo continuo de octetos. El program a de aplicación pasa los datos en !a form a requerida hacia el nivel de transporte para su entrega. «> Capa de transporte. La principal tarea de la capa d e transpórte es proporcionar la com uni cación entre un program a de aplicación y otro. Este tipo de com unicación se conoce frecuentem en te com o com unicación p u n to a puntó. L a c a p a de transporte regula el flujo de inform ación. Puedetam bién proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en se-, cucncia. Para hacer esto, el softw are de protocolo de transporte tiene el lado de recepción enviando
S¿c. f !-6
Diferencias cmrc X.25
y la cstraiificación por cup.->s de ¡mcmei
169
■acuses d e recibo de relom o y la parte de envío retransm itiendo los paqüétés perdidos.'E l softw are . de transporte divide el flujo de datos que se está enviando en pequeños fragm entos (por lo general ■ conocidos com o pa q u etesj y pasa cada paquete, con una dirección de destino, hacia la siguiente ••• capa dé transm isión. ; ' ;v. ’ . Aun cuando en la figura 11.5 se utiliza un solo bloque para representar la capa de aplicación, ; Hn'a com putadora de propósito general puede tener varios program as de aplicación accesando la red de redes al m ism o tiem po. La capa de transporte debe aceptar datos desde varios program as de . . usuario y enviarlos a la capa del siguiente nivel. Para hacer esto, se añade inform ación adicional a ' .cada paquete, incluyendo códigos que identifican qué program a de aplicación envía y qué progranía de aplicación debe recibir, así com o una sum a de verificación.1L a m áquina de recepción utiliza ’vílá'súma de verificación para verificar que el paquete ha llegado intacto y utiliza el código dé desti: ' ño'para identificar el program a de aplicación en el que se debe entregar. ‘ 9 Capa Internet, Com o ya lo hem os visto, la capa Internet m aneja la com unicación de una ;i niátiuina a otra. Ésta acepta una solicitud para enviar un paquete desde la capa de transporte, ju n tó coii ühá identificación de la m áquina, hacia la que se debe enviar el paquete. Encapsula el paquete v en un datagram a IP, llena el encabezado del datagram a, utiliza un algoritm o de ruteó para determ i:;.-'nar si puede entregar el datagram a directam ente o sí debe enviarlo a un ruteador y pasar el datagráma hacia la interfaz de red apropiada para su transm isión. La cápa Internet tam bién m aneja la en; irada de datagram as, verifica su validez y utiliza un algoritm o de ruteo para decidir si el datagram a . debe procesarse dé m anera loca! d debe se r transm itido. Para el casó de los datagram as direccionadás hacia la m áquina iocal, el softw are de la capa de red de redes borra él encabezado del datágra> ma y selecciona, de entre varios protocolos de transporte, un protocolo con eí que m anejará el pa q u e t e . Por últim o, la capa Internet envía los m ensajes ICMP de error y control necesarios y m aneja : todos los m ensajes ICM P entrantes. 0 C apa de interfaz de red. El softw are T C P/IP de nivel inferior consta de una capa dé iriíerfaz de red responsable de aceptar los datagram as IP y transm itirlos hacia una red específica. U na ' interfaz d e red puede consistir en un dispositivo controlador (por ejem plo, cüando la red es una red • de área local a lá que las m áquinas están conectadas directam ente) o un com plejo subsistem a que utiliza un protocolo de enlace de datos propio (por ejem plo, cuando la red consiste de conm utado res de paquetes que se com unican con anfitriones utilizando HDLC).
•11.6 Diferencias entre X.25 y la estratificación por capas de Internet • Hay dos diferencias im portantes y sutiles entre el esquem a de estratificación por capas del T C P/IP ; y el esquem a X .25. Lá prim era diferencia gira en torno al enfoque de la atención dé la confiabili;• dad, en tanto que la segunda com prénde la localización de la inteligencia en el sistem a com pletó.
11.6.1 Niveles de enlace y confiabílidad punto a punto Una de las m ayores diferencias entre los protocolos T C P/IP y X.25 reside en su enfoque respecto a ' los servicios confiables de entrega de datos. En el m odelo X.25, el softw are de protocolo detecta y ■ • maneja errores en todos los niveles. En el nivel de enlace, protocolos com plejos garantizan que la
!70
Estratificación tic protocolos pur cn¡>^'
■
transferencia, entre un anfitrión y un conm utador de paquetes que están conectados, se realice neciam ente. U na sum a de verificación acom paña a cada fragm ento de datos transferido y el re c e p .;'(:' to r e nvía acuses' dé recibo de cada seg m en to de d a to s recibido. El p ro to co lo softw are de las capas de interfaz de red. En lugar de esto, las capas de transporte m anejan la m a y o p ^ í^ parte de los problem as de detección y recuperación de eirores. ■ El resultado de liberar la capa de interfaz de la verificación hace que el softw are T C P / Í P s e ||||f ¿ : m ucho m ás fácil de entender c ím plem cntar correctam ente. Los ruteadores interm edios p u é d e p ^ i descartar datagram as que se han alterado debido a errores de transm isión. Pueden descartar data- ; gram as que no se pueden entregar o que, a su llegada, exceden la capacidad de la m áquina y pucr ' ■■ den rutear de nuevo datagram as a través de vías con retardos más cortos o m ás largos sin infbrmar;::|v : a la fílente o al destino. T ener enlaces no confiables significa que algunos datagram as no llegarán a su destino. Lar; ¿ v detección y la recuperación de los datagram as perdidos se establece entre el anfitrión fuente y : destino final y se le llam a verificación end-(o-endr El softw are extrem o a extrem o que se ubica la capa de transporte utiliza sum as de verificación, acuses de recibo e intervalos de tiem po parecí > controlar la transm isión. A si, a diferencia del protocolo X.25, orientado a la conexión, el softwar6¿fr T C P/IP enfoca la m ayor parte del control de la confiabilidad hacia una sola capa.
11.6,2
Localización de la inteligencia y la toma de decisiones
O tra diferencia entre el-,modelo X .25 y el m odelo T C P/ÍP se,pone de m anifiesto c u a n d o ,c o n s id e r a d lo nios la localización de la autoridad y el control. C om o regia general, las redes que utilizan X.25 SC;; | ;'' adhieren a la idea de que una red es útil porque proporciona un servicio de transporte. El v e n d é d d ^ ir: que ofrece el 'servicio controla el acceso a la red y m onitoréa eL traficó para llevar un registro, cantidades y costos. El prestador de servicios de la red tam bién'm aneja m ícrrianicnte p ro b lem as;!; com o ¿ fru te o , el control de flujo y los acuses de recibo, haciendo la transferencia confiable. enfoque hace que los anfitriones puedan (o necesiten) hacer m uy pocas cosas. De hecho, la red es-1 \ un sistem a com plejo e independiente en el que se pueden conectar com putadoras anfitrión relaUvá|^->^: m ente sim ples; los anfitriones por sí m ism os participan muy poco en la operación de ia red. ' á
1 N d e í T : p o d r ía e n te n d e rs e c ó m o p u n to
a im n to
verificación ¡ m u ta a p im ío
d e (a q u e te h a b ía en p á rra fo s ¡in te rio re s).
o e x tre m o a e x tre m o , » d ife re n c ia d e lu 'ca tijia b illd itá fi
;í¡fe;S
;g¿c; ¡ l .7 ,
El principio de la es Irati fie ación por capas de protocolas
171
v En contraste con esto, el T C P/IP requiere que los anfitriones participen en casi todos los p ro tocolos de red. Y á liem os m encionado que los anfitriones im plem entan activam ente la detección y la corrección de errores de extrem o a extrem o. T am bién participan en eí ruteo puesto que deben se lec cio n a r una ruta cuando envían datagram as y participan en el control de la red dado q u e deben ■^anejar los m ensajes de control ICM P. Así, cuando ta com param os con una red X .25, una red de •£edé¿:TCP/IP'puedé^ ser vista com o un sistem a de entrega de paquetes relativam ente sencillo, el ; cual tiene conectados anfitriones inteligentes.
11.7 El principio de la estratificación por capas de protocolos Independientem ente del esquem a de estratificación por capas que se utilice o de las funciones de ■las capas, la o p e rac ió n de los p ro to co lo s,estra tifica d o s, por c a p a s t e basa en una idea fu n d a m ental, La idea, c o n o cid a com o p rin c ip io de e stra tifica c ió n p o r c a p a s puede resu m irse de la ■siguiente form a:
A nfitrión A
A nfitrión B
'172'
Estratificación de protocolos p orcop afíjí Sec. 11 .8
Los proto co lo s estratificados p o r capas están diseñados de m odo que tina capa n en e l receptor de destino reciba exactam ente e l m isino objeto enviado p o r la co rrespondiente capa n d e la fuen te.
Es tral ideación por capas en presencia de «na subesirucinru de red
173
ilustra ¡a distinción y m uestra el trayecto de un m ensaje enviado desde.un program a de aplicación en un anfitrión hacia ta aplicación en otro a través de un ruteador. '}■. : C om o se m uestra en ta figura, ta entrega del m ensaje utiliza dos estructuras de red separadas, una para la transm isión desde el anfitrión A hasta el ruteador R y otra del ruteador R al anfitrión B. El principio de estratificación p or capas explica p a r qué la estratificación por capas es ü i"*.;—*; El siguiente principio de trabajo de estratificación de capas indica que et m arco entregado a R es idea poderosa; Ésta perm ite q u e el diseñador d e protocolos enfoque su atención hacia un a capa a. idéntico al enviado por et anfitrión -4. En contraste, tas capas de aplicación y transporte cum plen vez, sin preocuparse acerca dét desem peño de las capas inferiores. Por ejem plo, cuando se const .-con la condición punto a punto y están diseñados de m odo que el softw are en la fuente se x o m u n iye una aplicación para transferencia de archivos, el diseñador piensa sólo en dos copias del progra-'m a de aplicación que se correrá en dos m áquinas y se concentrará en los m ensajes que se necesitan;:-, . . que con su par en el destino finai. Asi, el principio de la estratificación por capas establece que el . /'paquete recibido por ta capa de transporte e n el destino final es idéntico at paquete enviado p o r la intercam biar para la transferencia de archivos, El diseñador asum e que la aplicación en el anfitri ' capa de transporte en la fuente original. receptor es exactam ente la m ism a que en el anfitrión emisor. entender que, en las capas superiores, el principio de estratificación p or capas se La figura 11.6 ilustra cóm o trabaja el principio de estratificación p or capas: ■ aplica a través de la transferencia punto a punto y que e n tas capas inferiores se aplica en una sola . transferencia de m áquina. No es tan fácil ver cóm o et principio de estratificación de capas se aplica " a la estratificación Internet, Por un lado, hem os dicho que los anfitriones conectados a una red de 11.7.1 Estratificación por capas en un ambiente de Internet TCP/IP / / r r e d e s deben considerarse com o una gran red virtual, c o n los datagram as IP que hacen las veces de M
N uestro planteam iento sobre el principio de estratificación por capas es un tanto vago y la ilustra-;;’, v • tramas de red. D esde este punto de vista, los datagram as viajan desde una fuente original hacia un _ : : destino final y el principio de la estratificación po r capas garantiza que el destino final reciba exac ción de 'la figura 11.6 toca un tem a im portante dado que perm ite distinguir entre la transferencia tam ente el datagram a que envió la fuente. Por otra parte, sabem os que el encabezado “ d atagram 1; desde una fuente hasta un destino final y la transferencia a través de varias redes. La figura 11.7. '' '.V-iVíÉ' : contiene cam pos, com o "tim e to Uve", que cam bia cada vez que el “datagram " pasa a través de un ruteador. A sí, el destino final no recibirá exactam ente el m ism o diagram a que envió la fuente. Deb a ñ o s concluir que, a pesar de que la m ayor parte de tos datagram as perm anecen intactos cuando A nfitrión A • Pasan a través de una red de redes, el principio de estratificación por capas sólo se aplica a los data». A nfitrión B gramas que realizan transferencias de una sola m áquina. Para ser precisos, no debem os considerar m ensaje ' V que las capas de Internet proporcionan un servicio punto a punto. A plicación A p lica ció n idéntico Lí f :
paquete
Transporte
T ra n s p o rte
id é n tic o
E
R u te a d o r R
in te rn e t
in te rn e t
m
In terfaz d e re d
Y
datagram a idéntico
tram a ‘ idéntica R ed físic a 1
F ig u ra 11.7
datagram a _ idéntico '
tram a idéntica
-eaj
' - 'Z
R ed física 2
Principió d e estratificación por capas cuando se utiliza un ruteador. La tra ma entregada al ruteador R es exactamente la trama enviada desde c! anfi trión A , pero difiere de la trama enviada entre
R y B.
11.8 Estratificación por capas en presencia de una subestructura de red Recordemos, de! capitulo 2, que algunas redes de área am plia contienen varios conm utadores de paquetes. Por ejem plo, una W AN puede consistir en ruteadores conectados a una red local en cada ¡localidad asi com o a otros ruteadores que utilizan líneas en serie arrendadas. C uando un ruteador ; recibe un datagram a, éste puede entregar el datagram a en su destino o en la red Iobal, o tran sferir el datagram a a través de una línea serial hacia otro ruteador. La cuestión es la siguiente; “ ¿cóm o se ajusta el protocolo utilizado en una línea serial con respecto al esquem a de estratificación por capas : del T C P/IP?” La respuesta depende de cóm o considere el diseñador la interconexión con la linea serial. D esde la perspectiva del IP, el conjunto de conexiones punto a punto entre ruteadores puede funcionar com o un conjunto de redes físicas independientes o funcionar colectivam ente com o una sola red física. En el prim er caso, cada enlace físico es: tratado exactam ente como, cualquier otra red en una red de redes. A ésta se le asigna un núm ero único de red (por. ¡o general de clase C ) y : los dos anfitriones que com parten el enlace tiene cada uno una dirección única IP asignada para su conexión. Los ruteadores se añaden a la tabla de-ruteo ÍP com o lo harían-para cualquier otra red. : Un nuevo m ódulo de softw are se añade en la capa de interfaz de red para controjar el nuevo enlace
17*1
Estratificación de protocolos por capas
de hardw are, pero no se realizan cam bios sustanciales en el esquem a de estratificación por capáisií La principal desventaja deí enfoque de redes independientes es la proliferación de núm eros de redi (uno po r cada conexión entre dos m áquinas), lo que ocasiona que las tablas de ruteo sean tan grafrí des com o sea necesario. T anto la linea serial IP (Serial U n e IP o SLÍP ) com o el protocolo puntosapu n to (P oint io P o in t P rotocol o P PP ) traían a cada enlace serial com o una red separada. ■' Eí segundo m étodo para ajustar las conexiones punto a punto evita asignar m últiples d i r e c s ^ l ^ f ' ciones IP al cableado físico. En lugar de ello, se tratan a todas las conexiones colectivam ente com ti?§t§£¡$ una sola red independiente IP con su propio form ato de tram a, esquem a de direccionam iento hardw are y protocolos de enlace de datos. Los ruteadores que em plean el segundo m étodo necesi^^l^ví.:,tan sólo un núm ero de red ÍP para todas las conexiones punto a punto.: U sar el enfoque de una sola red significa extender el esquem a de estratificación p or capas d¿;^|||'=Vy; protocolos para añadir una nueva capa de ruteo dentro de la red, entre la capa de interfaz de red y .v * f í; : los dispositivos de hardw are. Para las m áquinas con una sola conexión punto a punto, una c a p a n t e ; adicional parece innecesaria. P ara com prender por qué es necesaria, considere una m áquina c 'o ¿ ^ |^ ¿ varias conexiones físicas punto a punto y recuerde de la figura-11,2 cóm o ¡a capa de interfaz d e red ' . se divide en varios m ódulos de softw are que controlan cada uno una red. N ecesitam os añadir una. ■I-.. interfaz de red nueva para la nueva red puntó a punto, pero la interfaz nueva debe c ontrolar varios dispositivos de hardw are. A dem ás, dado un datagram a para envió, la nueva interfaz debe seleceio' . nar el enlace correcto por el que el datagram a será enviado. La figura 11.8 m uestra la organización/ El softw are de la capa internet pasa hacia la interfaz de red todos los datagram as que d e b e rá rit^ |s ||sí enviarse por cualquier conexión punto a punto. La interfaz los pasa hacia eí m ódulo de ruteo dentro ^>1: : de la red que, adem ás, debe distinguir entre varias conexiones físicas y rutear el datagram a a tr a v é s ^ f |M ; de ¡a conexión correcta.
Capas conceptuales Transporte
El program ador que diseña softw are de ruteo dentro de la red determ ina exactam ente cóm o selecciona el softw are un enlace físico. P or lo general, el algoritm o conduce a una tabla d e ruteo dentro de la red. La tabla de ruteo dentro de la red es análoga a uná tabla de ruteo de una red de re des en la que se especifica una transform ación de la dirección de destino hacia la rata. L a tabla contiene pares de enteros, (D; ¿A donde D es una dirección de destino de un anfitrión y X especifi ca una de las líneas físicas utilizadas para llegar al destino. Las diferencias entre una tabla de ruteo de red de redes y una tabla de ruteo dentro d e la red es que esta últim a, es m ucho más pequeña. C ontiene solam ente inform ación dé rüteó para los anfi triones conectados directam ente a la red punto a punto. La razón es sim ple: la capa Internet realiza la transform ación de uná dirección de destino arbitraria hacia una'ruta de dirección específica antes de pasar el datagram a hacia una interfaz de red. De esta m anera, ía capa dentro de la red sólo debe distinguir entre m áquinas en una sola red punto a punto. ; .
11.9
Protocolo 2
Dos fronteras importantes en el modelo TCP/IP
; La estratificación por capas conceptual incluye dos fronteras que podrían no ser obvias: una fronteira de dirección de p ro to c o to q u e ^ e p a ra los direccionam ientos de alto n ivel y, de .bajo, nivel, y una í frontera de sistem a operativo que separa al sistem a de los program as de aplicación.
11.9.1
Frontera dé dirección de protocolo de alto nivel
Ahora que hem os visto la capá de softw are TC P/IP, podem os p recisar una idea introducida e n el ;capítuJoS: la partición de una frontera conceptual entre el softw are que utiliza direcciones d e bajo vnivel (físicas), con respectó a un softw are que utiliza direcciones de alto nivel (IP). C om o se m u es tra en la figura 11.9, la frontera aparece entre la capa de interfaz de red y la capa de Internet' Esto es,
Organización del software Protocolo 1
Protocolo 3
Internet
Capas conceptuales
Interfaz de red
A plicación
R ed in te rio r
T ra n s p o rte ;
Figura 11.8
(b)
Frontera S o j h v a r e f u e r a t i í ’l s i s t e m a o p e r a t i v o S o ftw a r e d e n tr o d e l s is te m a o p e r a tiv o
wVf :;í -iInternet
(a)
175
D o s f ro n te ra s im p o rta n te s e n e i m o d e lo T C P /IP
m m
....
Interfaz d e re d
'
(a) posición de los conceptos de un protocolo dé red interior, para conexio nes punto a punió, cuando el IP !a trata como una sola red iP, y (b) diagra ma detallado de ¡os módulos de software correspondientes. Cada flecha co rresponde a un dispositivo físico, .
S ó lo s e u tiliz a n d ir e c c io n e s
/ £ . . ...
, S e u tiliz a n d ir e c c io n e s J is ic a s
’. ■
Hardware
m m
¿SíV.:
F igura U .9
Relación entre la estratificación por capas conceptual y las fronteras, para el sistem a operativo y las direcciones de protocolo de alto nivel.
'
176
:■. •
E sira U fíca c ió n d e p ro to c o lo s p o r c a p a s
•
•
s í-\
'
:V.
Los program as de ap lica ció n asi com o todo el softw are d e l protocolo desde la capa de Internet hacia arriba, utiliza sólo direcciones IP; ¡a capa d e interfaz de re d m aneja direcciones físic a s.
-l :¿ |i'
A sí, protocolos com o A R P pertenecen a la capa de interfaz de red. Estos no son p arte del IP.
11.9.2
.
■-
;
:I
Frontera de sistema operativo
’ f
La figura 11.9 m uestra otra frontera'tam bién im portante, |a división entre el softw are que general m ente se considera parte del sistem a operativo respecto al software, que no lo es. En tan to que cada . im plantación del T C P/ÍP determ ina cóm o se establece ia distinción, m uchos siguen ei esquem a \ m ostrado. D ado que los colocan dentro el sistem a operativo, e! paso d e datos entre las capas infe- ■; £ riores del softw are de protocolo es m ucho m enos caro que su paso entre un program a de aplicación V:f‘ y una capa de transporte. En el capitulo 20, se trata eí problem a con m ayor detalle y se describe un P ejem plo de la interfaz de un sistem a operativo. "-|
il 11.10 La desventaja de ia estratificación por capas
I
Se ha m encionado el hecho de que la estratificación por capas es una idea fundam enta! que propor-" ciona las bases para ei diseño de protocolos. Perm ite al diseñador dividir un problem a com plicado en subproblem as y resolver cada parte de m anera independiente. Por desgracia, el softw are resul(ante de una estratificación p or capas estrictas puede se r muy ineficaz;. Com o ejem plo, considere ei ■. trabajo de la capa de transporte. Debe aceptar un flujo de octetos desde un program a de aplicación, dividir el flujo en paquetes y enviar cada paquete a través fíe la red de redes. Para optim izar la .[/ transferencia, la capa de transporte debe seleccionar el tam año de paquete m ás g;rande posible que le perm ita a un paquete Viajar en una tram a d e red. Én particular, si la m áquina de destino está co nectada a una m áquina de la m ism a red de ¡a fuente, sóio la red física se verá involucrada en ía transferencia, así, el em isor puede optim izar el tam año del paquete para esta red. Si el softw are preserva una estricta estratificación p or capas, sin em bargo, la capa de transporte no podrá saber: cóm o ruteará el m ódulo de Internet el tráfico o q u e redes están conectadas directam ente, M ás aún, la capa de transporte no com prenderá el datagram a o el form ato de tram a ni será capaz de determ i nar cóm o deben ser añadidos m uchos octetos dé encabezada a un paquete. A sí, úna estratificación p or capas estricta im pedirá que la capa dé transporte optim ice la transferencia. Por lo general, ias im plantaciones atenúan el esquem a estricto de la estratificación p or capas cuando e o n staty en softw are de protocolo. Perm iten que inform ación com o la selección de ruta y la M TU de red se propaguen hacia arriba. C uando los búfers realizan e! proceso de asignación, gene ralm ente dejan espacio para encabezados que serán añadidos p o r (os .protocolos de las capas de bajo nivel y pueden retener encabezados de las tram as entrantes cuando pasan hacia protocolos de capas superiores. Tal optim ización puede producir m ejoras notables en la "eficiencia siem pre y. cuando conserve la estructura básica en capas.
Scc. H . l l
11.11
La idea básica detrás dei multiplcxado y ct demultiplexado
.177
La idea básica detrás del multiplexado y el demultipiexado
Los protocolos de com unicación utilizan-técnicas de m ultiplexado y dem uítipiexado a través de la jerarquía de capas. C uando envía un m ensaje, la com putadora fuente incluye bits extras que codifi can el tipa de m ensaje, ei program a de origen y los protocolos utilizados. Finalm ente, todos los m ensajes son colocados dentro de (ram as de red para ¡transferirse y com binarse en flujos de p aq u e tes. En el extrem o de recepción, la m áquina destino se vaié de inform ación extra para guiar el proceso.' C onsidere el ejem plo de dem uítipiexado qué se m uestra en la figura l l . 10.
Figura 11.10 Demuítipiexado de tramas entrantes.basado en el campo de tipo que se en-, cuenlra en el encabezado de la trama, . ....
su.-: La figura m uestra de qué m anera utiliza, e l softw arc, en la capa de interfaz de red,; el tipo de trama para, seleccionar un. procedim iento, que perm ita m anejar las tram as entrantes. Se dice q u e la interfaz de red dem ultiplexa la tram a con base en este tipo. Para hacer posible la selección, el so ft w a re , en la m áquina fuente.debe establecer.el cam po del tipo de tram a antes.de la transm isión. Así, cada m óduloide softw are que envía tram as em plea.el cam po de tipo para especificar e l contenido de 1a trama. -■ -i, ...• E l m ultiplexado y el. dem uítipiexado, se presentan en casi: todas las c ap as.d e protocolo. Por ejem plo, luego de que la interfaz de red dem ultiplexa tramas, y pasa las.tram as que contienen d a ta . gramas IP hacia el m ódulo IP, el softw are tP extrae el datagram a y lo, dem ultiplexa con base e n el ■. protocolo de transporte. La figura 11.11 m uestra el m uUipiexado en la capa Internet, i.. Para d ecidir cóm o.m anejar un datagram a, el.softw are de red de redes exam ina, el encabezado ;. de un datagram a y, para su m anejo, selecciona uiiproíocolo con base e n el tipo de datagram a. En el . ejem plo, los tipos posibles de datagram as son: ÍCM P, que ya hem os exam inado, y UDP, TC P y EGP, que exam inarem os en capítulos posteriores.
Estratificación de protocolos por capas
'•
179
Ejercicios
PARA CONOCER MÁS
llfPostel " (R FC 7 9 !) ofrece un bosquejo del esquem a de estratificación por capas del Protocolo Inter-
vf- ;
.S p lK ■ :\ l ^ Üf •
F igura 1 1 .1 !
D em ultipiexado en la capa Internet, El softw are IP seleccion a un procedi m iento apropiado para manejar un datagrama, basándose en el cam po de tipo d e protocolo, localizado en el encabezado del datagrama.
net y Clark (R FC 817) analiza los efectos de la estratificación p or capas en las im plantaciones. Saltzer, Reed y Clark (1984) plantean que la verificación extrem o a extrem o es im portante. C hes: son (1987) hace una exposición controvertida, según la cual ia estratificación p or capas produce un •• rendim iento tota! de la red m alo e intolerable. En el volum en 2 de esta obra, se exam ina la estratifi’r c a c ió n por capas a detalle y se m uestra un ejem plo de im plantación con el que se logra la eficiencia mediante un comprom iso entre ia estratificación por capas estricta y el paso de punteros entre capas. Los docum entos de protocolo ISO (1987a) y (1987b) describen al A S N .l en detalle. Sun (RFC 1014) describe X D R , un ejem plo de lo que podría llam arse un protocolo de presentación . TCP/IP. Clark trata el paso de la inform ación hacia arriba a través de las capas (C lark 1985).
EJERCICIOS 11.1
Estudie el m odelo de estratificación por capas con m ayor detalle. ¿C óm o describiría el m od elo de c o m unicación en una red de área local com o Ethernet?
11.12 Resumen
1 1 .2
Elabore un caso en ct que TCP/IP se m ueva hacia una arquitectura de protocolo de cinco n iv eles que incluya una capa d e presentación. (Sugerencia: varios programas utilizan el protocolo X D R , Couricr y A S N .l)
Los protocolos son los estándares que especifican cóm o se representan los datos cuando son trans. 11 .3 ¿Piensa usted que u n so io protocolo de presentación emergería evcntualm entc rem plazando a todos feridos de una m áquina a otra. Tam bién; especifican cóm o se da la transferencia, cóm o se detectan ’ ': !; lo s dem ás? ¿Por qué sí, o por que no? los errores y cóm o se envían los acuses de recibo. Para sim plificar el diseño y la im plantación de : 1 1.4 C om pare y contraste el formato de datos etiquetado utilizado por c! esquema de presentación A S N .l, los protocolos, los problem as de com unicación se transfieren hacia subproblem as que só pueden con el formato no etiquetado, utilizado por X D R . Especifique situaciones en que uno sea m ejor que el resolver de m anera independiente. C ada problem a sé asigna a ún protocolo'separado; ' 'otro. La idea de la estratificación p or capas es fundam ental porque proporciona una estructura 1L5 Encuentre cóm o utiliza un sistem a U N IX la estructura m b u f para hacer eficiente e! softw are d e proto conceptual para el diseño de protocolos. En eí m odelo por capas, cada capa m aneja una parte de los :■!' • colo de estratificación por capas. problem as de com unicación y generalm ente se asocian a un protocolo. Los protocolos siguen e l principio de la estratificación p or capas, el cual e sta b le c e q u é Ja im plantación, del softw are de tin a / ;; ; 1 1 .6 Lea acerca de! m ecanism o s t r e a m s de) sistem a U N IX V . ¿En qué forma ayuda a hacer m ás fácil la capa vi en úna m áquina de destino re cib ee x a ctam e n te la; im plem chtación del softw are de la capa » . ; im plantación del protocolo? ¿Cuál es su m ayor desventaja? en la fuente de la m áquina em isora, . -■ -■ . .. E xam inam os el m odelo de referencia de Internet de 4 capas, así co m o 1el m odelo de referencia d e ? capas ISO . E n am bos casos el m odeló de estratificaciórTpor capas proporciona sólo una es- : tructura conceptual para el softw are de protocolo. Los protocolos X .25 de ITU -TS ssg u en e l mode-: ;;:a lo de referencia ISO y proporcionan un ejem plo de servicio de com unicación confiable ofrecido ... por una infraestructura com ercial; m ientras que los protocolos T C P/IP proporcionan un ejem plo di- ' ?; ferente dc'tin esquem a de estratificación p or capas. . ' ... ; En la práctica, el softw are de protocolo utiliza el m ultiplexado. y el dem ultipiexado para dis- ¡ •p • tinguir entre varios protocolos; dentro- d e una capa dada,: haciendo el softw are de protocolo más 3 1■te-.-:... com plejo q u e com o lo sugiere el m odelo de estratificación por capas.
12 Protocolo de datagrama de usuario (UDP)
12.1
Introducción
lili los capítulos anteriores, se describió una red de redes T C P/IP capaz de transferir datagram as IP entre com putadores.anfitriones, donde cada datagram a se rutea a través de la red,■basándose.en la dirección IP de.;.dcstino. En la capa del Protocolo Internet, una dirección de destino identifica una scom putadora anfitrión; no se hace ninguna otra distinción con respecto a qué usuario o qué progra■sma de aplicación recibirá el datagram a. En este capítulo se am plía e! grupo de protocolos T C P /IP al agregar un m ecanism o que distingue entre m uchos destinos dentro d e un anfitrión, perm itiendo que varios program as d e aplicación que se ejecutan en una com putadora envíen y reciban datagram as en forma independiente.
12.2 Identificación del destino final ..Los sistem as operativos;de ia m a y o r parte de las com putadoras, aceptan la m uK iprogram ación, que significa perm itir que varios, program as de aplicación se ejecuten a l;m ism o tiem po. U tilizando la jerga de los sistem as operativos, nos referim os a cada program a en ejecución com o u n -proceso, ici~. rea,.program a de aplicación o proceso a nivel.ele usitarhK a estos s is te m a s te les llama, sistem as muilitarea. P uede parecer natural decir que un proceso es el destino final de un m ensaje. Sin em b a r go. especi fie ar qué. ü rí proceso en particular en una m áqu in a o n parücíi ta re s el deslio o final, para u n datagrama es un poco confuso; Prim ero, por qué los procesos se.crean y destruyen de m anera d in á mica, los transm isorcs'rara:vez saben lo suficiente para identificar un proceso e n otra m áquina;-Se-,
gundo, nos gustaría poder reem plazar los procesos que reciben datagram as, sin tener que inform ar todos los transm isores (por ejem plo, reiniciar una m áquina puede cam biar todos los procesos, pero r . los transm isores no están obligados a saber sobre los nuevos procesos). Tercero, necesitam os jden~-\'|: liílcar los destinos de las funciones que im plantan sin conocer el proceso que im planta la función ” j / . (por ejem plo, p erm itir que un transm isor contacte un servidor de archivos sin saber qué proceso c n x- -f la m áquina de destino im planta la función de servidor de archivos). Tam bién es im portante saber,-*'^ que, en los siste m a s que perm iten que un solo p roceso m aneje dos o más funciones, es esencial ' ' i ‘ qu e e n co n trem o s una form a para q u e un p roceso decida e x ac ta m en te qué función desea el transm isor. ■ V'.- ’■ ' .>;■ • Y En vez de pensar en un proceso com o destino.final, im aginarem os que cada m áquina contiene." un grupo de puntos abstractos de destino, llam ados p i k r to s d e protocolo. C ada puerto.de protocolo' £ se identifica por m edio de un núm ero entero positivo. El sistem a operativo íocal proporciona unm ecanism o de interfaz que los procesos utilizan para especificar o acccsar un puerto. L a m ayor parte de los sistem as operativos proporciona un acceso síncrono a los puertos, D esd e, „ e! punto de vista de un proceso en particular, el acceso síncrono significa que los cóm putos se detienen . f durante una operación de acceso a puerto. Por ejem plo, si un proceso intenta extraer datos de un puerto ■f> antes de que Siegue cualquier dato, el sistem a operativo detiene (bloquea) tem poralm ente el proceso , hasta que lleguen datos. U na vez q ue esto sucede, ei sistem a operativo pasa los dalos a! proceso y lo ' vuelve a iniciar. En general, los puertos tienen m em oria interm edia, para que los datos que ¡legan;'-1" antes de que un proceso esté listo para aceptarlos no se pierdan, Para lograr ia colocación en m em oria interm edia, el softw are de protocolo, localizado dentro del sistem a operativo, coloca los paquetes que'.C-^ llegan de un puerto de protocolo en particular en una cola de espera (finita), hasta que u n :proceso los '.; extraiga. Para com unicarse con un puerto externo, un transm isor necesita saber tanto la dirección IP de '--í, la m áqum a de destino com o el núm ero de puerto de protocolo del destino dentro de la m áquina. Cada í m ensaje debe llevar el núm ero del puerto de destino de la m áquina a la q u e se envía, así com o elnúm ero de puerto de origen de la m áquina fuente a ía q ue se deben direccionar las respuestas; Poi lo ■: tanto, es posible qu e cualquier proceso que recibe un m ensaje conteste al transm isor. >.
12.3
Protocolo de datagrama de usuario
f
..................
_
'L En el grupo de protocolos T C P/IP, el Protocolo de datagram a de usuario o UOP proporciona el m ecanism o prim ario que utilizan Jos program as de aplicación para enviar datagram as, a otros program as de aplicación. El UD P proporciona puertos de protocolo utilizados para distinguir entre m uchos program as que se ejecutan en la m ism a m áquina. Esto es, adem ás de ios dalos, cada mensaje U D P co n tien e tanto el núm ero de puerto de destino com o el núm ero de puerto de origen, hactendo posible que el so ftw are'U D P en el destino entregue el m ensaje al receptor correcto y que éste envíe una respuesta. El U D P utiliza el Protocolo Internet subyacente para transportar un m ensaje de una m áquina a otra y proporciona la m ism a sem ántica de entrega de datagram as, sin conexión y no confiable q u e el IP, No em pica acuses de recibo para asegurarse de q u e llegan m ensajes, no ordena los m ensajes entrantes, ni proporciona rctroalim entación para controlar la velocidad a la que fluye la inform ación entre las m áquinas. Por lo tanto, los m ensajes U D P se pueden perder, duplicar o llegar sin orden.
\ ! S’ '\ j\ . ; ^ '
j
;'\scc.l2A
183
Formato de los mensajes UDP
...".Además; los paquetes pueden llegar más rápido de lo que el receptor los puede procesar. Podem os }■.. fcsuinir que: ■': í ' ;: {.s;.::: ■
E l protocolo de datagram a de usuario (U D P) proporciona u n se n e cio de entrega sin conexión y no confiable, utilizando el !P p a ra transportar m ensajes entre ^ máquinas. Em plea el IP pa ra llevar m ensajes, pero agrega la capacidad para distinguir entre varios destinos dentro de una com putadora anfitrión.
Ún program a de aplicación que utiliza el UD P acepta toda la responsabilidad por el m anejo de problem as de confiabilidad, incluyendo la pérdida, duplicación y retraso dé los m ensajes, la entrega ; fuera de orden y la pérdida de conectividad. P or desgracia, los program adores de aplicaciones a m enudo o lv id a n e sto s p ro b le m a s c u a n d o d ise ñ a n so ftw a re . A d em ú s, co m o los p ro g ra m a d o re s , a m enudo prueban el softw are de red utilizando redes de área local, altam ente confiables y de baja demora, el procedim iento de pruebas puede no evidenciar las Fallas potenciales. Por lo tanto, m uchos programas de aplicación que confían en el U D P trabajan bien en un am biente local, pero fallan dram áticam ente cuando se utilizan en una red de redes T C P/ÍP más grande.
12.4 Formato de los mensajes UDP •" ■ ' ' ' ' ' Cada m ensaje U D P se conoce com o datagram a de usuario. C onccptualm ente, un d atag ram a de . Usuario consiste de dos partes: un encabezado U D P y un área de dátos UD P. C om o se m uestra en la figura 12 .1, el encabezado se d iv id é en cuatro cam pos d e 16 bits; que especifican e lp u e rto d e sd e el : que se envió el m ensaje, el puerto para el que se destina el m ensaje, la longitud del m ensaje y una suma de verificación UDP.
31
16: PUERTO UDP DE ORIGEN
.....
LONGITUD DEL MENSAJE UDP ;/ y
PUERTO UDP DE DESTINO SUMA DE VERIFICACIÓN UDP
datos
Figura 12,1.., Formato de loscampos en un datagrama UDP.'
Los cam pos PU ERTO D E O R IG E N y P U E RTO D E D E STIN O contienen los núm eros de puerto c!cl protocolo UD P utilizados para el d em ultipiexado de datagram as entre los procesos que los esperan recibir. El P U ERTO D E O R IG E N es opcional. C uando se utiliza, especifica ia parte a 1a que sé d eben enviar las respuestas, de lo contrarió, puede tener valor de cero. ".r.s
184
Proiocolo du (i;ii¡iyraina de usuario (UDP-)...
El cam po de L O N G ITU D contiene un com eo de los octetos en el datagram a UDP, incluyendo}' el encabezado y los datos del usuario UDP. Por lo tanto, el valor m ínim o para el cam po LO NGITU D es de ocho, que es la longitud del encabezado. L a sum a de verificación U D P es opcional, y no es necesario utilizarla; un valor de cero en cí cam po SUM A D E V E R IF IC A C IÓ N significa que la sum a no se com putó. Los diseñadores decidieron' ‘ hacer opcional la sum a de verificación a fin de perm itir que las im plantaciones operen con poco trabajo1'' com putacional cuando utilicen U D P en una red de área local altam ente confiable. Sin em bargo,' recuerde que el IP no com puta una sum a de verificación de la porción de dalos de un datagram a lp. A sí que, la sum a de verificación U D P proporciona la tínica manera de garantizar que los datos llegucn':intaclos, por lo que se debe utilizar. . Los principiantes, a m enudo, se preguntan qué sucede con los m ensajes U D P en los q ue ia suma de verificación com putada es cero.. U n valor com putacional de cero es posible debido a que el UDP ■ utiliza el m ism o algoritm o de sum a de verificación que el IP: divide los datos en cantidades de 1ó hits ■ y com puta el com plem ento de los. unos de su. sum a de com plem entos de los. unos. De manera sorprendente, el cero no es un problem a debido a que la aritm ética de los unos tiene dos repre:’: sentaciones para el cero: todos los bits com o cero o todos los bits com o uno. C uando la sum a de verificación com putada es igual a cero, el U D P utiliza la representación con todos los bits com o uno. ;
12.5
Pseudo-encabezado UDP
L a sum a de verificación U D P abarca m ás inform ación de la que está presente en el datagram a U D P j por s í solo. Para com putar la sum a d e verificación, el U D P añade un psm td o -m ca b eza d o al datar gram a UD P, adjunta un octeto de ceros para rellenar el datagram a .y alcanzar exactam ente un multi- „ pío de 16 bits, y com puta la sum a de verificación sobre lodo el conjunto; El octeto utilizado como, relleno y el pseudo-encabezado no se transm iten con el datagram a U D P, ni se in c lu y e re n su longi tud. Para com putar u n a sum a de verificación, el softw are prim ero alm acena un cero en el cam po deí SU M A D E V ER IFIC A C IÓ N , luego, acum ula una sum a de com plem ento de 16 bits d e todo el con junto, incluyendo el pseudo-encabezadq, el encabezado UD P y los datos del usuario. El propósilo de utilizar un pseudo encabezado es para verificar que el datagram a U D P llegó a su destiño correcto; La clave para entender el uso tlel pseudo-encabezado reside en darse cuenta de que el destino correcto consiste en una m áquina específica y en un puerto de protocolo específicodentro de dicha m áquina. Por sí m ism o, el encabezado UDP sólo especifica el.m lm ero de puertodcprotocolo. Por lo tanto, para verificar.un destino, el UD P en la m áquina transm isora com puta una sum a de verificación que cubre tanto la dirección IP de destino com o el datagram a IJD P. En el destino final, el softw are UD P revisa la sum a de verificación utilizando la dirección IP de destino, obtenida del encabezado del datagram a IP ¡que'transportó el m ensaje UDP; Si la sum a concuerda, debe sen verdad que el datagram a llegó al anfitrión de destino deseado, así com o al puerto de protocolo correcto, dentro del anfitrión. El pseudo-encabezado utilizado en el cóm puto de la-suma de verificación UD P consiste en 12 octetos de. datos; distribuidos com o.se m uesira en la figura 12.2. Los cam pos en el pseudo-encabczado. etiquetados com o D IR E C C IÓ N ÍP D E O R IG E N y D IR E C C IÓ N JP D E D E STIN O , contienen las direcciones IP que se utilizarán cuando se envíe el m ensaje UDP. Et cam po B R O TO contiene el código del tipo d e protocolo IP (17 para U D P) y el cam po LO N G ITU D UDP contiene la longitud-del
Ü*
12.6
Encapsuiadón de UDP y estratificación por capas de protocolos
185
•datagrama U D P (sin incluir el pseudo-encabezado). Para revisar la sum a de verificación, el receptor •i debe extraer estos cam pos del encabezado IP, ensam blarlos en el form ato de pseudo-encabezado y '- —m putar la sum a.
8 3 :.
16
IS
31
DIRECCIÓN IP DE ORIGEN DIRECCIÓN IP DE DESTINO CERO
Figura 12.2
12.6
PROTO
LONGITUD UDP
Los 12 octetos de un pscudo-encabezado que se utilizan durante el cómputo de la suma de verificación UDP.
Encapsulacion de UDP y estratificación por capas de protocolos
;;EI UD P proporciona nuestro prim er ejem plo de un protocolo de transporté. En el m odelo de estratificación j)or capas del capítulo 11, el U D P reside sobre ¡a capa del Protocolo Internet. C onceptual:.riieriíé, los program as de aplicación áccesan el UD P, que utiliza e l l P para enviar y recibir datagramas corno se m uestra en la figura 12.3.
Estratificación conceptual por capas Aplicación
Datagrama de usuario (UDP)
Red de redes (IP)
Interfaz de red
Figura 12.3
Estratificación conceptual por capas de UDP entre programas de aplicación ■e lP .
186
■''Protocolo¿Je{fotograma de usuario (U D p )^ ® ^
Estratificar por capas el U D P p or encim a del IP significa que un m ensaje U D P com pletoincluyendo el encabezado U D P y los datos, se encapsula en un datagram a IP m ientras viaja a tra de una red de redes, tai com o se m uestra en la figura 12,4.
•Scc. .12.8
Multiplexado, demultiplexado y puertos de UDP
187
Estratificación por capas y cómputo UDP de suma de verificación
Los lectores observadores habrán notado una contradicción aparente entre las reglas üe la e stra tific a ció n por capas y el cóm puto d e la sum a de verificación UDP. R ecuerde q u e ja sum a de verifica■ . ción UD P incluye un pseudo-encabezado que tiene cam pos para las direcciones IP de origen y de . . destino. Se puede argüir que el usuario debe conocer la dirección IP d e destino cuando envía un da* ..tagrama U D P y que éste la debe pasar a ta capa UD P. P or lo tanto, la capa U D P puede o btener la . dirección IP de destino sin interactuar con la capa IP. Sin em bargo, la dirección IP de origen depon, dé de la rula que el IP seleccione para el datagram a, debido a que esta dirección identifica la inter; faz de red sobre la que se transm ite el datagram a. Por lo tanto, el U D P nó puede conocer una direci r ; ■' ción IP de origen a menos que interactüe con la capa IP. A sum im os que el softw are U D P pide a la capa IP que com pute la dirección IP d6 origen y ;. (posiblem ente) la de destino, las utiliza para construir un pseudo-encabczado, com puta lá sum a de ; .verificación, descarta e í pseudo-encabezado y transfiere a la capa IP el datagram a U D P para su transmisión. Con un enfoque alternativo, que produce una m ayor eficiencia, se logra que la capa U D P Figura 12.4 Datagrama UDP encapsulado en un datagrama IP para su transmisión a lí-Sí f t^ ^ n c i a p s u le el datagram a U D P en un datagram a IP, obtenga del IP la dirección de origen, alm acene las través de una red de redes. El datagrama se encapsula en una trama cada vez / direcciones tanto de origen com o de destino en los cam pos apropiados del encabezado del datagram a, que viaja a través de una red. - . compute la sum a de verificación U D P y pase el datagram a IP a la capa IP, que sólo necesita llenar ■ . ' ,, .. ... ... : ,, . . . . . • : ■ \ ios l1 cam pos restantes del encabezado IP. Para los protocolos que hem os exam inado, la cncapsulación s ig n iííc a q u e e l U D P adjunta ü n p ¡;fp : ¿La fuerte interacción entre el U D P y el IP viola nuestra prem isa básica de que la estratificación encabezado a los datos que un usuario envía y Ió pasa al IP. La capa IP adjunta un encabezado a lo :r K• o por capas refleja la separación de funcionalidad? Sí. El UDP está fuertem ente integrada al protocolo que recibe del U D P. Y por últim o, la capa de interfaz de red introduce el datagram a en una ¡: IP. Es claram ente u na transigencia de la separación pura, diseñado enteram ente por razones prácticas. antes de enviarlo de una m áquina a otra. El form ato de la tram a depende de la tecnología ■ Deseamos pasar por alto la violación de estratificación por capas, ya que es im posible identificar de red. Por lo general, las tram as de red incluyen un encabezado adiciona!. .: • • plenam ente un program a de aplicación de destino sin especificar la m áquina de destino y porque En la entrada, un paquete llega en la capa más baja del softw are de red y com ienza su a s c e n s ó p ^ p queremos realizar,'de m anera eficaz, !a transform ación de direcciones utilizadas por el U D P y el IP, a través de capas sucesivam ente más altas. C ada capa .quita un encabezado antes de pasar el m ensaje ; En uno d e los ejercicios se exam ina este tem a desde un punto de vista d iferente y se pide al lector que para que, en el m om ento en que el nivel más alto pasa los datos a! proceso receptor, todos losl; considere si el U D P se debe separar de IP. encabezados se hayan rem ovido, p o r lo tanto,; el encabezado exterior corresponde a la capa más bajagp .. de protocolo y el encabezado interior a la m ás alia de protocolo. C uando se considera cóm o se insertan ; y rem ueven los encdbezados, es im portante tener en cuenta el principio de la estratificación por capas. p ‘ 12,8 Multiplexado, demultiplexado y puertos de UDP En lo particular, observe que esle principio se aplica al UDP, así que el datagram a U D P que reeíbiópvot: el IP en la m áquina de destino es ideníico.al datagram a q u e e l U D P pasó al IP en la m áquina de o rig en p T am bién, los datos que el U D P entrega a un.proceso usuario en la m áquina receptora serán los mismos ; . En el capítulo 11, vim os que el softw are a través de las capas de una jerarq u ía de protocolos debe que un proceso usuario pase al UD P en ¡a m áquina transm isora. ■ m uitiplexar y dem ultíplexar m uchos objetos en la capa siguiente. El softw are UD P proporciona La división de funciones $ntre varias capas de protocolos es inflexible y clara: .otro ejem plo de m uitiplexado y dem ultiplexado. A cepta datagram as U D P de m uchos program as de La capa IR sólo es responsable'dé transferir dalos entre un p a r de anfitriones . dentro de una red de redes, m ientras que la capa UDP solam ente es responsable de diferenciar entre varias fu e n te s o destinos dentro de un anfitrión.
. . pp
Por lo tanto, sólo el encabezado IP identifica los anfitriones de origen y destino; sólo la capa -f^ U D P identifica los puertos d e origen o destino dentro de un anfitrión.
. aplicación y ¡os pasa a IP para su transm isión, tam bién acepta datagram as entratsles U D P del IP y .. los transfiere al program a de aplicación apropiado. Conceptual m ente, todo el m ultiplexado y el dem ultiplexado entre el softw are U D P y los .. program as de aplicación o cu rre a través del m ecanism o d e puerto. E n la p rá c tic a ¡c a d a projgrám a de aplicación debe negociar con el sistem aoperativo para obtener un puerto del protocolo y un núm ero . de puerto asociado, antes de po d er e n v ia r ün d atag ram a U D P .1 U na vez q ue se a s ig n a el p u e r to ,
v; I.Por ahora,.describiremos los.puertos en forma abstracta;, cn.cl. capítulo 20¿ se proporciona un ejemplo d e l sistema operativo q u e a n tig u a m e n te se empleaba para creajr’y u tiliz a r puertos. ;. :-
188
mv’.H v.--. ; Sv;s^; : ’KÍÚU :* p :
1 *1 III J |:
Protocolo de datagrama de usuario (U D P )á^ |ii4 í
■Siic. 12.9
cu alquier datagram a que envíe el program a de aplicación a través de él, tendrá el núm ero de p u c r l ^ f e S í t ’o nform e se necesitan y que publique la lisia de lodas las asignaciones. Entonces, todo el softw aíe en el cam po P U E R T O D E O R IG E N UDP. diseña de acuerdo con la lista. Este enfoque, a veces, se conoce com o enfoque universal y las, M ientras procesa la entrada, ei UD P acepta datagram as entram es del softw are IP y !ó |ÍÍÍi’^ l f e :i isignaciones d e puerto especificadas por la autoridad se conocen com o asignaciones bien conocídem ultiplexa, b a s á n d o s e en el puerto de destino UD P, com o se m uestra en la figura 12. D. das dé puerto. El segundo enfoque para la asignación de puertos em plea la transform ación dinám ica. E n este r tM S,.... P' / ;• ?. • ehfoqúc, los puertos no se conocen dé m anera global. En vez de eso, siem pre que uh program a necesita :; un puerto, el softw are de red le asigna uno. Para conocer la asignación actual de puerto en otra com putadora, es necesario enviar una solicitud que pregunte algo así como. "‘¿qué puerto está •."^ f^ lÉ M u tíiíz an d o .e l servicio de transferencia de archivos?” La m áquina objetivo responde al proporcionar . . í l l t p S - ^ é l núm ero'de puerto correcto a utilizar. .Los diseñadores del T C P/IP adoptaron un enfoque híbrido q u e prcasigna algunos núm eros de :*/• ¡ : puerto, pero que deja m uchos de ellos disponibles para los sitios locales o program as de aplicación, núm eros de puerto asignados com ienzan con valores bajos y se extienden hacia arriba, dejando ;tótV d¡spóniblcs valores de números enteros altos para la asignación dinám ica. En la tabla de Ía figura 12.6, ' • se listan algunos de los núm eros de puerto U D P actualm ente asignados. La segunda colum na contiene palabras clave asignadas com o estándar de internet y la tercera contiene palabras clave utilizadas en t t C: :: ia m ayor parte de los sistem as UNIX.
W É -~
Palabra clave
P alabra clave UNIX
S iív /t Figura 12.5
'a«ar I p w
1
S
,
mm
wm
ñ < m ;:-•¡H:i." ;■■:■
iii" í'.-í.-:!;':
Ejemplo del demultiplcxado cic una capa sobré eí ÍP. Ei ÜDP utiliza el húmero dé puerto UDP de destinó para ‘seleccionar ei puerto'apropiado dé destino para los úauigrainas entrantes.
- «
p
La form a m ás fácil de pensar en un puerto UDP. es en una cola d e espera, ÍSn la.m ayor parte de: las im plantaciones, cuando un program a de aplicación negocia con el sistetna.operatiyo la utilizacicVn; . i,v de cierto puerto, el sistem a operativo crea una cola de espera interna que puede alm acenar los mensajes) que lleguen. A m enudo, la aplicación puede especificar o m odificar el tam año de la cola de espera^ C uando el U D P recibe un datagram a, verifica si el núm ero de puerto d e destino corresponde a u n ó .'f;5--, de los puertos que están en uso. S in o , envía m ensaje d e error ICM P de puerto no accesible y d e s c a r t a ^ el datagram a. Si encuentra una correspondencia, ej Ü D P pone en cola de espera el nuevo datagram a; í en el puerto en que lo pueda accesar un program a de aplicación. Por supuesto, ocurre un error si e í/a ^ ' puerto se encuentra lleno.y.el U D P.descarta el datagram a entrante, ;
12,9
lili:
189
Números de puerto UDP reservados y disponibles
Números de puerto UDP reservados y disponibles
: :-b
¿ív':
¿ C ó m p .se deben asignar los núm eros de puerto de protocolo? El problem a es im p o rtan te.y a .q u e ® dos com putadoras;necesitan estar de. acuerdo en los núm eros de puerto antes de que puedan in te ro fíi;* ^ perar. P or ejem plo, cuando la com putadora A quiere obtener un archivo;de. la com putadora B, ncce-' sita sa b e r q ué puerto u tiliza el program a de transferencia de archivos en ía com putadora B. Existen ^ dos enfoques fundam entales para la asignación de puertos. El prim ero se vale d e una autoridad centrai. T odos se ponen dé acuerdo en perm itir qué una autoridad central asigne los núm eros de p u e rto .^ .
r
0 7 9: 11 13 15 17 19 37' 42 43,= 53 67. 60 69 111 123 161 162 512 513 514 525
ECHO- ■ DISCARD USERS DAYTIME QUOTE CHARGEN TÍME NAMESERVER NICNAME ’ DOMAIN BOO TPS. BOOTPC TFTP SUNRPC NTP
echo discard • systat dayíim e netstgt qotd chargen time ñam e w hois; n am eserver bootps bootpc tfíp sunrpe ntp snmp
snm p-trap faiíf who syslog timed
Descripción R eservado Eco D escartar Usuarios Activos Hora del día Quién está ahi o NETSTAT Cita del día G enerador de c a ra c te re s ... Hora Servidor d e nom bres de anfitriones Quién e s Servidor d e nom bres dé dom inios . Servidor de protocolo bootstrap ; Cítenle de protocolo bootstrap ■ T ransferencia trivial de archivos RPC de Sun M icrosystem s Protocolo d e tiem po d e red monitor de red SNMP interrupciones SNMP co m sat UNIX rwho daem on UNIX conexión de sistem a daem on de hora
iII
F igu ra 12.6
Ejemplo ilustrativo eje [os puertos U D P actualm ente asignados, qué muestra ia palabra clave estándar y su equivalente U N IX ; la lista tío es com pleta. En lo posible, oíros protocolos d e transporte que ofrecen los m ism os servicios utilizan los m ism os números de puerto que el UDP.
190
Protocolo de datagrama de usuario (UDP)
12.10
Resumen
Ci L a m ayor p arle de los sistem as de com putadoras perm ite qué varios program as de aplicaciones se/: ejecuten ai m ism o tiem po. U tilizando la je rg a de los sistem as operativos, nos referirnos a dicho' program a en ejecución com o un proceso. El protocolo de datagram a de usuario, U D P, distingue en-; : tre m uchos procesos dentro de una m áquina al perm itir que los transm isores y los receptores agre? / guen núm eros enteros de 16 bits, llam ados núm eros de puerto d e protocolo, a cada m ensaje U D P.=' L os núm eros de p uerto identifican el origen y el destino. A lgunos núm eros de puerto U D P, llam a*/' dos bien conocidos, sé asignan y m encionan perm anentem ente a.través de Internet (por ejem plo, el í‘ puerto 69 está reservado para que lo utilice el protocolo sim ple dé transferencia de archivos, T F T P j' q u e se describe en el capítulo 24). O tros núm eros de puerto están disponibles para que los utilicen1'’ program as arbitrarios de aplicación. ■ El U D P es un protocolo sencillo en el sentido d e que no aum enta de m anera significativa lá,' sem ántica del IP. Sólo proporciona a los program as de aplicación Ja capacidad para c o m u n ic a rse ,/ m ediante el uso del servicio de entrega de paquetes, sin conexión y no confiable. P or ¡o tanto, los m ensajes U D P se pueden perder, duplicar, retrasar o entregar en desorden; ei program a de aplicación .■ que utiliza el UD P debe resolver estos problem as. M uchos program as que em plean el U D P no¡ funcionan correctam ente en una red de redes debido a que no m anejan estas condiciones. En el esquem a de estratificación por capas de protocolo, el U D P reside en la capa de transporte,:: arriba de la capa del Protocolo Internet y bajo la capa de aplicación. C onceptualm ente, la capa de'~ transporte es independiente de la capa Internet, pero en la práctica im eractúan estrecham ente. La suma", de verificación U D P incluye las direcciones IP de origen y destino, lo cual significa que el so ftw a re/ UD P debe interactuar con el softw are IP para encontrar direcciones antes de enviar los datagram as.
PARA CONOCER MÁS' T anenbaum (1981) hace una com paración lutoria! de los m odelos de com unicación de datagram a y de circuito virtual. Ball et. al. (1979) describe ios sistem as basados en m ensajes sin tratar el protoj: colo de m ensajes. El protocolo UD P que se describió aquí es un estándar para T C P/IP y lo define; Postel (R FC 768). . -
EJERCICIOS 12.1
U tilice el U D P en su am biente local. Mida la velocidad promedio
da
transferencia con m ensajes de 256,
512, 1024, 2 0 48, 4 0 9 6 , y 8 192 octetos, ¿Puede explicar ios resultados? Pista: ¿cuál es el M TU de su': red?
..,/; .
:/ J /
12.2
¿Por qué ¡a suma dé verificación U D P está separada de lá IP? ¿Objetaríaun protocolo que utilizara una
12.3
N o uiiNzar sum as de verificación puede ser.peligroso. Explique córrio una sola difusión corrompida de
sola sum a de verificación para todo el datagrama IP, ínciuycndo el mensaje U DP?
paquetes A R P , realizada por ¡a máquina P, puede ocasionar que sea im posible accesar otra máquina, Q.
191
¿Se debería incorporar ai IP la noción de m uchos destinos identificados por puertos d e protocolos? ¿Por qué? R e g i s t r o d e N o m b r e s . Suponga que quiere permitir que pares de programas de aplicación establezcan com unicación con el U D P, pero no Ies quiere asignar números fijos de puerto U D P. En vez de eso , 1c gustaría que las correspondencias potenciales se identificaran por m edio de una cadena de 6 4 o m enos caracteres. Por lo tanto, un programa en la máquina A podría querer com unicarse con el programa de "id esp ecial curiosam ente larga" en la máquina B (puede asumir que un proceso siem pre co n o c e la dirección IP del anfitrión con el que se quiere comunicar). Mientras tanto, un proceso en la máquina C se quiere com unicar "el programa id propio de comer" en ía m áquinas!. Dem uestre que solam ente tiene que asignar un puerto U D P para hacer posible dicha com unicación a! diseñar softw are en cada máquina que permita: (a) que un proceso local escoja una ID no útil izad a d e puerto U D P sobre la cual com unicarse, (b) que un proceso local registre el nombre d e 6 4 caracteres al que responde, y (c) que un proceso exterior utilice el U D P para establecer com unicación utilizando solam ente el nombre de 64 caracteres y la
dirección de red de redes de destino. Ponga en práctica ei softw are de registro d e nom bres del e jercid o anterior. ¿Cuál e s la principal ventaja de utilizar mímeros preasignatíos efe puerto UDP? ¿La principal desventaja? ¿Cuál es la principa! ventaja de em plear puertos de protocolo en vez de identifícadores de proceso para especificar el destinu dentro de una máquina? El U D P proporciona com unicación no confiable de datagramas debido a que no garantiza la entrega del mensaje. Vislum bre un protocolo confiab le de datagramas que utilice terminación de tiem po y acuses de recibo para garantizar ia entrega. ¿Qué tanto retraso y trabajo adicional provoca la confiabilidad? Envíe datagramas !P a través de una red d e área amplia y mida el porcentaje de datagramas perdidos y reordenados. ¿El resultado depende de Ja hora del día? ¿D e ¡a carga de la red?
Servició dé transporté de flujo confiable (TCP)
111» .......
introducción /v
.
. :
.
■
;
;
......
los capítulos anteriores.exploram os el servicio de entrega de paquetes sin conexión y no confia:g É |b le, que form a la base para toda la com unicación en red de redes, asi com o el protocolo IP q u e la define. En este capítulo, se. introduce el. segundo servicio m ás.im portante y m ejor conocido de ni; vel de red, la en treg a.d e flujo confiable, así com o el Protocolo d e C ontrol de. Transm isión . (TCP) •: que !o define. V erem os que el T C P añade una-funcionalidad substancial a ios protocolos que y a h e mos analizado*, pero tam bién verem os que su. im plantación es.substancialm ente m ás com pleja., ,, . . . A unque aquí se p r e s e n ta d T C P com o parte del grupo de. protocolos Internet.TCP/ÍPv es un protocolo, independiente de. propósitos:genera tes que se puede;, adaptar para utilizarlo con otros sis^%íi.temas;dcf. entrega.-Por-ejem plo,.desbido,a que el TCP. asum e muy. poco sobre la;red.subyacente, es posible utilizarlo en. una sola red com o E thernet, así com o en una red de redes, com pleja. De hecho, el TCP es tan popular-,-que uno de los protocolos para sistem as abiertos de la.O rganización Intem acional para la E standarización, T P-4, se derivó de é l , . : . ■ v ,-= .
13.2
Necesidad de lá entrega de flujo V.\
. . ; -y,; . ^y..-.
y{\
y-;
- y \-yh •: ■h : y y .; - :'h í: : y y;yhv¿y^_y
;. h d ^ í :v;: :.
): ¡y
‘i
/ i í .:-
En el nivel m ás bajo, las redes de com unicación por c o m putadora proporcionan una entrega d e paquetes no confiable: L os paquetes se pueden perder o destruir cuando los errores de transm isión .in terfieren con los datos, cuando: falla el hardw are de'red o.cuando .las-redes se.sobrecargan d em asía-
194
.
Servicio üc transporte de (lujo confiable (TCP) ' Í.K- '■
Proporcionando confiabilidad
195
as re es que rutean m am icam ente los paquetes pueden entregarlos en desorden, co n r e t r a s ^ f c |S i i j ¿ !éden se r tan pequeñas com o un octeto. E n el extrem o receptor, e l softw are de protocolo entrega ica os. em as, as tecnologías subyacentes de red pueden dictar un tam año óptim o d e p a ^ É l i í ^ octetos del flujo dé (Jatos en el m ism o o rd é n e n qué se enviaron, poniéndolos a d isposición del-pro-
E 0rf 1U- ar.0tf?S ° , ,8aciones necesarias para lograr v elocidades eficientes de t r a n s m i s i ó n k ^ ^ p ’^ - ^ n i a de aplicación receptor tan pronto com o''se reciben y verifican. El softw are de protocoló' pueme ñ ^ T VC/ í WaS 3 í0 * *°S Pr0 ^ nim as aplicación a m enudo necesitan e nviar grandes v o Í ú ^ § i ; v ^ ¿ dividir el flujo en paquetes, independientem ente-'de las piezas que transfiera el program a de fíahJ^f e a os e una com putadora a otra. U tilizar un sistem a de entrega sin conexión y no c ó m |||f t ^ \ : aplicación. Para hacer eficiente la tran sfere ric iay m inim izar el tráfico de red; las im plantaciones m ado
35 ranS CrenCI j S 6 ®ran v o *um en se vuelve tedioso, m olesto y requiere que los pro g ra~ £ j|':-- - por lo general recolectan datos suficientes de un flujo para llenar un datagram a razonablem ente laren ca 3 Pro®ram ^ aplicación, la detección y solución de errores. D e b i d ó ; ^ i § |í : ^ ;go antes de transm itirlo a través de una red de redes. Por lo tanto, inclusive si el program a de apli1 !CI 'señar» e n ten d er o m odificar el softw are que proporciona confiabilidad, m uy p o c o ^ p . % | cáción genera el flujo un octeto a la vez, la transferencia a través de una red de redes puede ser su' ®rforf s . e aP lca?,10^ ^ antecedentes técnicos necesarios. C om o c o n se cu e n cía ^p IsT ^in iam en te eficiente. D e form a sim ilar,-si el program a de aplicación genera bloques- d e datos m uy ftl f , a m v®stlSacion e.protocolos d e je d .h á s id o en co n trar soluciones d e p ro p o sitó ’geriériipSl^& -;(orcos, el softw are de protocolo puede dividir cada bloque en partes m ás pequeñas para su transpara el problem a de proporcionar una entrega de flujo confiable, lo que posibilita a los e x ¿ r t o s :a # | - - ::; misión. . , a n í’S rU-1'' U* t S° 8 ,nStaí,C*a so ^ w are d e protocolos de flujo que utilicen todos Ibs-p'rógram^ Para aplicaciones en las que los datos se deben entregar aunque no sé llene una m em oria inU nf°I ° P[°Í0C0*0 **e ProPÓsito general es útil para aislar los program as de aplica~|fí!Í^M ;t¿rm edia, el servicio de flujo proporciona.un m ecanism o de em puje ipush) que las aplicaciones utio n- C ? S. C a ^ ES 6 trf a^° COn redcs y perm ite la definición de una interfaz uniform e p a r a Ü z a n para forzar una transferencia, En el extrem o transm isor, un em puje obliga al softw are de proservicio de transferencia de ílu J o * j ■ .los datos ,» * generados j • .tener que esperar a que se nllene una m em oria • m • \ ter^ ¿v #a ,c- •o l o a transferir todos sin r :; media. C uando llega al extrem o receptor, el em puje hace que el T C P ponga los datos a disposición / •/.. do la aplicación sin dem ora. Sin em bargo, el lector debe notar que la función de em puje sólo g aran tiza que los datos se transferirán; no proporciona fronteras de registro. Por lo tanto, aun cuando la 13.3 Características del servicio de entrega confiable ;. entrega es forzada, el softw are de protocolo puede dividir el flujo en form as inesperadas. 0 F lujo no estructurado. Es im portante entender que el servicio de flujo T C P/ÍP no está obli.A gado a form ar flujos estructurados de datos. P or ejem plo, no existe form a para que una aplicación La interfaz entre los program as de aplicación y el servicio T C P/ÍP de entrega confiable se puedep caracterizar p o r cinco funciones: íf h de nóm ina haga que un servicio de flujo m arque fronteras entre los registras de em pleado o que » O rientación de flu jo . C uando dos program as de aplicación (procesos de. usuario) tra n s fi^ f|;|., i;: r..z identifique el contenido del flujo com o datos de nóm ina. Los program as de aplicación que utilizan ren grandes volúm enes de datos, pensam os en ios datos com o un flu jo de bits, divididos en octetos ¿ í : ' - el servicio dé flujo dében entender el contenido del flujo y ponerse de acuerdo sobre su form ato an d e 8 bits, que inform alm ente se conocen com o byies. El servicio de entrega de flujo en la m á q u i n á ^ |M ^ : í e s de iniciar una conexión. J . . . . 0 Conexión Ful! D úplex. Las conexiones proporcionadas por el servicio de flujo T C P/IP permiten la transferencia concurrente en am bas direcciones. D ichas conexiones se conocen com o ^ _______ ^ --fitU dúplex. D esde el punto de vista de un proceso de aplicación, una conexión full dúplex consiste telefónica. A ntes d e po d er em p ezar la transferencia, los program as de aplicación,-transm isor y r e - ; ' | en dos flujos independientes que se m ueven en direcciones opuestas, sin ninguna interacción apac e p to r interactúan con sus respectivos-sistem as operativos; inform ándose de la necesidad d e r e a lk ^ J ji rente; El servicio de flujo perm ite que un proceso de aplicación term ine el flujo en una d irección zar una transferencia de flujo. C o nceptualm ente,'una aplicación realiza una “ llam ada” que laotraT'K -jv--- ' mientras los datos continúan m oviéndose en la otra dirección, haciendo que la conexión sea h a l f tiene q u é aceptar. Los m ódulos os d e softw are de protocolo e n los dos-sistem as operativos se com uni- ; dúplex. Lá ventaja dé una conexión ful! dúplex es que e so J ^ a r e u y , ,r.r puede dirección can al enviarse m ensajes a través aves de u n a 'red de.redes;-verificando, q u e la transferencia este a u to r i- ;^ ^ " ;^ - e n v ia r en datagram as inform ación de control de ujo a origen, cvai* .o zada y que los dos extrem os estén listóse U n a vez que se establecen todos-jos detalles, los inódulcs^ |‘%¿fbpuesta. Este procedim iento de carga, Uarisporte y descarga re uce e ra |c de protocolo inform an a los program as d e aplicación q u e se estableció u n a conexión y q u e la trans->r --i-v ferencia puede com enzar. D urante la transferencia;- el-'software de protocolo1en las dos m áquinas continúa com unicándose para verificar que los datos se reciban córrectam ente/ Si la com unicación 13.4 Proporcionando confiabilidad no se logra por cualq u ier m otivo (p o r ejem plo, debido a q u e falle el hardw are de red a lo largo del cam ino entre las m áquinas), am bas m áquinas detectarán la falla y la reportarán a los p r o g r a m a s ^ apropiados de aplicación. U tilizam os el térm ino .circuito virtual para d escribir dichas c o n e x io n e s ^ liem os dicho que e| servicio de entrega de flujo confiable garantiza la.entrega de los datos e n v ia porque aunque los program as de aplicación visualizan lá conexión cóm o un circuito dédicádó de;:í5-. . dos de una m áquina.a otra sin pérdida o duplicación. Surge la pregunta: “ ¿cóm o puede él softw are hardw are, la confiabilidad que se proporciona depende del servicio de entrega de flujo. . de protocolo proporcionar una transferencia confiable si el sistem a subyacente de com unicación -i o : Transferencia con m em oria interm edia. L os p rogram as.de aplicación.envían u n :flu jo d¿;-J$;jj sólo ofrece una. entrega nó confiable de paquetes?” La respuesta es com plicada, pero la m ay o r par:datos á través del circuito virtual pasando repetidam ente, octetos de.datos al softw are de protocolo.:: ; ^ | . te d e.lo s protocolos confiables u tilizan una técnica fundam ental conocida com o acuse de recibo C uando transfieren d a to s,'c ad a aplicación utiliza piezas del tam año^que encuentre adecuado. que ;:y¡'-j; positivo con retransm isión. La técnica requiere que un receptor se com unique con el origen y le.en-
19 6
Servicio de transporte de flujo confiable (TCP) '
.W
Eventos en ol lado del em isor
víe un mensaje de acuse de recibo (ACK) conforme recibe los datos. El transmisor guarda un rcgis^i tro de cada paquete que envía y espera un.acuse de recibo antes de enviar eí siguiente paquete. El transmisor .también arranca un temporizador cuando envía un paquete y lo retransmite si dicho; temporizador expira antes de que llegue un acuse de recibo. En la figura 13.1 se muestra cómo transfiere datos el protocolo más sencillo de acuse de recibí icífní/s bo positivo.. Eventos en el íado de| emisor-
Envío del paquete 1 Arranca temporizador
Mensajes en la red
Eventos en el lado dei receptor
Paquete perdido. s El paquete debería Itegar ACK debería enviarse
ACK normalmente llegaría en e ste tiempo M ensajes en la red
Eventos en.el lado del receptor.
Expira el tem porizador
Envío del paquete 1 Recepción del paquete 1 Envío de ACK 1, Recepción de ACK 1 Envío del paquete 2
.
■ S fa . -s ts ls w r
Hpf6'
Retransm isión del paquete 1 Arranca temporizador Recepción dei paquete 1 Envió de ACK 1 Recepción de ACK í Se canceia tem porizador
i g s |:
Recepción del paquete 2 Envío de ACK 2 Recepción de ACK 2
Figura 13.1
197
La idea detrás de las ventanas desUzables
ais
Figura 13,2
a iis s
Tiempo excedido y retransmisión que ocurre cuando un paquete se pierde. La lírica punteada muestra c! tiempo que podría ocuparse para la transmi sión de un paquete y su acuse de recibo, si no se perdiera c! paquete.
Un protocoló' que se vale de reconocimientos o acuses de recibo positivos, con retransm isión, en la cual el em isor espera un acusé d e recibo para cada
•. ^
; • 1 3 .5
1 - 3 Í d & 3 d e t l * 3 S d © I c lS V S f l t a n í l S d e s l í z a b l e s
transini-rá
de
^
en d,aSonal
w .-v
V ;& K
I
■'.•y,-}
paquete enviado. Lo distancia vertical bajo la figura representa el incrc-'
'C'
I
v|
' Antes d é 'ex a m in a r el servicio de flujo TCP; necesitam os ex p lb raru ri concepto adicional que sirve .de base pará:la transm isión de; flujo. E ste concepto, conocido com o ven (ana deshzable, hace que la .transm isión de1flujo sea eficiente. Para entender lo que m otiva a utilizar ventanas deslizables, re„ . f ■■■■■■ , , ■. ;-«>?f,M^!cüerde ia secuencia de eventos q u e sé m uestran e n la figura 13; 1-. A fin de lograr la confíabilidad, _ En la tigura los eventos en el transm isor y receptor se m uestran a la izquierda y derecha, res- : e, (jTsnsm isor envía un paquete y espera un acuse de recibo antes de enviar otro. Com o se m uestra pectivam ente. C ada linea diagonal que cruza por el centro m uestra la transferencia de un m ensaje a . e n [a figura 13. L los datos sólo fluyen entre las m áquinas én una dirección a la¡vez, inclusive si la través e a re . ,,, ..■ ■■,-& .■■■. ■ . . . . . . . . red tiene capacidad pava com unicación sim ultánea en am bas direcciones. La red estará del todo . , gur^ . 13-2 sc « tih z n e l m ism o diagram a de form ato que en la figura 13.1 para m ostrar : ,V.'. ¿ciosa durante el tiem po en que las m áquinas retrásen sus respuestas (por ejem plo, m ientras las que sucede cuando se pierde o corrom pe-un'paquete. E l transm isor arranca un tem porizador (les- - k I n q u i n a s 'com putan-rutás # s u m á rd e Verificación); Si nos'im agiiíám os una red con altos retrasos pu es de enviar el paquete. C uando term ina el tiem po, el transm isor asum e qu e el paquete se perdió*#:* y en la transm isión, el problem a es evidente: y lo vuelve a enviar. ' ; " ■ ■' El problem a final de confiabilidad surge cuando un sistem a subyacente de entrega de paqueHnrtíírít í n o f r t r n k l ñ n n fin / jA M
Un p rotocolo sim ple de acuses de recibo positivos ocupa una c a n tid a d s m ta n c ia l d e ancho de. banda d e r e d debido a q u e d e b e retrasar al envío de. un nuevo, p a q u e te hasta que reciba uii acuse de recibo del p a q u e te anterior. ■
*2
cotos c o n f ió le s d e te c ta n ló y ia q u e te s duplicados «1 asignar a cada uno u n n ú m e ro
La |écn¡ca d c vcn(ana d e s| ¡zabl,, es una form a m ás com pleja d e acuse de recibo positivo y re
al ob lig ar al recep to r a recordar q u ¿ n úm eros de secuencia recibe. Para e v ita r la c o n ta r á n ^ ú a ^ . ^ S ^ W n s m i s i t o que el sencillo m étodo m encionado antes. Los, protocolos de. ventana (leslizablc utitiP 7 ^ "?8 1 I)rí,,oc0*os -1cl,!it:s de recibo positivos envían ¡ c | anc|)0 dl¡ banda d e red d0 m ejor Pafa ^
a so c >“ c o m c t a í « ; W : C
■m íCfj.y
^ e t e s sin esperar un acuse de recibo. La m anera más fácil de visualizar la operación de ventana
perm ¡lel, <,ue d transm isor envió
198
Servició de transporte de flujo confiable
Protocolo de control de transmisión
deslizable es pensar en una secuencia de paquetes que se transm itirán com o se m uestra en ia fi 13.3. El protocolo coloca una ventana pequeña y de tam año fijo en la secuencia, y transm ite los paquetes que residan dentro d e la ventana.
Com o un protocolo de v entana deslizable bien establecido m antiene la re d co m p leta m e n te saturada de paq u etes i con é l se obtiene una generación de salida : substancialm ente m ás a lta qu e con un protocolo sim ple de acuse de r e c ib o p o s i- /
>v i; -
ventana inicial
i 99
C onceptualm ente, un protocolo de ventana deslizable siem pre recuerda qué paquetes tienen a cu se de recibo y m antiene un tem porizador separado para cada paquete sin acuse de recibo. Si se
: ; .pierde un paquete, el tem porizador concluye y el transm isor reenvía el paquete. C uando ei receptor 1 desliza su ventana, m ueve hacia atrás todos los paquetes con acuse. En eí extrem o receptor, el soft!: vvare de protocolo-m antiene una ventana análoga, que acepta y acusa com o recibidos1los paquetes 'conform e llegan. Por lo tanto, la ventana divide la secuencia de paquetes en tres partes: los paque-tes a la izquierda de la ventana se transm itieron, recibieron y acusaron exitosam ente; los paquetes a ' i ; la derecha no se han transm itido; y ios paquetes que quedan dentro de la ventana están en proceso %ápf^lSr<Íie transm isión. El paquete con m enor núm ero en la ventana es el prim er paquete en la secuencia 'ri^rri s p ha hí» hecho iifif-hn u n acuse íin iiíf? de rfñ recibo. rpprh fv para pl el m q uipe nr> no se un
10
deslizamiento de la ventana
10
Eventos en el iado det emisor ■
(b) Figura 13.3
(a) Un protocolo de ventana deslizante con ocho paquetes en !a ventana, y (b) La ventana que se desliza hacia el paquete 9 puede enviarse cuando se recibe un acuse de recibo del paquete /. Unicamente se retransmiten los paquetes sin acuse de recibo.
Mensajes en ia red.
Eventos en ei lado deireceptor-
envío del paquete 1
D ecim os que un paquete es unacknow ledged o sin acuse de recibo1 sí se transm itió pero nó-{I se recibió ningún, acuse d e recibo.- T écnicam ente.-el núm ero de, paquetes sin acuse de; recibo en un tiem po determ inado depende del tam año de la v e n ta n a y esta lim itado a un num ero pequeíio y fijo. . v P o r ejcmplOi-en un protocolo de ventana deslizable con un tam año de ventana de 8, se perm ite al V: transm isor enviar 8 paquetes antes de recibir un acuse de recibo. .., ■Com o se m uestra en .la figura 1.3,3, una vez que e l transm isor recibe un acuse de recibo para el prim er p aquete dentro de la ventana, “ m ueve” !a m ism a y envía el siguiente paquete. La ventana. 1 0 ;^, continuará m oviéndose en tanto se reciban acuses de recibo ;; El desem peño dé los protocolos de ventana deslizable depende del.tam año de la ventana y de ,. ;v ':. la velocidad: en. q ue la .red.acepta- p aquetes. ;En la figura-13.4/ se m uestra m f ejem plo dé la opera- . >. ción de un protocolo de ventana deslizable cuando se envían tres paquetes.-N ótese que el transmi-. ............... sor los envía antes de recibir cualquier acuse de recibo. Con un tam año d e ventana de 1 ,.un protocolo de ventana deslizable sería idéntico, a un p r o t o - ' colo sim ple de acuse de recibo positivo. Al aum entar el tam año d e la ventana, es posible elim inar ü com pletam ente eí tiem po ocioso de la red. Esto es, e n una situación, estable, el transm isor puede enviar paquetes tan rápido com o la red los pueda transferí*. El punto p¡ íncipal es que: •
Envío det paquete 2
Recopción dei paquete 1 Envío de ACK 1
Envío del paquete 3
Recepción dei paquete 2 Envió de ACK 2
Recepción da ACK 1
Recepción dei paquete 3 Envío de ACK 3
Recepción de ÁCK 2 Recepción da ACK 3
Figura Í3.4
13.6
Ejemplo de. tres, paquetes transmitidos mediante un.protocolo de.vctUaua deslizante. El concepto ciavc es que el emisor puede transmitir todos los paquetes de la ventana sin esperar un acuse de recibo.
Protocolo de Control de transmisión
que entendim os e l principio de las ventanas deslizables, podem os exam inar el. servicio- de flüjo
■' V-:'
' confiable proporcionado por el grupo de protocolos T C P/IP de Internet. Eí servicio, lo defin e el ■y/XéfxM iProtocolo de C ontrol de Transm isión o TCP. El servicio d e flujo confiable es Jan im portante que A: - .todo el grupo de protocolos se conoce com o T C P/IP. Es im portante entender q u e :' E l TCP es un protocolo de com unicación, no uná pieza dé software.
N de! T , n o c o n fir m a d o o p a q u e te d e l cunl n o se re c ib ió nctisc tic rec ib o .
m
200
...
Servido de transpone dc flujo confiable (TC
....
ips.scc;;l3 .7 '! ' Puertos; conexiones y pumos extremos
201
La diferencia entre un protocolo y eí softw are que lo im plem ento es análoga a la clifcrcni Estratificación por capas conceptual entre ia definición de un lenguaje de program ación y un com pilador. Al igual,que en el.m undo los lenguajes de program ación, la distinción entre definición e im plantación a veces es im precis Las personas encuentran softw are T C P m ucho más frecuentem ente que la especificación dc pro Aplicación colo, asi que es natural pensar en una im plantación en particular com o en el estándar. No obstan el lector debe tratar de distinguir entre las dos. Datagrama de ¿Q ué proporciona el T C P exactam ente? El T C P e s com plejo, por.lo. que no h a y u n a respue. Flujo confiable (TCP) usuario (UDP) sencilla. El ¡protocolo especifica el form ato de datos y. los acuses de recibo que intercam bian -■íA-: com putadoras para lograr una transferencia confiable, así com o,los procedim ientos que ia com tadora utiliza para asegurarse de que jos datos lleguen de m anera correcta. T am bién, especi Internet (IP) cóm o el softw are T C P distingue ei correcto entre m uchos destinos en una m ism a m áquina, y có las m áquinas en com unicación resuelven errores com o la pérdida- o dupiicación.;d c p aquetes^ protocolo tam bién especifica cóm o dos com putadoras¡inician una transferencia.dc flujo TCP i n te r f a z d e r e d cóm o se ponen dc acuerdo cuando se com pleta; ; -= í; -'-y . A sim ism o, es im portante entender lo que el p ro to c o lo n o incluye., A unque la especificaci S if T CP describe cóm o utilizan el T C P los program as dc aplicación en térm inos generales, no acia • Figura 13.5 La estratificación por capas conceptual del UDP y el TCP sobre el IP. El ¡os detalles de !a interfaz entre un program a de aplicación y el TCP. E sto es, la docum entación d TCP proporciona «n servicio de flujo confiable, mientras q u e el UDP pro-' protocolo sólo analiza las operaciones que ei T C P proporciona; no especifica ios procedim ient . porciona un servicio de entrega.de datagramas no:confiable. Los prograexactos que los program as de aplicación invocan para acccsar estas operaciones. La razón para nws de aplicación emplean ambos. especificar la interfaz del program a de aplicación es la flexibilidad. En particular, debido a que 1 program adores por lo general im plantan el TCP. en el sistem a operativo de una com putadora, no sitan em plear la interfaz que proporciona el sistem a operativo, sea cual.sea. Perm itir que el impi --■■ ■ ■ * =. ■■■- ■ tador tenga flexibilidad hace posible tener una sola especificación para el T C P que pueda utiliza: 1 ■ : para diseñar softw are en und gran variedad de m áquinas. Debido a que T C P asum e m uy poco, sobre el sistem a subyacente d c com unicación, TCP s«. C uando tratam os los puertos U D P, dijim os que se pensará de cada puerto com o en una cola puede utilizar con uña gran variedad de sistem as de entrega dc paquetes, incluyendo el se rv ic ió ;d e f| .v:.; . dé salida en la que el softw are de protocolo coloca los datagram as entrantes. Sín em bargo, ios entrega de datagram as IP. P or ejem plo, el TCP puede im plantarse para utilizar líneas de m a rc a c ió n ^ jyj'ptiertosTCP ’son m ucho m ás com plejos, ya que un húm ero de puertó no corresponde a un solo obtelefónica, una red de área local, una.red de fibra óptica de alta v e lo c id ad o una red de largo reco-j¿ jeto. De hecho, e íT C P se diseñó según la abstracción d e conexión, en la que los objetos q u e se van rrido y baja velocidad. De hecho, la gran variedad de sistem as dé entrega'que puede utilizar eí TCP ;;; ||||^ Í d e n tif ic á r son bohexiones dé circuito virtual; no puertos ihdividuales. E ntender qué éÍ T C P utilies una de sus ventajas. - ^ v ^ za la noción de conexiones es crucial, yá que nos ayuda a explicar él significado'y lá utilización de i .- los núm eros de puerto TCP: ;-
13.7 ■
>
E l TCP utiliza la conexión, no e l puerto, de protocolo, com o su abstracción f u n dam ental; las conexiones se identifican por..medio da un p a r de p untos extremos.
Puertos, conexiones y puntos extremos ;
'
"
"
■
.
■
_
■
.
.
Al igual que el Protocolo de D atagram a de Usuario (UD P) que viróos eñ el capituló 12, ei T C P r c ^ g ¿Q ué son exactam ente los “ puntos extrem os” de tina conexión? Hem os dicho que una coneside sobre cl lP en d esquem a d e estratificación por capas de protocolos. En la figura 1 3.5--^1^^ ^ i ó ^ c o n s i s t e é r v ü n c irc u iío :virtual entre d o s;program as de ap licació ríip o r Io'qúe?puéd¿:ser natural m uestra la organización conceptual. Ei - T 5 ? - l ^ R r p é ^ 1,1'15*1'3- $9 aplicación ^V Ú ^ ^ j í ^ á s u m i r f l ú é un program a de aplicación sirve com o e f ‘‘punto extrem o’’ de laconéxióniS im C m bárgo, m aquina se com uniqúen de m anera concurrente y realiza eídem ultiplexado dei tráfico T C P e n t r a n ^ 0 ^nd.;és á s í;E iT C P define qué Un p u n to extrem o es un par"de núm eros e n te r o s {anfitrión, p u e rto ), zn te entre los program as de aplicación. Al igual que el Piotocolo dé D atagram a de Usuario (UD P); ^-¿jióhdé 'anfitrión e slía ‘direCción'-IP de un anfitrión y pudrió es un píiérto^l'C P en dicho anfitrión; Por ■TCP utilizó núm eros t e p u e r t ó de protocolo p a ra'id ch tific a r^ l destihó ilnáPderitró dé una n V á q U i ^ p ^ ^ ¿ jVir)ló:,eJ.^ ünt0 extrenl0 3/ 25), se refiere al puerto T C P 25 en la m áquina con direcna. Cada puerto tiene asignado un núm ero entero pequeño utilizado para id en tific a rlo .-' ü b n lP J28.10.2.3. " : A u n c u a n d o d T C P y . d U D P s e v a le n d c i< k « tific a d o rc S m e m s p u e rto s , n o iu iy c o n fu s ió n e n tre e llo s y a tp ic un d a u ig r a m a
d e p u e rto q « c c a n t a n e n i p a n i
IP.« tu ra n te id en tific a,e l. p ro io c o lo ........... . ^ ^
. ' A h o r a que ya explicam os ios puntos extrenios, será fácil entender las conexiones. R ecuerde
P<>r sus dós puntos extrem os. Por lo tanto, si existe una conexión, entre { 1 8 3 6 .0 3 6 ) en e l M I T y la m áquina'(I28i I0.2.-3) e n la U n iv e rs id n d d e Purdue, la coiic'XÍÓn . sé definiría por los puntos extrem os:
e n u so n s í.e o n io c u n i i n ! e f o ; f } é Í | É ; í v 'lriá
. •,...
"
fe -
202
............. Servicio,de transpone de flujo confiable ( f C ^ J ^
. (18.26.0.36, i 069) y {128.10.2.3, 25).
/ .y j ||
M ientras tanto, otra conexión se puede d a r entre la m áquina (128.9.0.32) en el instituto de Cicncia$§f de la Inform ación y la m ism a m áquina en Purdue, conexión identificada p or sus puntos e x tre m o s iÜ I (128.9.0.32, 1 i 84) y ( 128./ 0 .2.3, 53).
.
H asta ahora, nuestros ejem plos de conexiones han sido directos, ya que los puertos u tiliza d o ^ ! en todos los puntos extrem as han sido únicos. Sin em bargo, la abstracción de conexión perm ite q iié || varias conexiones com partan un punto extrem o. P or ejem plo, podem os agregar otra conexión a las', dos arriba m encionadas entre la m áquina {128.2.254.¡39) en la C M U y la m áquina en Purdue: :vá ;£ Í % (128.2.254.139, U 84) y (128.¡0.2.3; 53): - ■
v% ¡g
Puede p arecer extraño que dos conexiones utilicen al m ism o tiem po el puerto T C P 53 en la m áqi^tfl na 128.10.2.3, pero no hay am bigüedad. D ebido a que el TCP. asocia los m ensajes;entrantes c p | | | una conexión en vez de hacerlo .co n un puerto de protocolo; utiliza am bos puntos extrem os p ¿raf| identificar la conexión apropiada. La idea im portante que se debe recordar es: ■■ Com o e l TCP identifica una conexión p o r m edio de un p a r de p u n to s extrem os, varias conexiones en la m ism a m áquina pueden com partir un núm ero de p u erto TCP. D esde el punto de vista de un program ador, la abstracción de com unicación es im portante;'^ Significa, que un program ador puede diseñar, un program a, que proporcione servicio .concurrente a varias conexiones al. m ism o ^tiempo, sin necesitar núm eros únicos de puerto lo c a l para cada ,una® Por ejem plo, la m ayor parte de los.sistem as proporciona acceso.concurrente a su servicio de correo ' electrónico, lo cual perm ite que varias com putadoras les envíen.correo..electrónico de.m anera coifc|f cúrrente;: D ebido a que el program a que acepta correo entrante utiliza el TCP para com unicarse',^ sólo necesitan em plear un puerto T C P local¿ aun cuando perm íta que. varias conexiones, se realicen v en fo n n a concurrente. ■,*> . ^
13.8
Aperturas pasivas y activas
A diferencia del U D P, el T C P es un protocolo orientado a ia conexión, el cual requiere que ambos, puntos extrem os estén .de acuerdo-en. participan Esto es, antes de que el tráfico T C P pueda pasará;; través de una redi de redes, los p ro g r a m a s te aplicación en am bos extrem os dé la conexión deben estar de acuerdo en que desean dicha conexión. Para hacerlo, el program a dc: aplicación en un e x trem o realiza una- función de apertura.pasiva a! contactar su sistem a operativo c indicar que acep-.. tará una conexión entrante. En ese m om ento, el sistem a operativo asigna- un núm ero.de puerto TC.^;. a su extrem o de la conexión. El program a de aplicación en el'otro extrem o d e b e .c o n ta c ta ra su 'sísf| tem a operativo- m ediante una solicitud de apertura activa para establecer-una conexión. Los ;do&: m ódulos de softw are TCP: se. com unican para establecer y. llevar a cabo la conexión. U na.vez qii'c(
¡
3 ,9
S e g m e n t o s , f lu jo s y n ú m e ro s d e s e c u e n c ia
203
•. jé crca esta, los program as de aplicación pueden com enzar a transferir datos; los m ódulos de soft•.\yjirc TCP en cada extrem o intercam bian m ensajes que garantizan la entrega confiable. R egrcsare• ritos a los d e ta lle s d e l'e sta b le c im ie n to d e c o n ex io n es después de e x am in ar el form ato de m en. siijet c
p
.
r
"
'
‘
,
13.9 Segmentos, flujos y números de secuencia ÉJ TCP visualiza el flujo de datos com o una secuencia dé'octetos (o bytes) que divide en segm envfas para su transm isión. Por lo general, cada segm ento viaja a través de una red de redes com o un ,/s'olo datagram a IP. Ei T C P utiliza un m ecanism o especializado de.ventana deslizable para so lu c io n a rlo s proble-, mas im portantes: la transm isión eficiente y el control de flujo. Ai igual que el protocolo de ventana deslizable descrito anteriorm ente, el m ecanism o de ventana del T C P hace posible enviar varios ■segmentos antes de que llegue un acuse de recibo. Hacerlo así aum enta la generación total d e sali da ya qué m antiene ocupada a la red. La form a T C P de un protocolo de ventana deslizable tam bién soiüciona el problem a á t control d e flu jo de extrem o a extrem o, al perm itir que el receptor restrin ja la tran sm isió n hasta q u e ten g a espacio suficiente' en m em oria in term edia para in co rp o ra r más datos. " " El m ecanism o TCP de ventana deslizable openi a nivel de octeto, rio a nivel de segm ento ni ; de paquete. Los octetos del flujo de datos se num eran de m anera secuencial, y el transm isor ¡guarda íítres apuntadores asociados con cada conexión. Los apuntadores definen una ventana deslizable, como se m uestra en la figura 13,6. El prim er apuntador m arca el extrem o izquierdo de la ventana ^ deslizable, separa1los octetos que ya se enviaron y envía el acuse de recibo de los o c te to s’y á e n v ia dos. Un segundo apuntador m arca el extrem o derecho de la ventana deslizable y define él octeto '■-:más alto en la secuencia que se puede enviar antes de recibir más acuses de recibo. El tercer a p u n tador señala la frontera dentro de la ventana que separa los octetos que ya se enviaron de jo s que todavía rio se envían. Eí softw are de protocolo envía sin retraso lodos los octetos dentro de la ven-
ventana activa 1
Figura 13.6 ■
2
3
4
5
6 : 7
8
9
10
11
Ejemplo de la ventana deslizante dei TCP, Los octetos hasta el dos s e han enviado y reconocido, los octetos del 3 al 6 han sido enviados pero no rcconocidos, los octetos de! 7 ai 9 no se han enviado pero serán enviados sin retardo y los octetos del JO en adelante rió pnedén ser enviados hasta qu¿ Ia ventana se mueva.
*
204
S ervido de transporto dii flujo confiable (TC
lana, por lo que en general, la frontera dentro.de la ventana se mueve, rápidam ente de izquierda; derecha. ' ; Vi\ ' H em os descrito cóm o la. ventana TCP deí transm isor se desliza y hem os m encionado que; receptor debe ten er una ventana sim ilar para ensam blar de nuevo el flujo. Sin em bargo, es imp tahte e ntender que, com o las conexiones T C P son de tipo full dúplex, se llevan a cabo d o s trans rencias al m ism o tiem po en cada conexión, una en cada dirección. Pensam os en las transferencia com o e n algo totalm ente independientes porque, en cualquier m om ento, los datos pueden fluirtravés de la conexión en una o eo. am bas direcciones. Por. lo, tanto; el softw are5T C P en cada extre-.-' m o m antiene dos ventanas p or cad a conexión (un total de cuatro), una se desliza a lo largo del flujo!, de datos que se envía, m ientras la otra se desliza a lo largo de los datos que se reciben, .
13.10
Tamaño variable de ventana y control de flujo
U na diferencia entre el protocolo T C P de ventana deslizable y el protocolo sim plificado de ventana deslizable, presentado anteriorm ente, es que el T C P perm ite que el tam año de la ventana varíe;." V;' ■ C ada acuse de recibo, que inform a cuántos octetos se recibieron, contiene un aviso cíe ventana, q í i é |^ ; especifica cuántos octetos adicionales de datos está preparado para aceptar el receptor. Pensemos ¿'i el avisó de ventana com o lá especificación del tam año actual de la m em oria interm edia del rccep§;||~ tor. En respuesta a un aum ento en el aviso, de ventana, el transmisor, aum enta el.tam año, de su ve taha deslizable y procede al envió de octetos de los que todavía no se, tiene un acuse de recibo..Lubss respuesta a una dism inución en él avisó de ventaría, el transm isor dism inuye ei tam año .de su v e n ta )j^ | i na y deja de enviar los'octetos que se encuentran m ás allá ele la frontera. E l,softw are T C P.no d e b e p l contradecir los anuncios previos, reduciendo, la posición aceptable de la ventana, que pasó m ente, en flujo de octetos. De hecho, los anuncios m ás pequeños acom pañan a los acuses d e veci- ; bo, asi qué el tam año de ía ventana cam bia en el m om ento que se mueve;, hacia adelante. .. La ventaja de utilizar una ventana de tam año variable es que ésta proporciona control de flu-.;.; jo así cóm o uná transferencia confiable. Si la m em oria interm edia d e rrc c e p to r.se llena, no p u é d e o s a ceptar rriás paquetes, así que envía un anuncio de ventana m ás pequeño, tín caso extrem o, el; r é - ^ ceptór anuncia un tam año de ventana igual a cero para detener toda la transm isión. D espués, cuan^;; :¿ do hay m em oria' interm edia disponible, el receptor anuncia un tam año de ventana distinto a cero y para activar de nuevo el flujo de datos.3 . ' 1 T ener un m ecanism o para el flujo de datos es esencial en un am biente de red de redes, en donde; las m áquinas.de varias velocidades y tam años se com unican a través de redes y ru tead o res.:^ de varias velocidades y capacidades: En realidad, existen dos problem as independientes de flujo^jfk Prim ero, los protocolos de red de redes necesitan un control de flujo extrem o a extrem o, entre. Ia.. c ;. fuente y el destino final. P o r ejem plo, cuando se cotnuiiican una m inicom putadora y un gran maiti-yf-; fram e, am bos necesitan regular lá entrada de datos, Ó el softw are de protocolo se sobrecargaría rápidam ente. Por lo tanto, el T C P debe im plantar el control de flujo extremo, a extrem o para g aranti-y* z ár una entrega confiable. Segundo, los protocolos de red de redes necesitan un m ecanism o de con-
IYtiy :'i i-:£?¿s
3
M ay d os. e xe c pe i o ne s para, la tra n s m is ió n c u a n d o el tam año, d e la .v e n ta n a es c e ra . P rim e ro , c u a n d o u n e m is Ío r§es
a u to riz a d o » tra n s m itir u n ;s e g m c n to c o n el b it d e u rg e n te a c tiv a d o p a ra in fo rm a r.n i re c e p to r q u e e s tá d is p o n ib le un d a to urg c n lc . S e g u n d o , p a ra e v ita r m i fin d e c ro n o m e tr a d o p o te n c ia l s í u n a n u n c io d ife re n te d e c c ro .s c p ie rd e lu e g o d e q u e el laniaí& vgi ñ o d e la v e n ta n a lle g a a c e ro , el e m is o r p ru e b a u n a v e n ta n a d e ta m a ñ o c e ro p e rió d ic a m e n te ,
$% j 5¿'c:-l3 .l 1 •
205
Formato del segm ento TCP
(rol.de flujo que perm ita que los'sistem as interm edios (por ejem plo, los ruteadores) controlen una Sjfucnte qué envíe m ás tráfico del que la m áquina puede tolerar. La sobrecarga de las m áquinas interm edias se conoce com o c o n g cstio m m ie n to y lós m eca^ iiisnios que resuelven el problem a se conocen com o m ecanism os de control d e congestionam iento. ' EI.TCP em plea su esquem a de ventana deslizable para resolver el problem a de control de flujo ex■j'twnioa extrem o; no cuenta con un m ecanism o explícito para el control de congestionam ientos. Sin embargo, m ás adelante, verem os q u e una im plantación TCP cuidadosam ente program ada puede detectar y resolver los congestionam ientos, así com o Una im plantación descuidada puede empéó-¿tirios. En particular, aunque un esquem a de retransm isión cuidadosam ente seleccionado puede ser ' útil para evitar el congestionam iento, uno mal elegido puede em peorarlo.
: >13.11
Formato dei segmento TCP
" ; La unidad de transferencia e n tre e i softw are T C P de dos m áquinas se conoce com o segm ento. Los ó: "segmentos se intercam bian para establecer conexiones, transferir datos, enviar acuses de recibo, ¿- anunciar lós tam años de ventanas y para cerrar conexiones; D ebido á que el TCP utiliza acuses de recibo ¡ncorporados, ún acuse que viaja de la m áquina A a la m áquina B puede viajar en el m ism o ^ s e g m e n t o en el que v iajan ios datos de la m áquina A a la m áquina B, aun cuando el acuse de '.' recibo se refiera a ¡os datos enviados de B hacia A .4 En la figura 13,7 se m uestra el form ato del segm ento TCP.
16
10 PUERTO FUENTE :
;, :
31
24 PUERTO DESTINO
NÚMERO DE SECUENCIA NÚMERO DE ACU SE DE RECIBO HLEN
RESERVADO
C O D EB IT S
VENTANA
SUMA DE VERIFICACIÓN
PUNTERO DE URGENCIA
OPCIONES (SI LAS HAY)
RELLENO
DATOS
. ' Figura 13.7. Formato de un segmento TCP con un encabezado TCP seguido de datos. ;.ÍV\. ■: , Los segmentos se utilizan para esíablcccr conexiones, así como para.tra.ns- : :■ . portar datos y acuses de recibo. .' .;........ . ..
4
E n la p rá c tic a e s te tip o d e in c o rp o ra c ió n n o s e p re s e n ta c o n frcciiu n ctn y á q u e la 'm a y o r p a rte d é li» n p !k a c ió h c $ :
.' no eiw ia d a to s en a m b a s d ire c c io n e s d e m a n e ra 's im u ltá n e a .
•
;:
206
&F-
Kí: v--"..
* £:. l
V-: -i* " 1í ,K :' '
Servicio de transporte de flujo confiable
C ad a segm ento se d ivide en dos partes: encabezado y datos. El encabezado, conocido como) encabezado TCP, transporta la identificación y. la inform ación de control. L os cam pos SOUP* P O R T (P U E R T O F U E N T E ) y D E ST IN A T IO N P O R T (P U E R T O D E ST IN O ) contienen los.númej de puerto T C P que identifican a los program as d e aplicación en los extrem os de la conexión; cam po S E Q U E N C E N U M B E R [N Ú M E R O D E SE C U E N C IA ) identifica, la posición de los datos segm ento en el flujo de datos del. transm isor. E1 cam po A C K N O W L E D G E M E N T N U M B E R (N Ú M E R O D E A C U S E D E R E C IB O ) identifica el núm ero de octetos que ¡a fuente espera recibir des pués. O bserve que el núm ero de secuencia se refiere al flujo que va en.la m ism a dirección que ' segm ento, m ientras que el núm ero de acuse de recibo se refiere al flujo que va en la d irecci opuesta al segm ento.
...i
>í.-/ H /‘í.‘*”"*, ) l í 1;: .
‘V;
Datos fuera de banda
v***
mv ivuiuu j w uvo w ia iu M iw iib v a u uaiu». y u y s
á¡tw»w-.T. • “
Bit (de Izquierda a derecha)
:S!
Significado si el bit está puesto a 1
«
URG ACK PSH R6T SYN FIN
El campo de puntero de urgente es válido Ei campo de acuse de recibo es válido Este segmento solicita una operación push Iniciación de lá conexión Sincronizar núnieros dé secuencia El emisor ha llegado al final de su flujo de octetos
í s
- ■ r : ; :
13.13
», ■
■n
r
■■
■ ,.;-
. . .
. .... :
•
M ■\\
51! M
\
il"
Sf! m
ia
- ' ... Lw
í
'. : :
Opción de tamaño máximo de segmento
r ..
M; No todos los segm entos que se envían a través de una conexión serán del mismo: tam año. Sin em -
Mi
I? sil ■I
f t
van solicitudes para establecer ;ce r.o cen-ar una conexión. EL softw are T C P utiliza el cam po de 6 bits ure entes*el T C P indica al program a de aplicación que regrese a su operación norm al, TS, ^para determ inar el propósito y contenido del segm ento. Los seis b i t í ' S f e : r Por supuesto, los detalles exactos de cóm o el TCP inform a al program a de aplicación sobre etiquetado com o C O D E B ITS, ___________ 3 ' - V . .... ' f ldatos l & ' urgentes s ' f l n n dependen o n d o n del A a I sistem cártamoa operativo nnora f í »Jrt de At* la Id mántlfttO ni C1YH m áquina. Pl El m ecanism o1 lltílí7flíÍfl utilizado narfl para frlfircár m arcar indican cóm o interpretar o tro s cam pos en el encabezado, d e acuerdo con la tabla en la figura 13.8., Jv- " ,#§!;:ios datos urgentes cuando se transm iten en un segm ento consiste en un bit de. código U R G y en un "•V/r.-- -campo Ü R G E N T P O IN TE R (P U N TE R O D E U RGENCIA). C uando se. activa el bit U RG , eí indica; dor urgente especifica la posición dentro del segm ento en la que term inan los datos urgentes. , '# r
:fí; s ;1 ES
Sí: i® mñ
ty-
^ ' y? ■■ ■
207:
Opción de (amaño máximo de segm ento
- Aunque el T C P es un protocolo orientado al flujo, algunas veces es im portante que el program a e n u n extrem o de la conexión envíe datos fu e r a de banda, sin esperar a que el program a en el otro ex; (|emo de la conexión consum a los octetos que ya están en flujo, Por ejem plo, cuándo se utiliza el íP.TCP para una sesión de acceso rem oto, el usuario puede decidir si envía una secuencia de teclado • i— ^ a rx* extrem o. D ichas señales Ifio C AOl Iflfl aun íttlr* m TVás lflO pa o~ aborte el program a en, el! otro seA necesitan •que 1interrum : . ... , . ..........- - , ^cuando ún program a en la m áquina rem ota no opera de m anera correcta. Las señales se deben en* : viar sin esperar a que el program a lea los octetos que ya están en el flujo T C P (o no sería posible h interrum pir program as que dejen de leer la entrada). El cam po HLEbP contiene un núm ero entero que especifica la longitud del encabezado . Para incorporar la señalización fuera de banda, el T C P perm ite que el transm isor especifique segm ento, m edida en m últiplos de 32 bits. Es necesario porque el cam po O P TIO N S (O P C IO N E S) • ■ :|-V-:V :los datos com o urgentes, dando a enten d er que se debe notificar su llegada al program a receptor varía en su longitud, dependiendo en qué opciones se baya incluido. A sí, el tam año del e n c a b e z a d o ^ T C P varia dependiendo de las opciones seleccionadas; El cam po de 6 bits m arcado com o RESEÁ~*$% frita n pronto com o sea posible, sin im portar su posición en el flujo. El protocoló especifica.que, cuan• do s? encuentra con datos urgentes, el T C P receptor debe notificar al program a de aplicación, que" VED (R ESE RV A D O ), está reservado para usarse en el futuro. ____________ : !'-v esté asociado con la conexión, que entre en “ m odalidad urgente". D espués de asim ilar todos los daA lgunos segm entos sólo llevan un acuse de recibo y otros solam ente llevan datos. O tros lié: v ,v
' l ‘ * ‘ *¡
13.13
VÍ'ÍL .£;-■ F ig u ra 13.8 B its del cam po GÓDE en el encabezado TCP.
:
x |v m
El softw are T C P inform a sobre cuántos datos está dispuesto a aceptar c ad a vez que envía un ' segm ento, al especificar su tam año d e m em oria interm edia en el cam po W IN D O W . El cam po c o n - ' - , .' ' w¡>vwuuai de red. Los auu)H/,ya tiene un núm ero entero sin signo de 16 bits en el orden de octetos estándar anuncios udec ... / . y ' A carga; transporte y descarga ya que ; ventana proporcionan otro ejem plo de acuse de recibo de acom pañan a todos los segm entos, tanto a los que llevan datos!, com o á los que sólo llevan mi acuse : : nde recibo. ■ "S i í„a e s p e c ific a c ió n in d ic a q u e el c a m p o H L E N e s el d e s p la z a m ie n to ,d e lá r e n d e d a to s d e n tro d el s e g m e n t o ..
:K *wí
Ic conexión; una de las opciones permite, que el.softw are T C P especifiqi segm ento (M SS) que está dispuesto a recibir. P o r ejem plo, cuando un sistem a incorporado q u e solam ente tiene unos cuantos cientos.de octetos de m em oria interm edia se conecta con una gran super-, com putadora, puede negociar un M SS q u e restrinja ios segm entos para que. quepan en la m em oria intermedia. Para las com putadoras conectadas por redes de área local de alta velocidad es especialm ente im portante escoger un tam año m áxim o d e segm ento que llene los paquetes o no harán un buen uso del ancho de banda. Por íó tanto; si los dos puntos extrem os residen en la m ism a red física, el T C P por. lo general com putará un tam año m áxim o de segm ento de tal form a que ’los. datagra-n1as ^ resultantes correspondan co n la M TÜ de. la, red. Si los puntos extrem os no, residen e n la m>sma red física, pueden intentar descu b rir la M T U m ínim a.'a lo largo del cam ino, en tre ello s o pueden escoger u n tam año m áxim o de segm ento de 536 (tam año m áxim o asignado p or o m isión d e : un datagram a IP, 576, m enos el tam año e slándar de los encabezados IP y TCP). En un am biente _general de red......................................... de redes, escoger un tam o de ..................................................... segm ento apropiado . ....................................... . .. . , año . m . áxim ........................... puede ser dificii, ya que el desem peño puede ser,bajo tanto por; tam años de¡ segm ento d em asiado grandes, com o por. tam años muy pequeños. Por Una parte, cuándo el tam año del segm ento ;es p e queño, la utilización de la red perm anece baja. Para entender por qué, recuerde que ios segm entos
liP;!
20S
•!í'3í'
Serv id o tic transponu de (lujo confiable (TCP)
T C P viajan encapsulados dentro de datagram as IP, que a su vez: están ervcapsulados e n tram as dc’>‘< ^ red física. Por lo tanto, cada segm ento tiene ai m enos 40 octetos de encabezados T C P e IP, adcmás^-X f de los datos. Asi pues, los datagram as que sólo llevan un octeto de datos utilizan com o m áxim o 1/41 de! ancho de banda de la red subyacente para los datos de usuario; en la practica, las brechas' m ínim as entre paquetes y el hardw are de red que ponen bits en tram as hacen que el rango sea aún’f'-r m ás pequeño. ; Por otro lado, los tam años de segm ento m uy grandes tam bién pueden producir un bajo desem peño. Los grandes segm entos resultan en grandes datagram as IP. C uando dichos datagram as";':. viajan a través de una red con una M TU pequeña, él IP debe fragm entarlos. Á diferencia de Un s e g - '&■' K,,1 m entó T C P ,'u n fragm ento río se puede confirm ar o retransm itir en form a'independiente; todos los'5' ; fragm entos deben llegar o d e !o contrario se tendrá que retransm itir todo el datagram a. D ebido a;-vl que la probabilidad de perder un fragm ento no es de cero, aum entar el tam a ñ o 'd e segm ento p o r \ ’-k arriba del um bral de fragrrientación, dism intiyé la probabilidad de que lleguen los datagram as, l ó " .^ que dism inuye la producción de salida. -v;. En teoría, el tam año óptim o de segm ento, .S, ocurre cuando los datagram as IP que llevan ios segm entos son tari grandes com o sea posible sin requerir fragm entación eri ninguna parte a lo largo'--1"1 í-.*1 del cam ino entre la fuente y el destino. En la práctica, encontrar S es difícil p or m uchas razones. "•V;:X Prim ero, la m ayor parte de las im plantaciones de TCP no incluye un m ecanism o para hacerlo. Se- & igundo, debido a que los ruteadores en una red de redes pueden cám bíar las rutas en form a P" ca, el cam ino que siguen los datagram as entre un par de com putadoras en com unicación puede, j cam biar tam bién de m anera dinám ica, así com o tam bién puede cam biar el tam año en que se tienen-, i* que fragm entar los datagram as. te rc e ro , el tam año óptim o depende: de lós encabezados de proloco--(v los de nivel más bajo (por ejem plo, el tam año del segm ento se debe reducir para incorporar opcio nes IP). La investigación sobre el problem a de encontrar un tam año óptim o de segm ento continúa.
13.14
Cómputo de suma de verificación TCP
El cam po C H E C K S V M (V E R IF IC A C IÓ N D E SU M A ) en éí encabezado TCP contiene una sum a de verificación d¿ núm eros enteros y ló bits que se utiliza pará verificar la integridad de los datos a s i ' com o del encabezado TCP, Para com putar la sum a de verificación^ cl softw are T C P 'cn la m áquina transm isora sigue un procedim iento igual aí descrito en e rca p ítu lo 12 para UDP. C oloca un pse u do-encabezado en el segm ento, agrega suficientes bits en ceró para lograr qué el segm entó sea un - í m últiplo de 16 hits y calcula la sum a de ló bits sobre todo e lre su llad o . El T C P no cuenta el pseudó-encabezádo ni los caracteres de relleno en la longitud dej segm entó, ni tam poco Ids transm ite. T am bién, asum e que el cam po de sum a de verificación p or sí m ism o es de coro, para propósitos de la sum a. Com o en el casó de otras sum as de verificación, el T C P utiliza aritm ética de 16 bits y tom a el com plem entó a Uno del com plem entó a uno de la sum a. En 1a localidad receptora, eí soft ware T C P realiza el m ism o cóm puto para verificar que el segm entó ¡lega intacto. H! propósito de utilizar un pseudo-encabezado es exactam ente el m ism o que en el ÜDP. Per m ite que el receptor verifique que el segm ento llegó a su destino correcto, que incluye tanto una di rección IP de anfitrión com o un num ero de puerto de protocoló. T anto ¡a dirección IP de origen cóm o la de destino son im portantes para el T C P, ya que debe utilizarlas para identificar una cone xión a !a que pertenece c! segm ento. Así, cada vez que llega un datagram a que transporta un seg-
Scc.,13-15 .
A cuses tic recibo.y.retransmisión
209,,
¡liento TCP, eí IP debe pasar al T C P las direcciones |P d e origen y. destino, así com o el segm ento ■.'mismo. En ja figura 13.9, se, m uestra el form ato del pseudo-encabezado, e m pjeado:e n el cóm putode la sum a de verificación.,:;.; V'i;'=í ; ..V.s:
31
16
DIRECCIÓN IP DE LA FUENTE DIRECCIÓN ÍP DEL DESTINO CERO
• ,
Figura 13.9
LONGITUD TCP
PROTOCOLO
Foniiato dej pscudo-cncabezado utiiizado en el cálculo cíe ja suma dc verificacióo de! TCP. En la localidad receptora, esta información se extrae deí datagrama IP que transportaba el segmento;
. . ,,
. El T C P transm isor asigna al cam po PRO TO C O L (P R O TO C O LÓ ) el valor que utilizará el. sistema subyacente dc entrega en su cam po de tipo de protocolo. Para, los datagram as IP qu.ejran.s- . '/porten TCP, el valor es 6 , Ej cam po TCP L E N G H T (LO N G ITU D TCP) especifica d longitud t o t a f “iídél segm enfó T C P, incluyendo ej encabezado TCP. En el extrem o receptor, la inform ación u tiliz a -. , tia en el pseudo-encabezado se extrae del datagram a IP que transportó el segm ento y se incluye en ¡ el cóm puto de ta sum a para verificar que el segm ento llegó intacto al destino correcto.
13.15 Acuses cíe recibo y retransmisión V.Coriip él T C P envía los dhtqs en segm entos de longitud variable, y debido a que los segm entos retransmitidos pueden incluir m ás datos que íos originales, los acuses de recibo no pueden rem itirse „V fácilmente a los datagram as o segm entos. Dc hecho, se rem iten a una posición en.el flujo, utilizan- , ■ do los núm eros de secuencia de flujo. Et receptor recolecta octetos de datos de los segm entos e n cantes y reconstm ye una copia exacta del finjo que se envía, Com o los segm entos viajan en data• ' gramas IP, se pueden perder o llegar en desorden; el receptor utiliza los núm eros de secuencia papá . rcordenar los.segm entos. En cualquier m om ento, el receptor tendrá cero o m as octetos reconstruí-, dos contiguam ente desde el com ienzo del flujo,’ pero puede fencr p ie z is idictanales del flujo d e d a -, tagramas que hayan llegado en desorden. El receptor siem pre acusa recibo del prefijo contiguo m ás • largo del flujo que se recibió correctam ente. C ada acuse de recibo especifica un v a lo r de secuencia --m ayor en una unidad, con respecto al octeto cíe la posición más alta en el prefijó contiguo .que reci.. bió. Por lo tanto, ¿1 transm isor recibe una retroalim entación continua del receptor c o n fo n n e p rogre-, sa el flujo. Podem os resum ir esta idea im portante de la siguiente m anera: .. Un acuse de recibo TCP especifica e l núm ero de secuencia d e l siguiente octeto que e í receptor espera recibir.
'
¡, . :
210
13.I6 . .S c c. i-
Servicio de transporte de flujo con fiable i
211
Tiem po limite y retransmisión
i ■'
W:
A l esquem a T C P de acuse d e recibo se le llam a acum ulativo porque reporta cuánto se acum ulado del flujo.- Los acuses de recibo acum ulativos tienen ventajas y desventajas. U n a ven es q u e los acuses d e recibo son fáciles de g enerar y no son am biguos. O tra es que jos acuses d e ... cibo perdidos no necesariam ente forzarán la retransm isión. U na gran desventaja es que el recepten no obtiene inform ación sobre todas las transm isiones exitosas, sino únicam ente sobre una sola sición en el flujo que se recibió. Para entender p o rq u é la falta de inform ación sobre todas las transm isiones exitosas hace los acuses de recibo acum ulativos sean m enos eficientes; piense en una ventana que abarca octetos com enzando en la posición 101 en el flujo, y suponga que el transm isor envió todos los daf': tos e n la ventana al transm itir cinco segm entos. Suponga tam b ién q u e se pierde el prim er segm ento y que todos los dem ás llegan intactos. C onform e llega cada segm ento, el receptor envía un acusé de recibo, pero todos los acuses especifican el octeto 101, que es el octeto contiguo siguiente más alto que espera recibir. N o hay foniia para q u e el receptor indique al transm isor que llegó la parte de los datos para la ventana actual, C uando ocurre una term inación de tiem po en el extrem o transm isor, éste debe escoger entré;.., dos esquem as potcncialm entc ineficaces. Puede retransm itir un segm ento o retransm itir los cíncqíS En este caso, retransm itir los cinco segm entos no es eficaz. C uando llega el prim er segm ento, el r e |v ceptor tendrá todos los datos en la ventana, y en el acuse de recibo aparecerá 5101, Si el transmisor^,., sigue el estándar aceptado y retransm ite sólo el prim er segm ento para el que no hay acuse, debe es- J pérar a obtener el acuse de recibo antes de d ecidir q ué y cuántos datos enviar. Por lo tanto, regresa#"' a un protocolo sim ple d e acuse d e recibo positivo y puede perder las ventajas de tener una g r a n .:: ventana. ' ; , ’ x iig l '
13.16
'
. El TCP. m aneja .los retrasos variables en la red de redes al utilizar un algoritm o, adaptable de sm isión . E n esencia, el T C P m onitorea .el desem peño de c ad a conexión y deduce, valores, ra les para ía term inación d e; tiem po, .Conform e cam bia el desem peño de una conexión,, el TCP su v alor d ete rm in a ció n de tiem po (por ejem plo, se adapta al cam bio). Para recolectar los datos necesarios para.un.algoritm o adaptable,,el T C P registra la h o ra en la que se envía cada, segm ento y la hora en la que se recibe un acuse de recibo, para, los datos e n e l segmento. C onsiderando las dos horas, el T C P com puta el tiem po.transcurrido, conocido com o ^ t i e m p o ejem plo de viaje redondo o ejem plo de viaje redondo. Siem pre que obtiene un.nuevo ejem ' pío de viaje redondo, el T C P ajusta su noción del tiem po de viaje redondo prom edio para la conexión. Por lo general, el softw are TCP. alm acena el tiem po estim ado de viaje redondo, R T T (round t i / ' irip lim e), com o prom edio calculado y utiliza nuevos ejem plos de viaje redondo para c am b iar len.Stanricrite .dicho prom edio. P or ejem plo, para c o m p u ia ru a nuevo cálculo de prom edio, una. técnica ti-a n tig u a para prom ediar se valia de un factor constante de cálculo, a , donde 0 ¿ a < 1, para calcu lar K í-;cl prom edio anterior contra el últim o ejem plo de viaje redondo: , V . _ ...... y. y ' .. .: ■■■■■■:: R T T = ( a * O ld „ R T T ) + {(1- a )* N e w „ R o u n d _ _ T rip _ S am p le )
........................- f l
10 s J
8 s -\
Tiempo límite y retransmisión
U na de las ideas m ás im portantes y com plejas del T C P es parte de la form a en que m aneja la te rm i-. .: nación de tiem po (tim e o u t) y la retransm isión.' Al igual q u e o tros'protocolos confiables, el T C K § ^ espera que el destino envíe acuses de recibo siem pre que recibe exitosam ente nuevos octetos d e ! /
6SH X»
lite-
Para en ten d er por q u é e l algoritm o T C P de retransm isión cíiftere del algoritm o utilizado en m uchos protocolos de red, necesitam os recordar que eí TCP esta diseñado para em picarse en ú ñ . .-y -. am biente de red d e redes. E n una re d de redes, un segm ento qué viaja entre dos máquinas pviédé ' ; y : : atravesar una sola red de poco retraso (por ejem plo, una LAN de alta velocidad) o puede viajar a v '¿ :-.; través de varias rédes interm edias y de varios ruteadores. Por lo tanto, es im posible saber con anticipación qué tan rápido regresarán los acuses dé recibo al crigeii. A dem ás, el retraso en cada ru tea -. d or depende del íráficbVpor lo que el tiem po total necesario para que un segm ento viajé ni destirio y para que un acuse de recib a regresé al origen V aríá'drám aticam eñte d é 'u n ^ e je m p lo a otro: E n Í a --V ^ ’& H ' figura 13.10, en la que se m uestran m edidas de tiem pos de viaje redondo a través de la red I n te rn e t\'X¿\ tófeí;;/ global para 100 paquetes consecutivos, se ilustra el problem a. El softw are T C P debe incorporar ias am plias diferencias en el tiem po necesario para lle g a ra varios destinos, asi cóm o los cam bios en el tiem po necesario para llegar a cierto destino conform e varía la carga de tráfico.
10
20 .
30:
, 40
.5 0 . •
60 .
70:
80
90
100
N ú m e ro d e d a ta g ra m a F igura 13.10
Gráfico de tiem pos cic viaje redondo m edidos para 100 datagramas ÍP su cesivos, Aun cuando ia m ayor parte d e Internet opera ahora con retardos mucho m enores, los retardos varían aún en tiem po.
212
Servicio dc sransportc de (lujo confiable (TCP)¿¿5
E scoger un valor cercano a / p a m a , hace que el prom edio calculado sea inalterable ante ¡os canw bios m ínim os dé tiem po (por ejem plo, un solo segm ento que encuentra un gran retraso). E scogerun valor cercano a 0 pdra a , hace q ue el prom edió calculado responda con rapidez a los cam bios en el retraso. ^ C uando envía u n paquete, ei T C P com puta un v alor de term inación de tiem po com o una fu n -' ción de la estim ación actual p ara viaje redondo. Las im plantaciones antiguas del T C P se valían de un factor constante de cálculo; fl (B > 1), y la term inación de tiem po era m ayor que la estim ación actual de viaje redondo: " iV
• . ; ' -" Terminación de tiempo = fl * RTT
. .■ . . ; ,.
E scoger un v alo r para B puede se r difícil: P or una parte, para detectar con rapidez Ja pérdida de pa« quetes; el valor de term inación de tiem po debe acercarse al tiem po a c tu a l de viajé redondo (por ejem plo, B debe acercarse a /). La rápida detección de pérdida de paquetes m ejora la producción de salida porque el T C P no esperará un tiem po innecesariam ente largo para retransm itir. Por otra parte, si B = / , el TCP se vuelve m uy ansioso — cualquier retraso pequeño causará una retransm i sión innecesaria, que desperdiciará el ancho de banda de la red, La especificación original reco* m ondaba establecer B - 2; pero trabajos m ás recientes, descritos abajo, han producido m ejores téc nicas para el ajuste de la term inación dc tiem po. -i Podem os resum ir las ideas hasta aquí presentadas dc )a siguiente m anera: Para m anejar los relraso.%' variables que se encuentran en un am biente de re d de redes, el TCP utiliza un algoritm o adaptable de retransm isión que m oitüorea ¡os retrasos en cada conexión y ajusta d e acuerdo a ellos su parám etro de term ina ción de tiempo.
13.17
Medición precisa de muestras de viaje redondo
En teoría, la m edición de una m uestra de viaje redondo es trivial — consiste en substraer la hora a la que se envía el segm ento de la hora a la que llega el acuse de recibo. Sin em bargo, surgen com plicaciones debido a que el T C P se vale de un esquem a de acuses de rccibo.acum ulativos en el que-: un acuse se refiere a los datos recibidos y no al caso de un datagram a específico'que transporta da tos. C onsidere una retransm isión. El TCP form a un segm ento, ló coloca en un datagram a y lo en vía, el tiem po term ina y el T C P vuelve a enviar el segm ento en un segundo dátagraníaV C om o am bos datagram as ilevan exactam ente los m ism os datos, el receptor no tiene form a de sab er si un acu se de recibo corresponde-al datagram a original o al retransm itido. E ste fenóm eno se conoce como. am bigüedad de acuse de recibo (acknow ledgem ent am bíguity), y se dice que los acuses de recibo. TCP son am biguas. . -: — • \ ¿D ebe el T C P asum ir que los acuses de recibo pertenecen a la prim era transm isión (por ejem plo, al origina!) o a la últim a (p o r ejempIo^Ta transm isión m ás reciente)? D e form a sorpren dente, ninguno de los dos casos funciona. La asociación de ios acuses de recibo con la transm isión original puede causar que el tiem po estim adq.de viaje.redondo aum ente sin m edida en. los casos en
Sec. 1 3 . IH
A lg o ritm o dc K n m y ¡ululación
•213
¡ós que una red de redes pierda d a ta g ra m a s/'S i llega un acuse de recibo después de u n a 'o m ás re transm isiones, el TCP m edirá ía m uestra de viaje redondo de la transm isión original y com putará üivRTT nuevo utilizando la m uestra excesivam ente larga. Por !o tanto, el RTT c recerá ligeram ente, -En la siguiente ocasión que e} TCP envíe u n se g m en to , e! RTT más largo resultará e n 1term inacio n e s dc tiem po ligeram ente m ás grandes, por lo que si llega un acuse de recibo después dé una o ¡iíás retransm isiones, el siguiente tiem po de m uestra de viaje redondo será aún niás iargo^y así su cesivamente. ■■'■■■■ :.... . La asociación de un acuse de recibo con la retransm isión m ás reciente tam bién puede fallar. Considere lo que sucede cuando el retraso extrem o a extrem o aum enta repentinam ente. C uando el -TCP envia un segm ento, utiliza la estim ación anterior de viaje redondo para com putar una term ina ción de tiem po, que ahora es dem asiado pequeña. El segm ento llega y com ienza el acusé de recibo, :pcro ei aum ento en ei retraso significa que el tiem po term ina antes de que llegue el acuse y el T C P retransm ite el segm ento. Poco después dc que el T C P hace la retransm isión, llega el prim er acuse de recibo y se asocia con la retransm isión; La m uestra de viaje redondo será m ucho m ás pequeño y ¡resultará en una ligera dism inución deí tiem po estim ado de viaje redondo, RTT; Por'dcsgrácia,^dis m inuir la estim ación de tiem po dc viaje redondo garantiza que el TCP ajustará una term inación de ¿tiempo d e m a sia d o p e q u e ñ a p a ra el sig u ie n te se g m en to , P o r ú ltim o , la e stim a c ió n d ei tie m -po de viaje redondo se puede estabilizar en uri valor, T, que sea de tai m anera que el-tiem po coírrecto de viaje redondo resulte ligeram ente m ayor que algunos m últiplos de T. Se ha observado que Mías im plantaciones del TCP que asocian los acuses de recibo con la retransm isión m ás reciente llegan a un estado estable con el RTT ligeram ente m enor que la m itad del valor con'ecto;(por eje m p lo , et TCP envía cada segm ento exactam ente dos veces aunque no ocurra ninguna pérdida).
13,18
Algoritmo de Karn y anulación del temporizador
Si tanto la’transm isión original cóm o la m as reciente fallan en proporcionar tiem pos de viaje re dondo, ¿que'debé Hacer él T C P? La respuesta aceptada es sencilla: el T C P no debe actualizar la e s tim ación de víitje redondo para los segm entos retransm itidos.-íísia idea; conocida com o algor////!o de Karn, evita el problem a de todos los aciisés do recibo:ám bíguos únicam ente al ajustar la estim ación de viaje redondo para acuses de recibo no am biguos (acuses relacionados con segm entos que ssólo se transm itieron una vez). Por supuesto, una im plantación sim plista del algoritm o d e .K a m , que solam ente ignore ios . tiem pos para los segm entos retransm itidos, tam bién puede conducir a fallas. Considere. !o q u é sucede si el T C P envía un segm ento después de un aum ento significativo en el retraso. El T C P co m puta una term inación de tiem po m ediante la estim ación existente d e 'v ia je redondo. La term inación .■de tiem po será dem asiado pequeña para él nuevo retardo y forzará la retransm isión. Si el T C P ig nora los acuses de recibo pnra losVségnientós-retránsmitidos^ núnca 'actuaiizará la estim ación y el ciclo continuará. ;;-v‘ ; Para resolver-dichas fallas,* el algoritm o de K am necesita que el transm isor com bine las ter~ : m inaciones de tiem po de transm isión con úna estrategia dü aimlcicióh (lel.iempórizaclor (tim cr bíiúkoff). La técnica de anulación com puta una term inación dc tiem po inicial por m edio de una fóm ui-
(l L a c s tim n c ió n s ó lo p u e d e lo n c r u n a lo n g itu d ¡irtiiíritriñrnéiui; 'griindii si tocios to s s c y in c n lo s s o -piiTílón
tn a w x
.214
Servicio, do transporte de flujo confiable (Te
la com o la que se m ostró anteriorm ente. Sin em bargo, si.se term ina el.tiem po y se provoca una.: transm isión, e l T C P aum enta el v alor d e term inación de tiem po. D e hecho, cada vez q u e debe.'re transm itir un segm ento, el T C P a um enta el valor.de term inación d e tiem po (para ev itar q ue se ■ v an dem asiado largos, la m ayor p a rte de las im plantaciones lim itan los aum entos a ú n a fronte m ayor que es m ás larga que el retraso a lo largo de cualquier cam ino en Ja red d e redes);. . L as im plantaciones utilizan varias técnicas para c o m p u ta rla anulación. La m ayor parte, esc ge un factor m ultiplicativo, y, y aj ustan el nuevo valor a:
/•i' ~. !Y
n e w jim e o u t - y * tim eout P or lo general, y es 2, (Se ha argüido que los valores de y m enores a 2 provocan inestabilidadc O tras im plantaciones utilizan una tabla de factores m ultiplicativos, lo que perm ite 1a anulación a ¿ | bitraria en cada p aso .7 , . ,.v¡ , . :,J; ; El algoritm o .de K am com bina la técnica de anulación con la estim ación de viaje redondo ' para solucionar el problem a de no increm entar las estim aciones de viaje redondo:; i;;,, »*
\-.11- . ' V
'
. ; ¡> /;
■ í$-
i" . '7 ' , Lri
'
•y
* ' v:
\V ►,J '
'
;
A lgoritm o de K a m : C uando se com pute ía estim ación d e viaje-redondo, ignorar . los ejem plos que correspondan a los segm entos retransm itidos, p e ro , utilizar una estrategia de anulación, y m antener,el valor de term inación de tiem po d e :un pa~ quete retransm itido p a ra los p a q u etes subsecuentes, hasta, que; sa, obtenga,, un . .. ejem plo válido, , ■; L-, H ablando en form a general, cuando una red de redes no se com porta adecuadam ente, ei algoritm o de K a m separa el cóm puto del valor de term inación de tiem po de la estim ación actual de víaje redondo. U tiliza la estim ación antes m encionada para com putar un valor inicial de t e r m in a c ió n ^ d e tiem po, pero luego anula la term inación en cada retransm isión hasta que pueda transferir uri; segm ento con éxito. C uando envia segm entos subsecuentes, m antiene el v alor de term inación de -i tiem po que resulta de la anulación. Por últim o, cuando llega un acuse de recibo c o r re s p o n d ie n te :^ 5! un segm ento que no requirió retransm isión,, e l T C P recalcula la estim ación de viaje redondo y .ré s M i tablece la term inación de tiem po. La experiencia m uestra que el algoritm o de K am íunciona bien, 7 .;. inclusive en las redes que tienen alta pérdida de paquetes .8
13.19
Respuesta a úna variación alta en el retraso
¥ i:
"i): -
-v,
L a investigación sobre la estim ación de viajes redondos ha m ostrado que los cóm putos descritos con anterioridad no se .a d a p ta n ;a,un.rango am plio de. v a ria ció n ,en el,retrasof.,La.teoría de poner c o la de. espera sugiere que las variaciones en e! tiem po de viaje redondo, or,. varían proporcionalm ente a 1/(U£)> donde L es ía carga actual de red, O< £ < /, Si una red d e redes está corriendo a ’SQPArná de su capacidad, .esperam os que¡ el retraso de viaje redondo varíe por un factor de ±J?a, o V. Cuando;- íj: . la carga llega al 80% ,.esperam os una variación de. 10. El estándar TCP. original especificaba l a .té c * # 'V v ' ...... ' V ".". 'V' V V
7 1*1 sistema Bcrkcley de UNIX es el sistema más notable de los que utiliza una tabla de factores, pero los valo activos en la tabla son equivalentes a usar y = 2: • v'- 'A: P h il K a n t e s ,un r a d io a fic io n a d o e n tu s ia sta q u e hn d e s a r r o llá d n o s le a lg o ritm o p a ra p e rm itir la c o m u n ic a c ió n T C P ¡i t n w c s d e c o n e x io n e s d e p a q u e te s d e ra d io d e p e rd id a s alta s,
m .•a *
¿íc,' 13-20
Respuesta al congcsiionam iento
215
nica para la estim ación del tiem po dc viaje redondo que describim os anteriorm ente. La utilización de esta técnica y la.lim i(ación dc 8 ai v a lo r;sugerido de 2 significa que !a estim ación de viajé re dondo se puede adaptar a cargas de hasta 30% . :: • La especificación de 1989 para ei T C P necesita que las im plantaciones estim en tanto él tiem po prom edio d e.viajcvcdondo com o la variación, y que utilicen la variación estim ada étvvez de la ■■constante íí. C om o resultado, las nuevas im plantaciones det T C P se pueden adaptar a ún rango m ás amplio de variación en el retraso y generar sustancialm ente una salida m ás alta; P or fortuna, las A proxim aciones requieren muy poca com putación; se pueden derivar program as m uy eficientes de r l¡is siguientes ecuaciones sim ples:
DIFF ~'SAMPLE - Old_RTT
-
; : f.;
Smoothed_RTT = Oid„RTT + S *DIFF : OEV = Oid__DEV + p(jDlFF| - Oíd DÉV) Timeout = Smoothed__RTT + rfDEV. donde D E V es la desviación estim ada deseada, 5 es unaTTacción entre Ó"y 1 que controla qué tan .rápidamente afecta eí nuevo ejem plo al prom edio calculado, p es una fracción entre 0 y 1 que con t r o l a qué tan rápidam ente afecía-el huevo ejem plo la desviación estim ada deseada, y rj es un factor sique.controla qué tanto afecta la desviación a la term inación de tiem po del viaje redondo. Para h a cer el cóm puto en forma eficiente, el TCP selecciona 5 y p para que cada una sea un inverso de una potencia de 2, e s c a la e l’córnputo pov -2" para lograr vi aprapiadnm enie, y utiliza aritm ética d e húm e ros enteros. La investigación sugiere que (os valores de 5 ~ !/2 }, p = 1/2% y tí ~ 3 funcionarán bien. Él valor original para rj en 4.3B SD de U N IX era 2\ se cam bió a 4 en 4.4B SD de U N IX ;'
13.20 Respuesta al congestionamíento ■■.Parecería com o‘si el softw are T C P se pudiera diseñar considerando lá interacción entre dos puntos .extremos de una conexión y los retrasos en la com unicación entre ellos. Sin em bargo, en la práctien, el TCP tam bién debe:reaccionar al congesíionam im ito en la red; de redes. El congestionam íento es una condición dc retraso severo causada p or una sobrecarga de datagram as en uno o m ás puntos dc conm utación (por ejem plo, en ruteadores). Cuando ocurre un congestionam icnto, los retrasos aumentan y los ruteadores com ienzan a colocar en colas dé salida á los datagram as hasta poderlos rutear. D ebem os recordar que c a d a ’ruteador tiene una c ap a c id a d finita de alm áccnaniicnto1y que ; íes datagram as com piten por. dicho alm acenam iento (por ejem plo, e n una red de redes basada en .. datagramas, no existe u n a ' préíocalizáción dé:'recursos para 'conexiones TCP. individuales).'; Hn él peor dc los casos, el núm ero total de datagram as entrantes a un ruteador congestionado, c rece hasta :,qt!e el ruteador alcanza su capacidad m áxim a y com ienza a descartar datagram as. Los punios extremois por lo general no conocen los detalles sobre dónde ha ocurrido un con■gcstionaniiento o por qué. Para ellos, el congestionam íento tan sólo significa un m ayor retraso, Por ■desgracia, la m ayor parte de los protocolos de transporte utiliza la tenninación de tiem po y la re tran sm isió n , por lo que éstos responden a un aum ento en el retraso retransm itiendo datagram as.
_ .......
.21f>
'
* 1
Sonido
.Las re tra n s m is ió n ^ el congestionam iento en vez de solucionarlo. Si -no. se. reviso, el íik V* /.crem ento en el tráfico p ro d u c irá m a y o r retraso, conduciendo a m ayor trá fic o ,y asi sucesivam ente.'; : hasía qué la red no pueda utilizarse. La condición se conoce com o colapsopor. c o n g e s ti o n a m i e n t o .: ,P‘>rí' evitar el colapso por congestionam iento, el TCP debe reducir la velocidad, d e tra n s irtí-':;: sión cuando ocurre, un. congcstionnm icm o. Los ruteadores verifican la:lo n g itu d d e sus colas de salU -j, da y. utilizan; técnicas com o la. solicitud de dism inución IC'MP para inform ar a ¡os anfitriones q u e 1 ha ocurrido un congestionam iento,1} pero los protocolos de transporte com o el TCP. pueden ayudar a, evitar el congestionam iento al reducir autom áticam ente la velocidad de transm isión siem pre que_> ; ocurra un retraso. Por supuesto, los algoritm os para evitar los congcsiionam ientos.se deben diseñar con cuidado, ya que aun bajo condiciones norm ales de operación una red de redes tendrá amplias ' variaciones en los retrasos de viajes redondos, Para ev itar el congestionam iento, el estándar TC P ahora recom ienda la utilización de dos tée- ’ nicas: el arranque lento y la dism inución m ultiplicativa. Estás técnicas están relacionadas y se pue den im plantar con facilidad. D ijim os que para cada conexión, e! TCP debe recordar el tam año de la '' ventana del receptor (por ejemplo,,.el tam año de la m em oria interm edia, indicado en los acuses d(f, recibo). Para controlar el congestionam iento, el T C P m antiene un segundo lim ite, llam ado lim ite^ú de ventana de congestionam iento o ventana de co iig es lia na n tiento. En cualquier m om ento, el TCP actúa com o si el tam año-de la ventana fuera:. ;. A !!ow ed_w ind ow = .m in(receiver__advertisem erH , c q p g e s tio n ^ w in d o w ).. En un estado constante de una conexión no congestionada, la ventana de congestionam iento es del m ism o tam año que la ventana del.receptor. La reducción de ia ventana de congestionam iento red»- ~' c e el tráfico que el T C P inyectará a la conexión. Para estim are! tam año de la ventana de congestio*1„ nam iento, el T C P asume, que la m ayor parte de. la pérdida de. datagram as viene del.congestiona-., m iento y se vale de la siguiente estrategia: P revención del Conge.xt ion a m iento p o r D ism inución M ultiplicativa: C uando se p ierda un segm ento, r e d u c ir á la m ita d la ventana de congcstionanuento (hasta un m ínim o de un segm enta). Para los segm entos que perm anezcan en la ventana ■perm itida, anular exponencialm ente ei tem porizador para la retransm isión. . . . . . .D e b id o , a.que. el T C P reduce a la .m ita d la ventana de congestionam iento por -cada pérdida, dism inuye, la ventana cxponencialm entc si ia;pérdida continúa. En otras palabras, si el congestionam iento continúa, el TCP reduce cxponencialm entc e) volum en de tráfico, así com o la velocidad de retransm isión. Si la pérdida continúa, el TCP finalm ente limita ia transm isión.a un so lo. datagram a y conlinúa duplicando ios valóres ele term inación: de tíesnpo antes de.;rctransm iíir.. La idea es píoporcionar una reducción rápida y significativa del tráfico, a fin de perm itir que otros ruteadores. . tengan suficiente tiem po para .deshacerse de los datagram as que ya tienen en sus colas.de espera, ¿C óm o se puede recuperar,el TCPr Cuarido tcm iina el congestionam iento? Usted puede sospe char, que el T C P debe revertir la.dism inución m ultiplicativa y duplicar la,ventana.de congestiona- ■ m iento cuando ct tráfico.com ienza a Huir de nuevo. Sin em bargo, hacerlo así produciría un sistema
'■ lín im;t red c t m í z o s i ) ¡ i
longitud de las ciiUis croco uNjumeiicialmcnie (i;ir;i titi tiempo siuiitítcittivo.
S¿c; 13.21
Esiabtccim ienlo (Je unacortcxión TCP
217
inestable que oscilaría m ucho entre poco tráfico y congestionam iento. P or el contrario, el T C P em picauna técnica, llam ada a tra n q u e lento10 para aum entar la transm isión: R ecuperación ile arranque lento (aditiva): siem pre que se arranque el tráfico en una nueva conexión o se aum ente el tráfico después de un periodo de congestio nam iento, activar. la ventana de congestionam iento con e l tamaño de un solo segm enío y aum entarla tai segm enta cada vez que llegue un acuse de recibo. Los arranques lentos evitan saturar la red de redes con tráfico adicional, ju stam en te después de que se libere un congestionam iento o cuando com ienzan repentinam ente nuevas conexiones, El térm ino a rranque lento puede no estar bien aplicado porque bajo condiciones ideales, el arranque no es m uy lento; El T C P inicia la ventana de congestionam iento con /, envía un segm en to inicial y espera. C uando llega el acuse de recibo, aum enta la ventana de congestionam iento a 2, envía dos segm entos y espera. C uando llegan los dos acuses de recibo, cada uno aum enta la v enta na de congestionam iento en /, por lo que el TCP puede enviar 4 segm entos. Los acuses de recibo por estos 4 segm entos increm entarán a 8 la ventana de congestionam iento. C uando ocurren cuatro rvíajes redondos, el T C P puede enviar 16 segm entos, que a veces es lo suficiente para llegar al lím iíte de la ventana del receptor. Inclusive para ventanas m uy largas, únicam ente tom a log2 N viajes redondos antes de que el T C P pueda enviar N segm entos. Para evitar el aum ento dem asiado rápido del tam año de la ventana y no causar congestionamicnto adicional, el T C P agrega una restricción más. Una. v e z que la ventana de.congestionam iento : llega a la m itad de su tam año original, antes del congestionam iento, el T C P entra en una fase de &prevención de congestionam iento y.hace m ás lenta la velocidad de increm ento. D urante la preven ción.de congestionam iento, aum enta d tam año de la ventana por 1 solam ente, si, para todos, los segmentos en la ventana, se tiene acuses de recibo. Juntos, el increm ento de arranque lento, ía dism inución m ultiplicativa, ía prevención de con^ ísgestionamiento, la m edida de variación, y ía anulación exponencial del tem porizador. m ejoran no ta blemente el desem peño del TCP, sin agregar ningún trabajo com putacional significativo del soft- ware de protocolo. Las versiones^que utilizan estas técnicas han,m ejorado ei. desem peño d e m e rsio nes anteriores en factores de 2 a 7 0 / :
13.21
Establecimiento de una conexión TCP
Para establecer una conexión, el T C P utiliza un saludo (handshake) de tres etapas. En el caso m ás sencillo, este intercam bio procede com o se m uestra en la fsgura 13.11. El prim er segm ento del saludo se puede identificar porque tiene activo el bit S Y N 11 en el campo de código. El segundo m ensaje tiene tanto el bit SY N com o el bit A C K activos, indicando tanto el acuse de recibo del prim er segm ento SYN com o el hecho de que se continúa con el inter cambio. El m e n s a je fin a ld e l saludo, es sólo un acuse de recibo y nada m ás se utiliza para inform arai destino que am bos extrem os están de acuerdo en establecer una conexión.
10 £1 te rm in o a r r a n q u e le n to ”
s e a trib u y e a Jo ltti N n y lc ; la Iccni^n s e c o n o e ló o r ig in a lm e n te c o m o a m m t / u e s u a v e .
S Y N e s uriu ex p re s ió n q u e se e m p le a c o m o a b re v ia tu r a d e sy /ic l!io n i:n tiü i¡ \ se p ro n u n c ia “ s in ” .
218
Servicio dc tra n s p o n e d c flu jo c o n fia b le {TCP-)fé§
Eventos en la lo c a lid a d 1
M ensajes en.la red
Eventos en la lo calidad 2
Envío de SYN seq ~ x
Recepción dél segmento SYN Envío de SYN seq = y; ACK x + 1
i.
Recepción de SYN + segmento ACK Envío do ACK y +1
Recepción de segmento ACK
Figura 13.11 Secuencia dc mensajes en el saludo dc tres etapas. En la representación, el liempo transcurre hacia la parte inferior dc ia pagina; !ns lineas diagonales representan segmentos enviados entre localidades;. Los segmentos SYN transportan información sobre el número de secuencia inicial.
’ tr/
. Por- lo general, el softw are TCP en una m áquina espera de forma pasiva el intercam bio de se- ■ nales y el softw are T C P en otra m áquina io inicia. S in'em bargo, el saludó (bandshake) está c u id a - . dogam ente diseñado p ara funcionar aun cuando am bas m áquinas in tenten iniciar una'cóhexió'ri'^JÉ m ism o tiem po. Por lo tanto, se puede establecer una conexión desde cualquier extrem o o desde i am bos al m ism o tiem po. U na vez que se e stab lec e rá conexión, ios datos: pueden fluir en arribas d i - .. lecciones por igual. N o existe un m aestro ni un esclavo. : El saludo de tres etapas es necesario y su fic ie n te para la sincronización cbrrecta ehtre-losólos extrem os dc la conexión. Para entender por qué, recuerde que el TCP se construye sobre un servi cio de e n tre g a n o confiable de paquetes, así que ios m ensajes pueden perderse, r e tr á s a le ,1duplicar-' se o entregarse en desorden. Por ío tanto, el protocolo debe utilizar un m ecanism o de téftnináciÓn§¡ de tiem po y retransm itir las solicitudes perdidas. Sucederán algunos problem as si las solicitudes^ originales y retransm itidas llegan m ientras se establece la conexión o si las solicitudes retransm iti das se retrasan hasta que se establezca,,utilice y term ine una.conexión.. Un saludo c!e:ircs etapas?;; (m ás la regia de que ei T C P ignore solicitudes adicionales de conexión después de que se establez-., ca la m ism a), resuelve estos problem as.. . ..
13.22
Números ¡de secuencia inicial
El saludo (handshaké) de tres etapas realiza dos funciones im portantes. G aráritiza.que am bos ladosv estén listos para transferir datos (y que tengan conocim iento de que am bos'están lis to s ) y perm ite,- a;; am bas partes, acordar un núm ero dc secuencia inicial. Los núm eros dc secuencia son enviados y reconocidos durante el saludo. C ada m áquina debe seleccionar un núm ero de secuencia inicial en íb n n a aicaíoria.que se utilizará para identificar octetos en el flujo que se está enviando. Los mime-:.
Ifíf-í
ScC.' 13.23
Terminación de una conexión TCP
2H)
ros de secuencia no pueden com enzar siem pre con el m ism o valor. En particular, el T C P no puede seleccionar una secuencia / cada vez que crea una conexión (en uno de los ejercicios se exam inan ■los problem as que se pueden originar si se hace de esta m anera). Por supuesto, es im portante que ambas partes acuerden un núm ero inicial, asi com o e¡ num ero de octetos em pleados en un acuse de recibo de acuerdo a los utilizados.en el segm ento de datos. Para entender cóm o pueden acordar las m áquinas un núm ero de secuencia para dos flujos después de tres m ensajes solam ente, recordem os que cada segm ento contiene un cam po de núm ero de secuencia y un cam po de acuse de recibo. La m áquina .4,'que inicia un saiudóV transfiere un nú mero de secuencia inicial, a\ en el cam po de secuencia dei prim er segm ento SY N com o p arte del saludo de tres etapas. La segunda m áquina, B, recibe el SYN, registra el núm ero de secuencia y resp on d e enviando su núm ero de secuencia inicial en el cam po de secuencia asi com o un reconoci m iento que especifica el octeto ,v+ / esperado por B. En el m ensaje,.final del sa lu d o ,..4 en v ia un “acuse de recibo" de ia recepción del m ensaje de 8 de todos !os octetos a través de. v. E n todos los casos, los acuses de recibo siguen la convención de utilizar el núm ero del próxim o octeto esperado. . liem o s descrito cóm o el T C P norm alm ente transporta el saludo de tres etapas intercam bian do segm entos que contienen una cantidad m ínim a de inform ación. D ebido al diseño del protocolo es posible enviar datos ju n to con los núm eros de secuencia iniciales en los segm entos de saludo. En cada caso el softw are T C P debe m anejar los datos hasta que se com plete el saludo. U na vez que la conexión se ha establecido, el softw are T C P puede liberar ios datos manejados, y.en treg arlo s rápidamente-al program a de aplicación. El lector deberá referirse a las especificaciones del protocolo para obtener m ás detalles. . ... .
13.23 Terminación de una conexión TCP : Dos program as que utilizan el T C P para com unicarse pueden term inar,la conversación cortésm ente W valiéndose de j a operación cióse. De m anera interna, el TCP uñliza.una m odificación del saludo de tres etapas para cerrar conexiones. R ecordem os que las. conexiones T C P son de tipo fuil d ú p lex .y y que hem os visto que éstas contienen dos, transferencias de (lujo, independientes, una en c ad a direcf■!.cíón., C uando un program a de aplicación inform a al T C P que ya no tiene más d a to s=para enviar, ?: cste cerrará !a conexión en una dirección. Para cerrar ¡a m itad de una conexión, el em isor T C P ter mina de transm itir los datos restantes, espera la recepción de un acuse de recibo y, entonces, envía un segm ento con ei bit FIN activado. E¡ receptor TCP reconoce el segm ento FIN e inform a al proa g ra m a de aplicación en su extrem o que no tiene más datos disponibles (por ejem plo, m ediante el ' mecanism o de fin de archivo de sistem a operativo). y • ‘ Una vez que la conexión se ha cerrado en una dirección dada, TCP rechaza m ás datos en esta -dirección. M ientras tanto, los d atos pueden continuar fluyendo en la dirección opuesta hasta q u e el . emisor se cierra. Por supuesto, los acuses de recibo continúan fluyendo hacía el em isor incluso dcs.;;--v.pú4s.de que la conexión se ha cerrado. C uando am bas.direcciones se han.-cerrado, el so ftw a re.T C P ' en cada punto extrem o borra sus registros de la.conexión. ; ¡v;. ;: ^ ; uLos detalles, del cierre cíe una conexión son más sutiles.de lo que se ha sugerido anteriorm ente. porque el TCP. utiliza un saludo de tres etapas m odificado para cerrar una conexión. La figura 13.12 ilustra el procedim iento. v>.-f
220
Servido de irunsportc de flujo confiable (T C ftjí -P-;
.......Eventos en la localidad 1
M ensajes en la red
E ventos en Ja localidad 2
((a aplicación cierra la conexión) Envío de FIN se q = x R ecepción d el segm en to FJN Envío de ÁCK x + 1 (la aplicación informa) .: R ecepción de segm en to ACK (la aplicación cierra la conexión) Envío d e FIN se q = y, ACK x +1
-
Recepcióri de FIN + segm en to ACK Envío de ACK y + 1. R ecepción d e segm en to ACK
Figura 13.12 Modificación del saludo de trcs ciarias utilizada para cerrar conexione;.', La : : . .. localidad que recibe ei primer- segmento FIN; lo reconoce de inmediato y-; después, lo retarda antes de enviar el segundo segmenta FIN .■ :
La diferencia entre el saludo de tres etapas empleado, para establecer c m term m pjrconexio* nes se presenta luego de que una m áquina recibe eí segm ento "FIN inicial. En lugar de generar un segundo segm ento FIN inm ediatam ente, el TCP envía un acuse de recibo y luego inform a a la apli- „r.cación de la so lic itu d de-interrupción. inform ar al 'programa de', aplicación dé' íá solicitud y óbtene'$$$ una respuesta,;puede tóm ár uri tiem pb considerable {pórtíjeriipío, si comprende1 ' la interacción m ana). El acuse de recibo e v ita la retran sm isió n del seg m en to inicial F IN 'd u ra n te la esperai . P o r últim o, cuando el program a ele aplicación instruye al T C P para qtie interrum pa ía conexión com pletam ente, el T C P e n v i a d segundo segm ento FIN y la localidad original responde con el ter* c er m ensaje, un ACK . ■ ■ '
13.24
Restablecimiento de una conexión TCP
N orm alm ente, un program a de api ic a d ó h s e val ¿ d é l a op era c io n d e c ie rre p a ra interrum pir una conexión cuando term ina de utilizarla. A si, el cícm tc de conexión es considerado com o una parte nor mal de su uso, análogo al cierre de archivos. A lgunas veces se presentan Condiciones anorm ales que o bligan a un program a. de aplicación o al softw are de red a interrum pir u n a conexión. El TCP proporciona una'capáeidátí-tíe^ntciációri Ó '^ /X iiá rir& tá s desconexiones aribnnnles. Para iniciar uiia conexión, un lado inicia la interrupción enviando üh: segm ento con e! bit R.ST activado e n .e l cam po C<9Í)£. El otro lado, responde a un segm ento de iniciación inm ediata- , . m ente interrum piendo la conexión. F.l TCP. tam bién informa; al program a de aplicación que.se lia ^
s e c . 13 .2 0
F o r z a n d o la c t u r c g a d c d itu > s -
presentado una iniciación. Una iniciación es una interrupción instantánea. Jo cual significa que ta transferencia en am bas direcciones se interrum pe dc m anera inm ediata y se liberan recursos com o losbúfers. ;
13.25
Máquina de estado TCP
■Gomo en la m ayor parte de los protocolos, la operación deí TCP se puede explicar m ejor m ediante ün m odelo teórico, llam ado m áquina de estada finito; La fig u ra-i3 .!3 m uestra la m áquina de e sta do finito TCP, en clin los circuios representan, estados y ias flechas representan transiciones entre éstos. E ljnom bre en cada transición muestra' qué recibe e¡ TCP para generar la transición y qué e n vía com o respuesta. Por ejem plo, el softw are TCP en cada extrem o com ienza en un estado CLOSED (C E RR A D O ): VJ program a tío aplicación debe em itir un com ando possi ve open (apertura pasi va) (para esperar una conexión desde otra m áquina) o un com ando aciiva.apen. (apertura activa) (para iniciar una conexión). Et com ando active open obliga.a que se dé una transición dei estado ¡CLÜSED ál estado SYN S E NT. C uando :él TCP continúa con la transición,, emite un .segmento SYN. C uando el olro extrem o devuelve un segm ento que contiene un SYN, m ás un ACK., el TCP cambia ái.estado ESTA BLISH E D (E STA BLEC ID O ) y com ienza la transferencia de datos. -\ . Ei estado TI M ED W A IT (ESPERA C R O N O M E TR A D A ) revela cóm o el m aneja el T C P a lg u nos de los problem as que se presentan con la entrega no confiable. El TCP conserva una noción de 'máximo tiem po de vida d e l segm ento, et tiem po m áxim o en que un segm ento puede m antenerse ac tivo en una red dc redes. Para evitar tener segm entos de una conexión previa interfiriendo con ios actuales, el T C P cam bia.el estado TI M ED W A IT después de cerrar una conexión. Se/m am iene en este estado dos veces el. m áxim o tiem po ele vida deí segm ento antes de borrar sus registros de la c o nexión; Si algún se g m e n ta duplicado logra llegar a !á'conexión durante el intervalo de exceso de tiempo, el T C P lo rechazará. Sin em bargo, para m anejar casos cuyo el últim o acuse de recibo fue ::pordido; reconocerá los segm entos válidos-y rem icíará eí tem porizador..D ado que ei tem porizador permite íiLTCP distinguir entre las conexiones anteriores de las nuevas, se evita qué el T C P res ponda con un /?ST (iniciación) si el oíro extrem o retransm ite una solicitud /7.V.
13.26
Forzando la entrega de datos
Hemos dicho que el TCP es übre de dividir el flujo dc datos en segm entos para su transm isión sin considerar ei (am año cíe transferencia que utiliza1el program a de aplicación. L a m a y a r v c n la ja de ■permitir que et T C P elija la forma de.dividir es Uveficiencia que-se obtiene: P u ed ca.em m iiarsu fiv.cienles octetos en una m em oria interm edia para hacer los scgm entos: razonablem ente largos, redu■eicndo. las sobrecargas- altas que se presentan cim hdo’ los ség m en fo scb n íiem ú v só lo UnÓs cium tos octetos de datos. . .■ '■ ■ Aun cuando ei .procesam iento en m em oria inícrm edia ínejara cí' déscm pcño de la red; puede interferir con algunas aplicaciones. C onsiderem os el uso de una conexión de T C P para transferir caracteres dc una terminal interactiva a una m áquina rem ota. El usuario espera una respuesta ins tantánea pava cada pulsación de tecla. Si el em isor T C P pone en m em oria interniedia los datos, la
222
Servicio de transporte de Hujo conflnb!
comienzo
F ig u ra; 13.13. Mñquina.cJe estado; finito T ¿P. Cada punto final comienza en-el.estado ci¡~. irado. Los nombres de !as transiciones muestran ¡a mitrada que ocasiona Ía transición, seguida por la salida, si la liay.
I , '13.28 .
Desem peño dei.TCP
223
mí •H;
respuesta podria retrasarse, posiblem ente por cientos de pulsaciones de teclas. De la.m ism a form a, debido a que el receptor TC P puede poner en m em oria interm edia los datos antes de que estén dis^ p h ib les para el program a de aplicación en su extrem o, forzar al em isor a transm itir los datos pue de no ser suficiente para garantizar la entrega. • v Para adaptarse a los usos interactivos; el T C P proporciona ía operación push' (em pujar), que .' ún program a de aplicación puede utilizar para forzar la entrega d é octetos actuales en el flujo de transm isión sin esperar a que se les alm acene en m em oria interm edia. La operación em pujar hace rfímás que forzar al T C P a enviar un segm ento. Tam bién solicita al T C P que active el bit P S H en el ^segm ento de cam po de código, asi los datos se entregarán al program a de aplicación en el extrem o i. ile recepción. E ntonces, cuando se envían datos desde una term inal interactiva, la aplicación utiliza '[a función em pujar luego de cada pulsación de tecla. De la m ism a form a, ios program as de aplica ción pueden forzar la salida para que sea en viadaTy desplegada en el indicador de ia term inal 11a. mando a ia función em pujar luego de escribir un carácter o una línea;
: •$?
n
m
p ,
,
11(3.27
,
.
Números reservados de püerto TCP
o el UDP, el T C P com bina la asignación dinám ica y estática de puertos m ediante un conjunto :ílé asignación de p u e rto s bien conocidos para program as llam ados con frecuencia (por ejem plo, el correo electrónico),'pero la salida de la m a y o r parte de los núm eros de puerto disponibles p ara el (sistema operativo se asigna conform e ios'program as lo necesitan. Aun cuando'1'el estándar original reservaba los núm eros de puerto m enores a 256 para utilizarlos com o puertos bien conocidos; aho¿0 ra se han asignado núm eros superiores a 1,024. La figura 13.14 lista algunos dé los puertos TCP . asignados en la actualidad. H abría que puntualizar que, aunque los núm eros de puerto T C P y U D P ■i independientes, lo s: diseñadores han decidido utilizar el m ism o núm ero entero de puerto para : cualquier servicio accesible desde UD P y: T C P, Por ejem plo, un servidor de nom bre de dom inio puede acesarse con e! T C P o el UD P. En am bos protocolos, el puerto núm ero 53 ha sido reservado para los servidores en el sistem a de nom bre de dom inio. ; v. rr
.. '
f%\ lO-:'.. *,■
fe'í 13.28
s il
;
‘
' •" v',/- V
.
... .
•
•-
......... .
-V;- ■ ■ ... . : ,
. ................ .
Desempeño del TCP
.. Como hem os visto, el T C P es un protocolo com plejo que m aneja las com unicaciones sobre una C . amplia variedad de tecnologías dé red subyacentes; M ucha gente asum e que, Como el T C P aborda i. tareas m ucho m ás com plejas; que otros protocolos de transporte, el código debe ser incóm odo e ^ ■ineficaz. Sorpresivam ente, en general, lo que hem os analizado no parece entorpecer el desem peño : • dei T C P.'E xperim entos realizados en B erkelcy han m ostrado que el m ism o TCP que opera en for'nía eficiente en já red global dé internet puede'proporcionar un desem peño sostenido a 8 M bps con /•. datos de usuario entre dos estaciones dé trabajó é h úna red Ethernet.a 10 M bps.12 Los invesligádo-res de Cray Research, Inc. han dem ostrado que el desem peño del T C P se acerca a un gigabit por segundo. :................................... ■■■ ■•■■■ ■■-■■■■'■ ■■■■-■
,J ;.;E n c ab c z a tlo :E th e rn e t, IP, y T C P y .e l e s p a c io r e q u e rid o d e -V in te r-p a c k c t” r e p re s e n ta n c u n m p ü lu d d e b a n d a reniiinenic.
■i PÜ ’■> ;
i&O
í
1 w\
ti
224
Servicio de ininspnrie lie linio conlinl'te H GPf‘
íecimal Clave
Clave UNIX . .
. 0.: 1 TCPMUX........... 5 R JE . . 7 ECHO 9 ; ' DISCARD ! : ■ 11 USERS • 13 DAYTIME 15- - - • M ■. . QUOTE 1 9 .. CHARGEN 20 FTP-DATA .. 21 FTP 23 TELNET 25 SMTP 37 TIME 42 NAMESERVER 43 N1CNAME 53 DOMAIN 77 ; 79 ■ FINGER 93 OCR... . 95 .SUPDUP. . 101 HOSTNAME 102 ISO-TSAP 103 ' X400 104 X 400-SN D ' 111 : SUNRPC 113 AUTH . 1 17 . UUCP-PATH . 119 NNTP 129 PWDGEÑ 139 ÑETBIOS-SSN 160-223 R eservado F i g u r a ' 1 3 .1 4
Descripción
-
. R eservado M ultiplexorTCP ■; .... . Introducción de función rem ota Echo ech o . discard ' A bandonar syslat U suarios activos daytim e Fecha, hora '■ n e tsta t ' Program a d e e stad o d e retí qotd ! ; Cita del día chargen G enerador de c ara cte re s • ftp-data •i. Protocolo de. transferencia de archivos (datos) . , Protocolo de,transferencia d e archivos : «P telnet Conexión de Terminal sm tp Protocolo de transporte de correo sencillo tiitie Hora ñ am e ; , Nombre del anfitrión se rv id o r, . ¿Quiéii e stá ahí? whois n am eserv er Servidor d e nom bre de dominio ne ¡w .. - . C ualquier servicio R JE privado: '■ finger. p in g e r . , .-;■■■. ,v.i.:;;;,-., ■, Protocolo d e control de dispositivo s u p d u p .. Protocolo S U P D U P . , ho stn a m e s Servidor d e nom bre dé anfitrión NIC ISO-TSAP iso-tsap x40D . : Servició de correo X.400, x400-srid Envió dé correo X.400 . : sunrpe . ■Llam ada a procedim iento rem oto de SUN a u th ' " Servició de autenticación : ■- ■ u u e p -p a th . ■ ■ Servicio de trayecto UUCP \ nnlp . . Protocolo d e transferencia.de noticias USENET Protocolo generador de clave d e a c c e so Servicio de sesión NETBIOS" -
E j e m p l o s fie n ú m e r o s d e p u c r i o T C P a s i g n a d o s a c t u a l m e n t e . P a r a p o s i b l e s e x t e n s i o n e s , p r o t o c o l o s c o m o e l U D P u t i l i z a n io s m i s m o s n ú m e r o s .
13.29
Síndrome de ventana tonta y paquetes pequeños
Los m vestigadores que participaron en ei desarrollo de! T C P observaron un sciio pioblem a de de-; sem peño que puede presentarse.lum ndpjiis aplicaciones deí em isor y ei recepto! operan a velocida des diferentes; Para entender ci problem a, recordem os que el TCP alm acena en m em oria ¡iitemicdia ios datos de entrada y considerem os lo que sucedería si la aplicación de ún receptor eiigc leer tos datos de entrada un octeto a la vez. C uando una conexión se establece p or prim era ve¿, el re ceptor TCP asigna un búfer de K octetos y utiliza el cam po WINDOW, en los segm entos de acuse de recibo, para anunciar el tam año disponible dei búfer al emisor. Si la aplicación de! em isor gene
■Scc. 13.¿9
Síndrome do ventana loma y puquclcs pequeños
225
ra datos rápidam ente, el em isor T C P transm itirá segm entos con datos para .toda-la ventana, Finals l i i c n t e , ci em iso r recibirá un acuse dc recibo que especifique que toda la.ventana está llena y que no queda espacio adicional en el búfer del receptor. C uando ia aplicación de recepción lee un octeto de dalos desde la m em oria interm edia llena, .- queda disponible un espacio de un octeto. H em os dicho que cuando un espacio queda disponible en el búfer, el T C P genera un acuse de recibo que utiliza el cam pó W IN DOW, en la m áquina de re cepción, para inform ar al em isor. En el ejem plo, e! receptor anunciará una ventan a'd é "un'octeto. Guando tenga conocim iento del espacio disponible, el em isor TCP responderá con la transm isión de un segm ento que contenga un octeto dc datos. ,, Aun cuando el anuncio de la ventana de un solo octeto trabaja de m anera coirecta c o n se rv a n do llena la m em oria interm edia deí receptor, el resultado es una serie de segm entos de datos p eq u e ños. El em isor T C P debe com poner un segm ento que contenga un octeto.de datos, colocar el segr.ménto ep un datagram a IP y tran sm itir el resultado. C uando la aplicació n d e re c e p c ió n .le á 'o tro o cteto , el TCP generará otro acuse de recibo, lo cual ocasionará que el em isor transm ita otro, seg m ento' que contenga un octeto de datos. La interacción resultante puede llegar a estabilizarse; en un ¿estado en el cual el T C P envíe un segm ento separado para cada octeto de datos. La transferencia de segm entos pequeños ocupa ancho de banda de la red innecesariam ente e Introduce una sobrecarga com putacional. La transm isión de pequeños segm entos ocupa un ancho de banda pues cada datagram a transfiere sólo un octeto de datos; la cantidad de encabezados para los datos será m uy extensa. La sobrecarga com putacional se origina debido a que el TCP, tanto en ' el em isor com o en el receptor, debe procesar cada segm ento..E l softw are TCP del em isor tiene que ' asignar espacio de m em oria interm edia, form ar un encabezado de segm ento y calcular una sum a de verificación para el segm ento. De la m ism a form a, el softw are IP en la m áquina em isora debe eniscapsular1ei segm ento en un datagram a, calcular la sum a de verificación del encabezado, ru tea r el datagrama y transferirlo hacia ta interfaz de red apropiada. En la m áquina de recepción, el ÍP debe verificarla sum a de verificación del encabezado y transferir.el segm entó hacia el TCP. El T C P tie ne que verificar la sum a de verificación del segm ento, exam inar e i núm ero de secuencia,; e x tra e r e l dato y colocarlo en una m em oria intennedia. Aun cuando hem os descrito lo que pueden provocar los segm entos pequeños cuando, un re ceptor anuncia una ventana pequeña disponible, un,em isor puede tam bién ocasionar que cada se g mento contenga una pequeña cantidad de daíos^ Por ejem plo, im agine una im plantación del T C P que envía datos agresivam ente.cada vez que están disponibles y considere qúér sucedería, si. una aplicación.del emisor, generara un octeto. de datos por vez. Luego de que la aplicación generara un octeto de datos, el.T C P crearía y transm itiría un segm ento. E¡. TCP puede tam bién.enviar un.seg~ memo pequeño, s i una ap lic ac ió n g en era d a to s en b loques de tam años fijos de. #. o c te to s, y. el em isor T C P e x tra e datos d e la m em oria interm edia en bloques del tam año d el seg m en to m áxi-. mo A /,.donde M es d ifere n te dé B, dado qué él últim o b loque en una m em oria interm ed ia puede ser pequeño. . ............ ..... Este problem a se conoce com o síndrom e da ventana tanta (silly w im iow syndrom e o 'S W S por sus siglas en inglés) y se convirtió en una plaga en las prim eras im plantaciones dei TCP. En re sumen: . .... . ; í-.4'v\ ' v ': Las prim e ra s im plantaciones del TCP presentaron un problem a conocido com o síndrom e de. ventana tonta en el cual cada: acuse de: recibo anunciaba una pe-
.
::?o i Servicio
226
de
transporte
de
flujo confiable
( T c p jg f;
quena cantidad de espacio disponible y cada segm ento transportaba una p e q u eña cantidad de datos. •.
■■;
-
13,30
.-J
■■■■.
' \
i- ,
-V :' í
Prevención delsíndrome de ventana tonta
L as especificaciones dei T C P ihcluycri ahora la heurística necesaria para p revenir el síndrom e de' ventana tonta. La heurística utilizada en una m áquina em isora evita la transm isión de cantidades'-? pequeñas de datos en cada segm ento. O tra heurística em pleada en la m áquina receptora evita la !, em isión de increm entos pequeños en los anuncios de ventana que pueden activar paquetes dé datos ~ pequeños. A un cuando las heurísticas ju n tas trabajan bien, tanto el receptor com o él em iso r evitan ci síndrom e de ventana tonta ayudando a asegurar ün buen desem peño en caso de que uno de los extrem os fallé en la correcta im plantación del procedim iento p a r í evitar las ventanas tontas. f • En la práctica el softw are T C P d e b é :coriterier el código nécésarío para evitar c r s tn d r o m ^ d e S í ventana tonta, tanto en el em isor com o en'el receptor. P ará'entender p or qué, recordem os que ía ;c o !f|¡ nexión del T C P es de tipo M I dúplex los datos pueden fluir en am bas direcciones. A sí,: uná irnpii¿|||^ m entación del TCP incluye tanto el código para e nviar datos com o el código p ara recibirlos. 1
13.30.1
P reven ció n de la ven tan a to nta en el (ado del recepto r
:
í :
La heurística que utiliza un receptor para evitar las ventanas tontas es fábil de entender. En genera),'' , un receptor m antiene un registro interno de la ventana disponíble en el m ornéñíoj pero retarda los anüricios:p a n r increm entar el tam año' de la ventana del em isor hasta qué k r ventana pueda avanzar una cantidad significativa. La definición de “significativa”- dépeñde1del tam año de la m em oria in term edia del receptor y del tam año dél segm ento m áxim o. El T C P lo define corno el m iñim ó'tíc la'-, m itad de la m em oria interm edia del receptor o el núm ero de octetos de datos en un segm ento de ta m año m áxim o. i t ^ ■ ■■■■■ El procedim iento para ev itar las ventanas tontas1en el lado del receptor evita el anuncio de ventanas pequeñas en caso de que una aplicación de recepción extraiga'octetos de datos lentám en- \ te; Por ejem plo, cuando la m em oria interm edia de un receptor se llena p or com pleto, envía un acu se d e recibo q u e contiene un anuncio de ventana en 0. Conform e la aplicación del receptor extrae’ octetos de la m em oria interm edia, el receptor T C P calcula nuevam ente el espacio disponible en la ' m em oria intennedia. E n lugar de enviar el anuncio de una ventana inmediatam ente- é lre c e p to r es pera hasta que se logre im espacio disponible equivalente a la m itad del tam año de la m em oria írteiroedia o equivalente al segm ento de tam año m áxim o. Así, eí em isor siem pre recibírá irictenien • tos extensos en ia ventana actual, perm itiendo la transferencia de segm entos grandes. La' heurística ; puede resum irse en la siguiente form a: ':
''
P rocedim iento pa ra evitar ventanas tontas en e l lado d e l receptor: antes de enviar el anuncio de. una ventana actualizada, luego de anunciar una ventana igual a 0, esperar hasta que se obtenga un espacio disponible que sea equivalen te a p o r lo 'm enós el 50% d el tam año total de la m em oria interm edia o igual al segm ento de tam año máximo.
'
■
|3-30
13.30.2
Prevención del síndrome
óc ventana lonta
227
A cuses de recibo retardados
Se han tom ado dos enfoques para im plantar la prevención de las ventanas tontas en el lado del re ceptor. En el p rim er m étodo, ei T C P acusa de recibido cada segm ento que llega pero no anuncia un incremento en sus ventanas basta que la ventana alcanza el lím ite especificado por la heurística para la prevención de las ventanas tontas. En el ¿egundo m étodo, el TCP retarda él envío de un acuse de recibo cuando la prevención de las ventanas tontas especifica que la ventana no es ¡o su ficientem ente gran d e com o para a nunciarse. Los están d ares recom iendan re tra sa r los a cu ses de recibo. ' ■■' ■■■ ' f e f e .f e f e ..f e f e f e fefe'fe'..' Ei retraso de los acuses de recibo tiene ventajas y desventajas. La m ayor veniaja reside en que el retardó de los acuses de recibo puede reducir el tráfico y, p or ío tan to,'m ejorar él desem pe ño. Por ejem plo, si: llegan datos adicionales durante eí periodo de retardo, un solo acuse de recibo reconocerá a todos ios datos recibidos. Si la aplicación de recepción genera una respuesta inm edíain después de la llegada de Jos datos (por ejem plo, un eco de caracteres en una sesión rem ota en lí nea), un pequeño retardo puede perm itir que eí acuse de recibo incorpore un segm ento de datos. Sin embargo, el T C P no puede cam biar esta ventana basta que la aplicación dé recepción extraiga ios dalos desde la m em oria interm edia. En los casos en que la aplicación de recepción lee ios datos conforme éstos llegan, un corto retardo perm ite a! TCP enviar un solo segm ento de acuse de recibo de los datos y anunciar uná actualización de ventana. D entro del acuse de recibo retardado, el T C P reconocerá la llegada de datos inm ediatam ente y después enviará uii acuse de recibo adicional para actualizar ei tam año de ia ventana. La desventaja del retardo en lús acuses de recibo debería ser clara, Un aspecto im portante es que, si un receptor retarda los acuses de recibo por m ucho tiem po, el em isor T C P retransm itirá el segm ento.'L as retransm isiones innecesarias reducen el desem peño debido a qué desperdician an¡cho de banda do la' red.'A dem ás, las retransniísiones ocasionan üñá sobrecarga en las m áquinas de emisión y recepción^ A dem ás,"el T C P utiliza la llegada de los acuses de recibo para estim ar los tiempos de viaje redondo; el retardo en los acuses de recibo puede provocar una estim ación c o n fu sa y hacer que los tiem pos de retransm isión sean dem asiado largos. Para evitar problem as potencíales, el estándar T C P de fine un lím ite para e l tiem po de los re tardos de acuse de recib o 1 L as1im plantaciones no pueden retrasar un acuse de recibo por m ás de 500 m ilisegundos. Adem ás, para garantizar que el TCP reciba un núm ero suficiente de e stim acio nes de viaje redondo, el estándar recom ienda que un receptor debe acusar de recibido por lo m enos cada segm ento de datos diferente.
13.30.3
P revenció n de la ve n ta n a to nta del lado del em iso r
l a heurística qué un em isor TCP utiliza para evitar las ventanas tontas es sorprendente y elegante. Recordemos que el objetivo es evitar el envío de segm entos pequeños. T am bién no olvidem os que una aplicación de em isión puede generar datos en bloques arbitrariam ente pequeños (por ejem plo, de un octeto).'A si, para lograr este objetivo, un em isor TCP debe perm itir a la aplicación del e m i sor hacer m últiples llam adas a w ríle y debe reunir los datos transferidos con cada llam ada antes de transmitirlos a un solo segm ento largo. Es d ecir que un em isor T C P debe retardar el envío de un segmento hasta que pueda ácúm úlar una cantidad razonable de datos. Esla técnica se conoce con el nombre de d u m p in g {agntpam ienlo).
^ 1 228
Servido de ironsponc dc flujo confi»b!u (TCPp
i_ La cuestión es ia siguiente, ¿qué tanto debe esperar el TCP-antes de transm itir d ato s9 P orun lado, si eí T C P espera dem asiado la aplicación tendrá retardos dem asiado largos. A lgo m uy impor- s tante es que e! T C P no puede saber si tiene q ue esperar pues no puede saber si la aplicación genera, rá m ás datos en un ftituro cercano,.P or otro lado, si el TCP no espera lo suficiente, los segm entos serán pequeños y el desem peño se.reducirá. Los prim eros protocolos diseñados para el T C P enfrentaron e l m ism o problem a y utilizaron ' técnicas para agrupar datos en paquetes grandes, Por ejem plo, para obtener una transferencia eficaz n través de una redó los protocolos d e term inal rem ota originales retrasaban la transm isión de cada pulsación de tecla po r unos pocos cientos de m ílisegundos para determ inar si el usuario continuaba presionando ia tecla, Com o el T C P está diseñado con propósitos generales, puede usarse para un' conjunto diverso de aplicaciones. Los caracteres pueden viajar a través de una conexión T C P dado que un usuario pulsa una tecla o dado que un program a transfiere archivos. Un retraso fijo no es óptim o para todas las aplicaciones. Com o en ios algoritm os deí T C P utilizados para la retransm isión y el algoritm o de comienzo lento em pleado para ev itar el congestiona m iento, la técnica q u e un emisor; T C P utiliza para evita*;. el envío de paquetes pequeños es flexible — ei retraso,depende del desenipeño actual de la re’d /d flff: redes. Com o én et com ienzo lento, la prevención de la ventana tonta en ei iado dei em isor se conp^B ; ce com o s e l/c lo c k in g pues no se calculan retardos. Por el contrario, el T C P utiliza la llegada d e : i i |||i | acuse de recibo para .disparar la transm isión de paquetes adicionales. E sta heurística se puede r e s u r g í ; m ir de ia siguiente form a: ’ S lfO
P rocedim iento para evitar ¡a ventana tonta del lado ¿leí em isor; cuando ana aplicación de em isión genera datos adicionales para enviarse sobre una coim f xión p o r la que se han transm itido datos anteriorm ente, pero de lo s.cu a les no. , h a y un acuse de recibo, debe colocarse los datos nuevos en ¡a m em oria in te rn e - . . ; ¿lia de salida com o se hace norm alm ente, p e ro no enviar segm entos adicionales '; hasta ¿pie se reúnan suficientes dalos para Üenar un segm ento de tam año m áxii mo. Si todavía se está a la espera .cuando llega un acuse de recibo, debe enviar] { ■ : se todos los datos que s e han acum ulado en la m em oria interm edia. A pliqúese la I . regla incluso citando e l usuario solicita la operación de em pujan Si una aplicación genera datos un octeto por vez, el T C P enviará el prim er octeto inm ed iata-'' m ente. Sin em bargo, hasta que llegué el ACK , eí TCP acum ulará octetos adicionales en su m em o- > ría interm edia. A sí, si la.aplicación es razonablem ente rápida, com parada con ¡a red (por ejem plo, en una transferencia de archivo), ios segm entos sucesivos contendrán m uchos octetos. Sí la aplica ción es lenta en com paración con la red (por ejem plo, un .usuario.que pulsa un teclado), se enviarán..; segm entos pequeños sin retardos largos. ■.7 ........... ■ C onocida com o algoritm o N a g le ,.m honor a quien .ia inventó, esta técnica es especialmente..i elegante pues requiere, d e .u n a pequeña carga com putacional. Un anfitrión no necesita conservar tem porizadores separados para cada conexión ni hacer que el anfitrión exam ine un reloj cuandou una aplicación genera datos. Algo m uy,im portante, a través de esta técnica se logra la adaptación a :í com binaciones arbitrarias de retardos de red, tam años de segm ento m áxim o y velocidad dc aplica- :, ciones, lo cual no dism inuye el desem peño en casos convencionales. Para enten d er por qué el desem peño se conserva para las com unicaciones convencionales, observem os que las aplicaciones optim izadas para altos desem peños no generan datos un octeto a -
j>ar;i conocer más
;
]u vez (de, hacerlo así se ¡ncurriria en sobrecargas, innecesarias.dcL sistem a ¡operativo). ,D e hecho. cada aplicación, escribe grandes b io q u e s d e datos con cada H am ada.A si, la-m em oria interm edia de ' .salida del TCP: iiene; suficientes datos para al. m enos .uní s e g m e n tó le tam año .máximo. A dem ás, ’ como la aplicación produce datos, con m ay o r rapidez.com parado a com o el T C P los puede, transfe<' rir, líi m em oria interm edia .del em isor se m antiene casi Hena y el T C P no tiene, retardos de.transtni' sien. Com o resultado., ei TCP continúa-enviando.segm entos, en la m edida.en que la.red de redes ,lo puede to.lerar mi entras la aplicarióneoniiiuieiU enando la m em oria interm edia. En resum en: •< ~
' -
'É l-TC P . ahora requiere,que el em isor y e l receptor im planten heurísticas- i¡tui m - .: ten el síndrom e de ventana tonta. Un receptor evita anunciar ventanas peq u eñ a s y un em isor utiliza un esquem a flexible pa ra retardar la transm isión y, asi, agru p a r datos dentro de segm entos largos.
. . . . . . .
r" ,13.31
...
^
...
Résümen
V El Protocolo de Control de T ransm isión (T C P-por sus siglas' en inglés) define un servicio clave p ro p o i cío nado para una red de redes llam ado entrega de flujo confiable, El T C P proporciona una , / conexión tipo full dúplex entre. dos máquinasv io que; les/perm ite intercam biar grandes.volúm encs ■ de datos de m anera eficaz. . . .. : ..: v, .... Dado que utiliza un protocolo de ventana deslizable, ei T C P.puede hacer eficiente el uso de la red. C om o se hacen pocas suposiciones sobre el sistem a de entrega subyacente, el T C P es lossuSlcieniomcnte (loxiblo com o para operar sobre una gran variedad d e sisie m a s de entrega. Y a que proporciona un control de flujo, el T C P perm ite que el sistem a cuente con una am plia variedad de V! velocidades para la com unicación. - •• ^ : • La unidad básica xle transferencia1utilizada por el TCP es un segm entó/ Lós segm entos se emplean para- transferir datos o inform ación de control (por ejem plo, para perm itir que él softw are , TCP en dos m áquinas establezca o interrum pa la com unicación). El fonnato de lós segm entos per mite a una; m áquina incorporar, un aouse; de recibo para datos que. fluyen en una dirección, inclü■yéiidoios en el encabezado dei segm ento de datos que fluyen en eí sentido o p u e s to .' -v ; IxITCP iníplanta ercóritról de flujo estableciendo, en 'el anunció del receptóivla cantidad de dalos que e stá .d is p u e s to s aceptar, Tam bién soporta m ensajes fuera de banda utilizando, una capacídad de datos urgentes y. forzando [a entrega,por.m edio.de un m ecanism o de em puje. ■ B1 estándar TCP actual especifica un retroceso exponencial para;.lo.s-tóm porizadores de re■ transmisión y algoritm os de prcvcnciún dc.conacsüonaim cnto com o el.de arranque len tq ,d ism in u eión m ultiplicativa e increm ento aditivo. A dem ás, e! TCP se vale de procedim ientos heurísticos feKv^parnevilár la' (ransfc'rcítóia'dc paqtiélcs'pequcnbs; -
PARA CONOCER MÁS El estándar para T C P pu ed een co n trárse en Postel (R FC 793); Braden (R FC 1122) contien’e una'actualizaeióh que aclara varios púiitos.’C'Iark (R FC 8131 describe Ur;uímii\ist'ración' dc'veiitanas TCP,:
M 230
í P tl A'/. 'í K
Servicio tic transpone de flujo confiable (
231
C lark (R FC 816) describe las fallas en el-aislam iento, y/la-recuperación y Postel (R F C .879) re el tam año de segm ento máximo" de-=TCP.: N agle (R FC 896) com enta la congestión en las TC P/IP y explica el efecto del. cronom etrado autónom o en el procedim iento p ara evitar las ve ñas tontas. K am .y Partridge (1987) analizan 'la estim ación del tiem po de viaje-redondo y.pres e l a lgoritm o'de Kam . Jacobson (1988) presenta el algoritm o de control d e congestión que ah una parte necesaria del estándan-T om linson (1975) considera, e l saludó de tres-etapas con detalle. M ills (R FC 889) reporta m ediciones de retardos de viaje;redondo de Internet. Jain (1S>É describe el control de congestión, basado en el tem porizados en el am biente de una ventana te Borm an (abril 1989) resum e experim entos con el TCP de alta velocidad en com putadoras Cray. ' ;
Averigüe cómo deben resolver jas implantaciones del TCP el problema de la superposición de seg mentos. El problema se presenta porque el receptor debe recibir sólo una copia de todos los octetos ' desde el flujo de datos, incluso si el emisor transmite dos segmentos que parcialmente se sobreponen uno sobre otro (por ejemplo, el primer segmento transfiere los octetos 100 a 200 y un segundo trans porta los octetos 150 a 250).
I
13.13
Siga la trayectoria de las transiciones de la máquina de estado finito TCP para las localidades que eje cutan una apertura pasiva y activa, asimismo siga los pasos a través del saludo de tres etapas. Lea la especificación TCP para encontrar las condiciones exactas bajo las que el TCP puede hacer la transición de FIN WAIT-1 hacia TIME IVAIT.
: 13.15 Siga las transiciones de estado del TCP para dos máquinas que acuerdan cerrar una conexión cortesÑWv::r'. mente.
EJERCICIOS
-;Si
13.1 , El TCP utiliza un campo finito para contener números de secuencia de flujo/Estudie las especifien-, ciones del protocolo para que descubra cómo éste permite a un flujo de longitud" arbitrarla pasará:’^ una máquina a otra. ,, . .. 13.2
13.3 $
13^4 13.5
Las notas de texto de una deTas opciones del TCP pc mu te n a u n re ccp tor e sp cc ifi c a r el tamaño segmento máximo que está dispuesto a aceptar. ¿Por qué el TCP soporta una opción para espü el tamaño de segmento máximo cuando también tiene un mecanismo de anuncio dé ventana? - o í A;! ¿Bajo qué condiciones de retardo, ancho de banda, carga y pérdida de paquetes el TCP retrans volúmenes dé dalos significativos innecesariamente?■ ;
fss§j
Los acuses de recibo del TCP perdidos no. necesariamente obligan a una retransmisión. Explique poijl que. ' " " ' ■■■■■ • ■■■=■- -■■-■Experimente con máquinas locales para determinar como el TCP'maneja, la reiniciació.n de una níá* quina. Establezca una conexión (por ejemplo, un enlace; remoto) y ,dcjci
13.6
Imagine una impíantacióri.dc TCP^que descarte segmentos que llegan.fuera de orden, incluso si < caen en la ventana actual. Esto es, la versión imaginada sólo, aceptará segmcntos.que extiendan ?! flujo JP. de octetos que ya ha recibido. ¿Trabajara? ¿Cómo se compara con una implantación TCP estándar?; 7
13.7
; Considere el cálculo de una suma de verificación TCP. Asuma que; aun cuantío el campo' do sisma d. . vcrificaci0n.cn e l segmento /io lia sido puesto en 0, el resultado del cómputo de la suma de verifica-;^?; ción es 0. ¿Qué se puede concluir de ello? . ■,> ..h ,
13.8
¿Cuáles son los argumentos a favor y ciVconlrn dei cierre automático de una conexión inhciivá?
13.9
Si dos programas de aplicación utilizan el TCP para enviar datos, pero sólo envían un carácter pom* segmento (por ejemplo, utilizando la operación PÚSH), ¿cuál es el máximo' porcentaje‘del anclitf'd$S§ banda de la red que se tendrá para los datos? /,/• ‘ -. -...-//v; f i13.10 Supongamos que una implantación del TCP empica un número de secuencia inicial / cuando se hace; r . |v : una conexión. Explique cómo un sistema que lia sido intemitnpido y reiiiiciadó'pucdc .córifúndir-ii sistema remoto en ei supuesto de que la conexión anterior se mantiene abierta. 13.11 ii Observe el algoritmo-de estimación de tiempo^c viaje redonde sugerido,-en.Ja especificación del prp>;£íft . tocolo. ISO.TP-4,;y:compárelo con el algoritmo TCP-analizado, en.este capítulo.,¿Cuál, preferiría-.ÜÚ4&Í lizar?' ............ - - .......... . .................-....................................... . . . . . . . . ....... ... , ; . ^ p
Supongamos’qué el TCP está enviando segmentos mediante un tamaño de ventana máximo (64 Gigaoctetos) en un cana! que tiene un ancho de banda infinito y un tiempo de viaje redondo promedio de 20 milisegundos. ¿Cuál es el máximo desempeño? ¿Cómo cambiará el desempeño si ct tiempo de viaje redondo se incrementa a 40 milisegundos (mientras que el ancho de banda se mantiene infinito)? Í.17 ¿Podría usted derivar una ecuación que exprese el desempeño máximo posible del TCP como una función dei ancho de banda de la red, el retardo de la red y el tiempo para procesar un segmento y ge nerar un acuse de recibo? Sugerencia: considere el ejercicio anterior.
t II ¡ I i
i
i I E
13.18 Describa las circunstancias (anormales) por las que el extremo de una conexión puede quedar indefi nidamente en un estado FIN H'AIT-2. Sugerencia: piense en pérdidas de datagramas y en caídas de sistemas.
1 tf
I
pares
Ruteo: núcleos algoritmos (GGP)
y
14.1
>)} :::
introducción
En (os c ap ítu lo s anteriores nos concentram os en ios servicios a nivel de red quc ofrcce el T C P /IP y ios detalles d e :Ios- protocolos en los anfitriones y ruteadores que proporcionan esie servicio. E n los análisis anteriores «sum im os’ qué los'rúténdorés' siem pre tenían rutas correctas y observam os que ios ruteadores podían solicitar directamente a los anfitriones, a ios que estaban conectados, que cam bia ran lat rutas m ediante el m ecanism o de rcdircccionam icnto ICM P. En este capítulo, se consideran dos preguntas generales: “ ¿qué valores debe contener una tabla efe ruteo?” y ‘‘¿cóm o se obtienen tales valores?” Para responder la prim era pregunta considerarem os la relación entre la ñrqúitéctüra dc red dc redes y el ruteo. En particular, analizarem os la estructura de las redes dc redes-construidas alrededor de una 'colum na vertebral y tam bién com puestas por varias, redes pares (p eeh ietw o rks), asim ism o considerárem os las consecuencias de esto para el ruteo. Si bien garios de nuestros ejem plos provienen de ía red &íobal Internet, las ideas se a p lic atv d ctg u a l forhuva ias pequeñas redes dc redes corporativas, Para responder a la segunda pregunta, considerarem os los dos tipos b á sic o s: dc algoritm os' dc difusión de hitas y ; verem os có m o -c ad a iinó: proporciona información de ruteo de m anera autom ática. C om enzarem os por analizar el ruteo en general: En las secciones posteriores nos c oncentrare mos en la arquitectura de'red de redes y describirem os los tipos d e protocolos de ruteo utilizados para intercam biar inform ación de ruteo. En los capítulos 15 y 16 se am plía el estudio del ruteo: Eti estos capítulos sccx p ío ra los protocolos propiedad dc dos grupos adm inistrativos indepcndientes7.uUlizados para intercam b iar inform ación, y los pro to co lo s que un solo g rupo utiliza en tre todos su s r u te a dores.
234
iiuieo: núcleos, pares y algoritmos (
® -Scci: 14.3
Ruteo con información parcial
235
t 14.2
i#
¡II 77)7i7¡
!V •>•..: » ■
11
IIBÍ . j a ® Eí: P S S '4 'i i J W
7\v
-
.
14.3 Ruteo con información parcial
R ecordem os de! capítulo 3 q u e los ruteadores ÍP proporcionan interconexiones activas entre las des. C ada ruteador está conectado a dos o más redes físicas y envía datagram as IP entre estas, la datagram as qu e llegan por m edio de una interfaz de red y los rutea hacia otra interfaz. Ex> para los destinos conectados directam ente a la red, los anfitriones pasan todo el tráfico IP hacia j ruteadores, ios cuales envían los datagram as hacia su destino final. Un datagram a viaja d c un rut d or a otro hasta encontrar un ruteador que se encuentre conectado directam ente a la m ism a red que se ubica su destino final. A sí,;el sistem a de ruteo form a ía a rq u ite c tu ra b á sic a d e una red'dc; des y m aneja todo el tráfico, excepto en el caso de las entregas directas' d c un anfitrión a otro. En el capítulo 8 se describió el algoritm o de ruteo ÍP q u e los anfitrio n es^ los ruteadores si para enviar datagram as y se m ostró cóm o utilizan los algoritm os una tabla para tom ar decisiones ruteo. C ada introducción de inform ación en la tabla de ruteo especifica la porción dc red de i dirección de destino y establece la dirección de la siguiente m áquina a lo largo de una ruta utilj para alcanzar la red. C om o en el caso de los anfitriones, ¡os ruteadores entregan directam ente datagram as a su destino en la red a la q ue el ruteador está conectado. Aun cuando hem os visto las bases dei envío de datagram as, no liem os dicho cóm o obtienen anfitriones o los ruteadores la inform ación para sus tablas dc ruteo. E ste problem a tiene dos aspcct ¿que valores deben colocarse en las tablas y cómo obtienen los ruteadores estos valores? A elecciones dependen dc la com plejidad de la arquitectura y del tam año de la red, así com o de políticas adm inistrativas.
V La diferencia principal entre los ru'.cadores y los anfitriones com unes es q u e ios anfitriones por lo ; /general saben poco acerca de la estructura de la red de redes a 1a que están conectados. L os anfítriof^ n c s’rió' tienen un conocim iento com pleto de todas las direcciones d e destino;o todas las redes de . destino posibles. D e hecho, m uchos anfitriones tienen sólo dos rutas en su tabla de ruteo: u n a para .ja red local y otra por om isión hacia un ruteador cercano. E l,ruteador envía todos los datagram as no locales hacia el ruteador local para su entrega. El punto a considerar es el siguiente: .
77
,
Un anfitrión puede rutear datagram as exitosam ente aun cuando sólo cuente.con ' . . inform ación de ruteo p arcial ya que puede basarse en un ruteador.
v ;,' ¿Un ruteador tam bién puede rutear datagram as sólo con inform ación parcial?,.Sí, pero únicamente bajo ciertas circunstancias. Para entender esto, im agine a una red de redes com o a un país ^ a tr a v e s a d o por carreteras polvorientas que cuentan con señales dc .direccionam iento en las in tersec ciones. Im agine, por otra parte, que usted no tiene m apas, no puede preguntar nada porqué no puede hablar el idiom a local, tam poco tiene idea de posibles puntos de referencia visibles, pero usted necesita viajar hacia una villa llam ada Sussex. C om ienza su jornada siguiendo la única carretera que sale, de ? la población y poco a poco va viendo las señales d ed ireccionam iento. En la prim era señal encuentra el siguiente letrero: . 7 ' 7 .7 7 7 . v ; ; 7 _ " : ~ .. ; V Norfolk hacia la izquierda; H am m ond hacia la derecha; para cualquier otra siga eri línea re c ta .1
En general el establecim iento dc rutas com prende procesos de iniciación y actualización. C ruteador debe establecer un conjunto inicial de rutas cuando es iniciado y debe actualizar las íalilasiSí cuando las rutas cam bian (por ejem plo, cuando una interfaz de red falla). La iniciación depende de! ■ .■ V Como el destino que usted busca no está nom brado explícitam ente, tendrá q u e continuar en línea sistem a operativo. En algunos sistem as el ruteador lee una tabla de ruteo inicial.desde un alm acena- "■ : recta. Én la je rg a del ruteo se d ice que está siguiendo una ruta p o r om isión. L uego ele varios señalam iento secundario en el proceso de iniciación, haciéndola residente en la m em oria principal, En otrosí @;^tinientos más, finalm ente usted encuentra uno en el que puede leer: casos, el sistem a operativo com ienza con una tabla vacía que debe llenarse ejecutando. S 777'. E ssex hacia la izquierda; S u sse x hacia la derecha; para cualquier otra siga e n línea recta. explícitos (por ejem plo, com andos que se encuentran en un.archivo de com andos de iniciación):. ' Finalm ente, algunos sistem as operativos, com ienzan por deducir un co n ju n to inicial dc rutas: d e L ^ | ' ’ ■' conjunto de direcciones para. Ia red local a la que la m áquina está conectada, y se ponen en con tac to 771 . ”V Usted da vuelta hacia la derecha siguiendo varios señalam ientos m ás y llega hasta una carretera que , desemboca en Sussex. . 7' 77 con las m áquinas vecinas para solicitar rutas adicionales. . 'N uestro viajó im aginario es ánálbgb a la travesía de iin dátagrám a en ja red dc redes y .lo s , U na yez que se ha construido una tabla de ruteo inicial, un ruteador debe adaptarse a los c a m h iq s^ í' señalam ientos en la carretera son sem ejantes á las tablas de ruteo en los ruteadores a lo largo dél en las rutas, En los casos de cam bios pequeños y lentos en la red de redes, los adm inistradores puedén® : ; 7. ■camino. Sin un m apa u otra ayuda d e dirección, com pletar el viaje dependerá com pletam ente de los establecer y m odificar, rutas a mano.. Sin em bargo, para el caso,dc am bientes extensos, que cambian/ifír -señalam ientos de la carretera — com o el ruteo de un datagram a etv una red d e redes depende d e las rápidam ente,. !a actualización m anual es Ím posib!e,;En este caso, son necesarios m étodos autom áti-í^ í zados. . ; . .. ' . .. ... : 7 .............. '••7. labias de ruteo. E stá claro q u e e s posible c o m p letarel re co rrid o au n cuando cada señalam iento e n la /carretera contenga sólo inform ación parcial. . ... Áníe^ de poder entender los protocolos de actualización autom ática dc las tablas de ruteo q u ^T ^ Una pregunta central nos perm itirá introducir algunas precisiones. C om o viajero, podría se utilizan en los ruteadores IP, necesitam os revisar varias ideas.subyacentes. Esto se.hará.en-.lásj^i: 7pregüritarse: ' ‘¿cóm o puédó éstár/isegúro'dé qué; al seguir los señalam ientos, llegaré a mi destino sig u ien tesseccio n es, en la s q u e proporcionarem os las bases conceptuales necesarias p a r a d ruteo. É ñ .^ # final?” T am bién, podría preguntarse “ ¿cóm o puedo estar seguro de qué al seguir los señalam ientos' secciones posteriores, tratarem os Ja arquitectura de red d e redes.y los protocolos.de ruteo e m p lcád b s& ^ í . llegaré hasta mi destino, por la ruta m ás corla?” E sta ptéguiU á'podría parecer especialm ente m olesta para intercam biar inform ación de ruteo. ' 7 7 7 77 7 77 7777 7 si usted pasa frente a varios señalam ientos sin encontrar su destino m encionado de m anera explícita. Por supuesto, las respuestas dependerán de la topología del sistem a de carreteras y del contenido de
^
" - ,. , . . 7 7 7 7 7 7 7 ...v.' / v.......v
!í&&
7;
Origen de las tablas de ruteo
" ’
. : .' *7 * 7 7 7 7 7 7
‘
"=77771111
77 1Afbmm;id:i!Ticnlc, ios señalam ientos están im presos en un lenguaje que usted puede com prender.
236
los señalam ientos, pero la idea íundam cntal-cs que, tom ada en conjunto, ía inform ación de los s£ V ñalam lentos debe ser con sisten te y com pleta. C onsiderando esto de oirá m anera, vem os que no.c$r necesario que en cada intersección haya un señalam iento para todo destino. Los señalam ientos puC- : den listar trayectorias po r om isión, se ñ a la r explícitam ente hacia todos los p u n to s a Ib largo d e una. Vtrayectoria corta; y los cam bios tam bién estar m arcados h acia las trayectorias cortas q u e co nduccn-#^' lodos los destinos. U nos cuantos ejem plos nos perm itirán entender algunas de las form as en las que -/í se puede lograr ía consistencia. '/ÍA
Los diseñadores-de Internet seleccionaron una arquitectura de ruteo consistente en pequeños conjuntos centrales de ruteadores que contaban con; m foriúacióíVcom plela sobre todos ios destinos posibles y un gran conjunto de ruteadores externos que contaba con inform ación parcial. En térm inos i(jc nuestra analogía es com o si se designara a un pequeño conjunto de/intersecciones localizadas centralmente para tener señalam ientos que listaran, todos Jos destinos y se perm itiera a las intersec ciones exteriores listar únicam ente a los destinos'lócales, Á lo largó de la ruta por om isión, en cada punto de intersección exterior hacia una d e ¡as intersecciones centrales, los viajeros finalm ente encontrarían su destino. La ventaja de usar inform ación parcial en los ruteadores exteriores es que permite a los adm inistradores locales m anejar cam bios estructurales locales sin:afectar otras parles de Internet. La desventaja es que esto introduce la posibilidad de inconsistencias, En el peor de los casos, un error en un ruteador externo puede hacer qué los ruteadores distantes sean-inaccesibles. ■ i ; i "" Podem os resum ir estas ideas de la siguiente form a: . .
En un extrem o, co n síd erem o su n a topología sim ple de estrella form ada por carreteras, en la qü p íp cada ciudad tiene exactam ente una carretera que conduce hasta ella y'todas estas carreteras converge)»'^ en un punto central. Para garantizar la consistencia, el señalam iento en la intersección central deberá:, A contener inform ación ace rca de todos los destinos posibles. E n el otro extreino, im agine un conjunto’* ^' indeterm inado de carreteras con señalam ientos en todas íás intersecciones y las' cuales 1 listan lodos los./-í destinos posibles. Para garantizar la consistencia, debe ser cierto que, en cualquier intersección, si el señalam iento p a r a d destino D apunta hacia la carretera R, ninguna otra carretera adem ás d e R conduces®^ hacia una trayectoria m ás corta que conduzca n O. N inguno de estos extrem os arquitectónicos trabaja bien para un sistem a de ruteo de red de redes. * J P or un lado, la intersección central p roducirá fallas pues nínguriám áqum a'es lo suficientem ente rá p id ^ > | com o para servir de interruptor central a través del cual pase tod'o el tráfico. Por otro lado, tctterJ.-l inform ación sobre todos los destinos'posibles en todos los ruteadores no se n a algo práctico y a que se~ f requeriría difundir grandes volúm enes d e ; inform ación cada vez q u e se diera un cam bio, o c ad á vczí£| qu e un adm inistrador necesitara verificar la consistencia. L uego pues, buscam os úna solución qucs^É: perm ita a los grupos m anejar ruteadores locales autónom os añadiendo interconexiones de redes;7| nuevas y rutas sin cam biar ruteadores d i s t a n t e s . ........ ................ Para ayudar a com prender la arquitectura descrita más adelante, considerem os una tcrccnpf. topología en la que la m itad de una ciudad se encuentra en la parte'oriental y ía otra m itad en la f occidental. Supongam os que un soló puente cnizá el río que separa ai Este déi Oeste. Im aginem os % q u e las personas que viven en la p arte E ste no sim patizan con las que viven en la parle O este, d ¿ :fa te i m anera que están descosas de perm itir q ue los señalam ientos de las carreteras indiquen los destinos del E ste y no los dél Oeste. Supongam os que la gente que vive en el O este hace lo m ism o en su lado: ’ | El ruteo será consistente si todos los señalam ientos de las carreteras en ei E ste señalan h a c í a l o s # destinos del lado E ste explícitam ente y apuntan hacia el puente com o uña ruta p o r om isión; en tantos^ que todos los señalam ientos de ia carretera en c | O este señalen hacia ¡os destinos del O este de m anera,^ explícita y apunten hacia el puente com o una ruta por om isión. . 3
14.4
Arquitectura y núcleos de Internet origínales
L a m ayor parte del conocim iento sobre.el'ruteo y lós protocolos de difusión cíe rutas se han deriva-, d o de la experiencia con la red global de internet. C uando ei T C P/JP fue desarrollado por primera. v es, las localidades de in v estigación'■participantes estaban conectadas a A RPÁ N ET,. la cual servía c o m o ,co lu m n a vertebral cíe la red de Internet. D urante los experim entos iniciales, cada localidad.;, a dm inistraba tablas de ruteo e instalaba rutas hacia oíros destinos a m ano. C om o Internet com enza ba a crecer, .se hizo evidente que el m antenim iento m anual de rutas rio era práctico; fueron necesa rios pues m ecanism os autom atizados.
237
.) 4 g ■ : Kuieadorcs de núcleo
Ruteo: n á d e o s, pares y algoritmos (GG}>)“
■
. La tabla de ruteo en un ruteador dado contiene inform ación parcial relacionada ■■■■■■ con destinos posibles. El ruteo que em plea inform ación parcial perm ite que (ax localidades tengan autonom ía para hacer cam bios locales de ruteó, pero introduce la p osibilidad de que se den inconsistencias, con las que algunos destinos podrían volverse inaccesibles para algunas fuentes. ' ‘ . .L.as a s inconsistencias entre las tablas de.ruteo por lo general son errores en los algoritm os que tan, las , tablas de ruteo, inform ación, incorrccta..proporcionada .a. estos .algoritm os, o errores compuf;; .^originados cuando se transmiten, tos resultados hacia otros ruteadores. Los diseñadores de protocolos buscan la form a de lim itar el im pacto dé los eirores con el propósito de hacer que todas las rutas sean ^consistentes en todo .momento. Si Jas rutas.se h acen,inconsistentes por alguna razón, el protocolo de ¿ruteo debe ser lo suficientem ente poderoso para detectar y corregir los errores con rapidez. .
14.5 Ruteadores de núcleo
;'
En térm inos generales, los prim eros ruteadores de.Internet podrían dividirse en dos grupos, un p e queño conjunto de ruteadores de núcleo, controlados por el Internet N etw ork O perations C enter (INOC) y un conjunto extenso d e ruteadores ttq-juteleo,2 controlados por grupos individuales. El '-.sistema de núcleo estaba d iseñ ad o .p ara proporcionar rutas autorizadas consistentes y confiables para lodos los destinos posibles; era el pegam ento que sostenía unido a Internet y hacia posible ia .interconexión universal.. P o r desgracia, cada localidad asignada a una dirección de Internet d ebía ■arreglarse para anunciar su díía partir de una red de área am plia q ú e yá es'íaba in sia la d á , A R P A N E T . Cuaiido com enzaron ¡os experimentos de in tern et, los diseñadores la construyeron a través de A R P A N E T com o una red d e ' T n m b itn s e han .ip iic n d o las exfim s io n es x tu h r o u U ’r y n o n i v u i i n ^ r o i i u 'r n los nU eit'Jores q u e coiie c tn ii re d e s d e ííre a -)ol;i1 c o n A R P A N E T .
v
......... ■
3Sr£’ :
238
Ruteo: núcleos, pares y algoritm os (G G P )< \
ttlk c olum na vertebral principal. Por ello, gran p a n e d e.la m otivación del sistema, de.ruteo de m ícleo'y proviene dei deseo de conectar redes locales con A R PA N E T . L a figura 14T ilustra esta ¡dea. ■
r i s i r / .• £lv?'v-v
#Vt
i-.;:;' Figura 14.L El sistema de ruteo.de núcleo visto como un conjunto de ruteadores que.: ; conectan redes de área toca! con ARPANET, Los anfitriones en la red local pasan todo el trófico no local hacia !a ruta de núcleo cercana.; : .
í*'£*''y;,v&í
«
i
9^ m m& y 0 : f " •■;:
•
S ^ v S íí/ r y .^ s 'v '
Ijíífe ® f f | ...........
f
5•¿:.AV:'-A A-'---y;•'■í •'-■ ■ -■ .
! «
.
Para entender por qué esta arquitectura no conduce en sí a un ruteo con inform ación parcial, supongam os qué una extensa red d¿ redes consiste com pletam ente en redes de á re a local, cada úna', de ellas conectada a una colum na vertebral dé la red a tra v é sd e un atteador. Tam bién imaginem os?/1: que algunos de estos ruteadores dependen de rutas por om isión. L uégó'cdhsiderém os la tra y e c tq rii^ de flujo de un datagram a: E n la localidad: fuente, el ruteador local verifica'sí hay uria:ruta éxp]fcij$|§ hacia el destino y, si no es así, envía el datagram a hacia la trayectoria especificada en su ruta por/? o m isió n . T o d o s lo s:d atag ram as, p á ra los que e f ru tea d o r no tíené una'rótá'sigúéri1la’m is m a -rü í^ p o r om isión hacia su destino fina!, El siguiente ruteador, a lo largo de la trayectoria, desvía datagramas,?para los que tiene una ruta explícita y envía el resto hacia la ruta por om isión. Para lograr una ■ consistencia global com pleta, la cadena de rutas p or om isión debe alcanzar cualquier ruta en uh>siíí'tí¿¿ gigantesco com o lo m uestra la' figura 14,2. Es por ello que la arquitectura requiere qiie lorias las " localidades coordinen sus rutas por om isión: Adem ás, dependiendo de las rutas por om isión éstas.-
«
: c V ; '•
fefli iS @ j¿ ^^V.íy/
ÉÍ8?^
Figura 1,4.2 Conjunto de ruteadores conectados a una columna vertebral de !a red que .. . muestra .rutas por. omisión,.El .ruteo, es ineficiente, aun .cuando sea. consistente.;
Scc. 14.5,
Ruwadorcs de núcleo
239
/pueden,.ser ineficientes .au n ,cu a n d o sean consistentes. ..Como se m uestra en la.'fjgura 14,2, un .datagrama, en el peor de los casos,, pasará a través d e « .ruteadores conform e viaje de la fuente, al destino en lugar d e ir directam ente a través de colum na vertebral d e la r e d . , Para evitar la ineficiencia que ocasionan las rutas por om isión, los diseñadores de Internet arreglaron todos los ruteadores de núcleo para intercam biar inform ación de ruteo, d e m anera que cada ■uno tenga inform ación com pleta acerca de las rutas óptim as hacia todos los destinos posibles. D ebido a que cada ruteador de núcleo'conoce las rutas"hacia todos los destinos posibles, no.es necesaria úna ruta por om isión. Si la dirección de destino en un d ata g ram a n o aparece en la tabla dé ru tco .d e un ruteador de núcleo, el ruteador generará un m ensaje de destino inalcanzable, IC M P, y elim inará el datagrama, En esencia, el diseño d e núcleo evita la ineficiencia al elim inar las rutas p or om isión. . La figura M 3 ,d escrib c las bases conceptuales de unaíy q u itectu ra d e ruteo de núcleo. L a figura - rnuestra un sistem a de núcleo .central consistente en uno o más ruteadores de núcleo y un conjunto de ruteadores exteriores en sitios locales. L os ruteadores exteriores tom an infonnaciórr relacionada con los destinos locales y utilizan una ruta por om isión p o rla q ue envían datagram as destinados.por otras localidades hacia el núcleo. .... . .... ,
por omisión. Los ruteadores núcleo fio utilizan rutas por omisión; los ruteadores externos, señalados como L¡, tienen cada uno una ruta por omisión que apunta liada el núcleo. . .
A un con ia sim ple ilustración.de la arquitectura de núcleo m ostrada en la figura 14.3 es fácil entender que resulta im práctica po r tres razones. En prim er lugar, Internet crecería com b una so la red de colum na vertebral d e gran alcance adm inistrada centralm ente. L a topología se haría co m p leja y los protocolos necesarios para m antener la consistencia éntre hjteádorcs d e núcleo tam bién se haríanmás com plejos; Segundo, no todas las localidades pueden tener un ruteador de núcleo conectado hacia una red 'de colum na vertebral, de m anera que resultan a necesaria una estructura adicional de ruteo y protocolos. Tercero, com o todos los ruteadores d é núcleo inícráetúári para asegurar la c onsistencia de
Ruico: míeteos, pares y algoritmos (GGPyví
ln inform ación de ruteo, la arquitectura de núcleo no podría extenderse a gran escala-. R egresárem os'' a este problem a en el capítulo 15 luego d c exam inar el protocolo que se vale del sistem a dc núcleo/ para intercam biar inform ación dé ru teo .:
14.6
Más allá de la arquitectura de núcleo, hasta ias columnas vertebrales pares
,^
La introducción de la colum na vertebrál; d e :la red!N S F N E T dentro de fn tern e la ñ a d ió úna5nueva com plejidad a la estructura de ruteo. D ésde el puhto d é vista del sistem a de núcleo, Inco n ex ió n deN S F N E T no era diferente a la conexión de cualquier otra localidad, N S F N E T estaba conectada a Ja colum na/ vertebral'de la red A R P A N E T a través’dé Ürí sólo ruteador en Pittsburg. Eí núcleo tenía rutas explícitas hacia tocios los destinos én N SFN ET. Los ruteadores dentro de N S FN E T 'conociad’" los destinos locales y utilizaban una ruta p or om isión para enviar todo el tráfico qué no fuera'de> N S F N E T hacia el núcleo por m edio del ruteador de Pittsburg. C onform e N SFN E T crecía, hasta convertirse en la m ayor parte de Internet, quedó claro q ue las arquitectura de ruteo dc núcleo no sería suficiente. El cam bio conceptual m ás im pórtam e se dio cuando; m últiples conexiones se añadieron entre las colum nas vertebrales dc las redes A R P A N E T y NSFNET. D irem os que las dos com enzaran á ser colum nas vertebrales de parejas o sim plem ente pares. Lafigura 14,4 ilustra el resultado de la topología dc pares.
Figura 14,4
Ejemplo de recles paros interconéetadax a.iravés dc varios ruteadores. 01 diagrama ilustra la arquitectura dc Internet en.1989»/''.
., .Para com prender las.dificultades.del ruteo entre redes c o n columnas, vertebrales,pares, consi derem os las rutas del anfitrión 3 al.anfitrión 2.;c n la.figura. 14,4. Supongam os, por.el m om ento, que, la figura m uestra la orientación geográfica. A sí pues, el anfitrión.3 está en la C osta O este conectado a la rcd.ide colum na vertebral N S FN E T .cn tanto que el anfitrión 2 está en. la C osta E ste.conectado a la colum na vertebral A R PA N E T . C uando establecen rutas.entre los anfitriones i? y.2, los ad m in istta dores deben d e cid irsi; a),rutear el tráfico desde c¡ a n fitrió n .? par m edio del ruteador R l en la Costa
Suc. 1*1.0
Má-s allá de la arquitectura de núcleo, liasta las columna1; vertebrales pares
241
O cstey. luego a través cíe la colum na vertebral de la red A R PA N ET; b) rutear ei tráfico tfésdc el anfitrión 3 a través de la colum na: vertebral de la red N S FN E T m ediante el ruteador /?2 en el M edio Oeste y luego atravesar la c o lu m n a vertebral de la red A R PA N E T hasta el anfitrión 2; o bien c )ru te a r el tráfico a través d e ¡a colum na vertebral de la red N SFN ETydel ru te a d o rR 3 de la C o s ta Este, hasta el anfitrión 2. Es posible incluso un circuito de ruta m á s :e l tráfico puede fluir desde'el anfitrión 3 a través del ruteador de la C osta Oeste, a través de la colum na vertebral de ia red: A R P A N E T hasta el ruteador del M edio Oeste, ir de regreso hacía la colum na vertebral de ía red N SFN E T hacia el ruteador de la C osta este y finalm ente, a través d e ia colum na vertebral d e la red A R PA N E T , hasta el anfitrión 2. Cada ruta puede o no ser accesible, dependiendo de tas políticas en uso para la red y de la capacidad de los ruteadores y d é la s colum nas vertebrales de las redes. . Para la m ayor parte de las configuraciones de las colum nas vertebrales pares (o d e pareja), el - tráfico entre; un par de anfitriones cercanos geográficam ente puede seguir una ruta corta independientem ente d e las rutas seleccionadas para ei tráfico a través del país. Por ejem plo; el tráfico del * anfitrión 3 hacia el l puede fluir a través del ruleador de la C osta Este porque m inim iza las distancias entre am bas colum nas vertebrales de tas redes. - ■ ■Todas estas afirm aciones suenan bastante sim ples, pero su im plantación es m uy com pleja par dos razones. En prim er lugar, aun cuando los estándares de los algoritm os de ruteo de IP utilizan la /porción de red de una dirección IP para seleccionar una ruta,.el ruteo óptim o,en.una arquitectura, de ' columna vertebral de pares requiere de ruteos individuales para anfitriones individuales. En el ejem plo . anterior, la tabla de ruteo en el anfitrión 3 necesita diferentes rulas para el anfitrión I y 2, aun. cuando los anfitriones ¡ y 2 estén conectados a la colum na-vertebral de la red A RPANK T. En segundo lugar¡ |#íÍqs¿ncJniinistradores de am bas colum nas vertebrales de las redes.deben acordar e! establecim iento de f rutas consistentes entre todas las rutas o pueden desarroi larse ciclos c e n a d o s de ruteo (un ciclo cerrado : de. ruteo se d a c u a n d o las rutas de un conjunto de ruteadores forman-un ciclo).:/;.; • Es im portante distinguir la topología de una red de la arquitectura de ruíco. Es posible, por ^ e je m p lo ; tener un solo sistem a de núcleo que abarque varias redes de colum na vertebral; Las m áquinas núcleo pueden program arse para ocultar los detalles-arquitectónicas subyacentes y.para com putar las 7. ralas m ás.cortas entre ellas. No es posible, sin em barga, dividir el sistem a de núcleo en suheonjuntos en los que cada uno conserve inform ación parcial sin perder funcionalidad; La figuraT 4.5 ilustra el ^ problema. •; :> .-. \ ///?,'..-;■ I ií í^,v.■//'.•'/./.i rutas por o m isió n d e s d e localidades d etrás d el n ú cle o
rutas por o m isió n h a c ia Idealid ad es ................... .. .
rutas por o m isió n d e s d e lo c a lid a d es d etrá s del n ú cle o 2
rutas por o m isió n hacia lo c a lid a d es m á s allá del n ú c le o 2
;r
cerrados de ruteo para datagramas
existente).
que.
tienen un destino, ilegal (no
. 2
4
2
'
Rut eo: núcleos, pares
y algoritmos (GGpj 'jT;
C om o se m uestra en la figura, los ruieadores externos cuentan con rutas por om isión hacia úti í' ? lado del núcleo dividido; C ada lado d e lá partición tiene inform ación sobre destinos en el lado-díl^y * m undo en.que está ubicada y.u n a ruta por om isión para eí: otro lado del m undo. E n una a r q u i t e c t o ' com o ésta,-cualquier, datagram a.enviadóí a una dirección ilegal entrará en un ciclo entre las dóí‘'b i particiones en un ciclo cerrado de ruteo hasta que el contador d e tiem po de vida Ucgue a c e r o .' i\ L o anterior puede resum irse com o sigue: , . U na arquitectura de ruteo de núcleo -req u iere de un conjunta centralizado de servidores de ruteo com o depósito de inform ación acerca de todos los destinos posibles en una red de redes. E l sistem a d e núcleos trabaja m ejor en redes d e redes que cuentan con una sola colum na vertebral de red a d m inistrada centralm ente: •: La expansión de la topología hacia m últiples colum nas vertebrales de redes hace . el ruteo m ás com plejo; el m étodo de,lá d ivisió n de la arquitectura de núcleo, en la ..... que todos los ruteadores utiliza n ru ta s p o r omisión, introduce la p osibilidad de que se desarrollen ciclos cerrados de ruteo. ^ü.'í.v
14.7
Difusión automática dé ruta
’\ ;
H em os dicho que el sistem a original de núcleo de Internet evitaba las rutas por om isión porque és4-, tas difunden inform ación com pleta sobre todos los destinos posibles hacia todos los ruteadores ntí¿"-;‘ cleo. M uchas com pañías de red de redes utilizan.ahora esquem as sim ilares — los ruteadores de las';>J com pañías corren program as q u e com unican inform ación de ruteo. En la sig u icn tesecció n , tratare-" m os dos tipos básicos de algoritm os que com putan y difunden inform ación de ruteo.y utilizaremos.V,‘el protocolo de ruteo de núcleo original.para ilustrar uno de estos;algoritm os. En una sección poste-/ rior, describirem os un protocolo que em plea el otro tipo de algoritm o. ^ ;?.•^ . . Podría parecer que el m ecanism o de difusión autom ática de rutas no es necesario, especialm ente' en redes de redes pequeñas. Sin em bargo, las redes de redes no son estáticas. Las conexiones fallan i y tardan en ser reem plazadas. Las redes se pueden sobrecargar en un m om ento dado y subutilizarsc después. El propósito del m ecanism o.de difusión de ruteo.no.es únicam ente encontrar un conjunto de ; rutas, sino actualizar continuam ente la inform ación.1-Las personas sim plem ente no pueden responder a los cam bios con la rapidez suficiente; se deben utilizar program as de com putadora. A sí, cuando " pensam os en la difusión d é rutas es im portante considerar*, el .com portam iento dinám ico de:losí«s!¡ protocolos y-los algoritm os.
14.8
Ruteo por vector-distancia (Beüman-Ford)
El térm ino vector-distancia* indica a uria clase de algoritm os de ruteo utilizada para difundir infor-' mación de ruteó. La idea detrás de Icis algoritm os vector-distancia es m uy sencilla. El ru tea d o r esta- ,
L o s n o m b re s F o r d F u ík c r .w n y ftc U m a n -F a r d s o n sinónim os tic v c d itr-tiia n u n .itr, é s to s se lo m a ro n d e lo s n o m b re s tic. lo s invcsiigáctórcs qüc hicieron pública’Jü itlca;"'
gcc- H 8
Ruteo por vector distancia (Beilman-Ford)
243
blcce una lista de todas las rulas conocidas en una tabla. G uando.arranca, un ruteador inicia esta ta bla de ruteo para;que contenga una entrada de: inform ación, p o í cada red conectada directam ente. : Cada introducción en la red identifica u n a re d .d e destino y establece una distancia hacia la red, p or < lo general m edida en saltos (m ás adelante se definirá esto con m ayor precisión). P o r ejem plo, la ñ~ '-oura 14.6 m uestra el contenido inicial de la tabla en un ruteador conectado a dos r e d e s .. v. . ; : Destino Red 1 Red 2 Figura 14.6 . : .! v; f .
Distancia : 0 ;. 0
R u ta . directa ; . directa
Tabla cíe ruteo inicial vccíor-distancta con liña entrada de información ' para cada red conectada directamente. Cada entrada de la informa- ■ • ción contiene la dirección ÍP de una red y un número entero rc ía c ia -■ nado con la distancia hacia esa red.
"
P erícdícam ehté, cada ruteador envía una copia de su tabla de ruteó a cualquier otro ruteador que pueda alcanzar de manera directa. C uando llega un repórte al ruteador K desde el r u te a d o r /, /v • examina el conjunto de destinos reportados y la distancia de cada uno. S i/c o n o c e u na rula m ás corta 7 'para alcanzar un destino a si 7 lista un destino que K no tiene en su tabla, o bien si JCrutea actu alm en te • hacia un destino á través de / y la distancia d e '/ hacia el destinó ha cam biado, ^ actualiza esta ^inform ación en su tabla. P or ejem plo, la figura 14.7 m uestra una tabla existente en un hite ador K y , un m ensaje actualizado desde otro ruteador / .
Destino Red Red Red Red Red Red Red
1
2 4 17 24 30 42
Distancia 0 0-, 5
- 6
^2
.■
:> ■■' ■■■■•
Ruta directa directa •■ •; “ • Ruteador ,L . .. Ruteador Ruteador J ; Ruteador Q Ruteador J -y
Destino Redi Red 4 Red 17 Red 21 Red 24 Red 30 Red 42
Distancia
■M'n-
■i>3í:rn:-
... .............
Figura 14.7 (a) Tabla de ruteo existente para un ruteador K, y (b) un mensaje entrante de actualización desde el ruteador 7. Las entradas de información mar cadas se utilizarán para actualizar entradas de información existentes o ... aiiadir nuevas entradas a la tablade K. .. ........ .;V.
4
.....
. O bsérvese que si-V reporta una distancia N, c ld a to actualizado en K tendrá la distancia N+] distancia p ara alcanzar el destino desde J, más. la distancia para alcanzar J). Por supuesto, la tabla t|e; ■ ruteo com pleta contiene una tercera c o lu m n a q u e especifica una ruta.-La entrada inicial de dato$*sc m arca con el-valor entrega directa (direct d é liv ciy).-C uando ei ruteador. /l añade o actualiza uIiaentrada de datos en respuesta a! m ensaje que proviene del ruteador Ji asigna al ruteador J c o rn o ],-^ ruta para la! dato. ‘ El térm ino vector-distancia proviene del hecho de que ia inform ación se envía en mensajes periódicos. Un m ensaje contiene una lista de pares ( V,D), donde V identifica el destino (llamado >' vector) y O es ¡a distancia hacia el destino; N ótese que el algoritm o vector-distancia reporta las rutü$;en prim era persona (pensem os que un ruteador anuncia; “ puedo alcanzar el destino V que está a ía distancia D "). En. este tipo d e diseño, todos ,los.ruteadores deben participar en el intercam bio de" inform ación de vector-distancia para que, ias rulas sean eficientes y consistentes. Aun cuando los algoritm os vector-distancia son fáciles de im plem eníar, tienen desventajas. En? un am biente com pletam ente estático, los algoritm os vector-disiancia difunden rutas hacia todos 1q s ,t destinos. C uando las rutas cam bian rápidam ente, sin em bargo, los cóm putos podrían no ser estables. C uando una ruta cam bia (por ejem plo, si aparece una nueva conexión o si una conexión vieja falla)," la.inform ación se propaga lentam ente de un ruteador a otro, Esto significa que algunos ruteadores-' pueden tener inform ación de ruteo incorrecta. Por aflora, ex am in arem o s un pro to co lo que utiliza el a lg o ritm o ; v ecto r-d istan cia sin tratar todos sus pun to s débiles. En el c ap ítu lo 16, se c om pleta el análisis con otro pro to co lo vcctor-disr ta n d a , los problem as que pueden ap arecer y .la heurística utilizada para re so lv er los iñeonvenien- ' les m ás serios.
14.9
Protocolo pasarela-a-pasarela (GGP)
L os ruteadores núcleo iniciales utilizaban.un protocolo de vector-distancia conocido com o Geneit■ay-to-Cütemty P rotocol1 (P rotocolo ¡xisarela-a-pasareta o GG P, por sus siglas en .jn g lés) para intercam biar inform ación d e r u te o . A unque el CiGP-no es una parle clave del eonjuntoi.de protoco los T C P/IP proporciona un ejem plo concreto de ruteo vector-distancia. El G G P fue diseñado para viajar en datagram as IP de la m ism a form a que los datagram as UD P o los segm entos TCP. Cada m ensaje G G P tiene un encabezado de form ato fijo que identifica ei tipo de m ensaje y el form ato de los cam pos restantes. Dado que. sólo los.ruteadores. núcleo;participan civ cliG G P y quev ésios som controlados por IN O C , otros ruteadores no pueden interferir en el intercam bio. El sistem a de núcleo original fue diseñado para perm itir que nuevos ruteadores núcleo, se» añadieran sin m odificar ios ruteadores existentes. Cuando se añadía un nuevo ruteador al sistem a de. núcleo, éste era asignado a uno o m ás núcleos vecinos con los que se com unicaba. Los vecinos, m iem bros del núcleo, difundían la inform ación d e ruteo entre los dem ás. A sí, et nuevo ruteador sólo necesitaba inform ar a sus vecinos sobre las redes que podía alcanzar; éstos actualizaban las tablas de ruteo y difundían ia nueva inform ación.
4R e c o rd e m o s q u e a Iravcís tic lo s té rm in o ¡HH itrela ( x u tc w a y ) IP .
v en d a d o re s su n d o p ló ci lú n n iiio 'n /to /r'/i'i/'/a i'í^ iitn iiiic n lc lo s c ie n tífic o s u tiliz a ro n o t;
S¿ci i-l.lO .
Forinaio de los mcasajcs GGP
245
b .' V- El G G P es un verdadero protocolo de vector-distancia. La inform ación de intercam bio d e rutas :fí¿n el GGP consiste en un conjunto de pares (iV.D), donde/V es una dirección de red IP y D una d istan c ia -.jnedida en saltos. Puede d e cirse que un .ru tead o r que u tiliza el G G P anuncia las redes.que’puede • alcanzary. el costo para alcanzarlas. . El G G P m ide las d istan cias en sa lto s de ruteador, d onde un ru tea d o r se d e fin e en c ero salto s £;.si está c o n ectad o d irec ta m en te a la red, un s a lló p a r a redes q u e e stán x o riec tád á s a través de otro ruteador y a sí sucesivam ente. D e esta m anera, c ln iim e ró de s a lto s o el conteo de. sollos,' a lo largo . de una trayectoria de una fuente dada a un destino, se refiere al núm ero de ruteadores que el ¿^datagrama en co n trará a lo largo de su recorrido. D ebería s e r obvio q u e u tiliza r un co n ta d o r de ' saltos, para calcu lar ias tray ecto rias m ás cortas, no siem p re produce resu ltad o s deseables. P o r ejem plo, u n a tray ecto ria con un com eo db salto s que'"atraviesa: ttes. redes L A N : p o d ría ser jíínptab le m ente m ás rápida q u e una trayectoria cóh un c o n teo de dos saltos que atrav iesa dos líneas seriales lentas. M uchos ruicadores em plean artificialm ente núm eros altos de c o n teo de salto s para ¿ 'ia s tray ccto rias que cru zan redes lentas. .. ...
f 14.10
Formatos de los mensajes GGP
. . Hay cuatro tipos dé-m ensajes GG P, cada uno con su form ato propio. El prim er octeto contiene un f^eódigo que identifica ei tipo de m ensaje. La figura 14.8 m uestra el form ato de un tipo de m ensaje ; :-GGP, e! m ensaje que el ruteador intercam bia para aprender acerca de las rutas. R ecordem os que la V-Minformación consiste en pares de redes IP. y valores de distancia. Para m antener los m ensajes cor tos, las redes se agrupan por distancia y el m ensaje consiste en una secuencia cíe conjuntos, donde cada c o n ju n ta c o M é n e un valor ide distancia seguido p ór una lista dé todas ias redes asociadas a esa distan cia.
................................. ..
.
■
El valor J2 en el cam pó TYPE especifica que esté m ensaje es un m ensaje de actualización de ruteo, lo cual lo distingue de otro Upo de m ensajes G G P. Los ló bits de SE Q U E N C E Ñ Ü M B E R " (NÚM ERO DE SE C U E N C IA ) se utilizan para vajidar tfn m ensaje GG P; tanto el em isor com o el ’ receptor deben acordar una secuencia de núm eros antes de que el receptor acepte el m ensaje. El cam po ■ UPDATE (A C T U A LIZ A C IÓ N ) es un valor binario que específica si el em isor n e cesita uná'actuali’• zación del receptor. Dado que el G G P agrupa hís redes por; distancia, el cam po llam ado N Ü M .. . DISTANCES (N Ú M E R O D E D ISTA N C IA S) especifica cuántos grupos de distancias se presentan en esa actualización. - ' • :l • La últim a parte d e un m ensaje d e actualización de ruteo del G G P contiene conjuntos d e redes z agrupadas por distancia. C ada conjunto com ienza con d o s cam pos de ocho bits que especifican un valor, de distancia.y. un c o n ta d o r de redes en esa distancia. Si el contador especifica n redes a una ' distancia dada, exactam ente n direcciones IP de red deben aparecer antes del encabezado del siguiente ■conjunto. Para conservar espacio, sólo se incluye ía porción dé red de la dirección ÍP ;así,:los núm eros v.-í.dc: red pueden, ser-de. 1 ,2 o 3 octetos de longitud. El receptor debe revisar ios prim eros bits dei . identíficador de red para determ inar su longitud.
2*16
Ruteo: m íd eos, pares y a lgoritm os«
0
a TYPE (12)
16-
23.
SIN USO (Ó) ' .
: :.i , y
NÚMERO DE SECUENCIA ACTUALIZACIÓN DISTANCIA Di
NÚM. DE DISTANCIAS NÚÁ/i. DE REDES A Di
, . . . y y Y .. ;
:Y
.
•, . , .
. . .
-
; •
,
.
PRIMERA RED A DISTANCIA Di SEGUNDA RED A DISTANCIA Di
PRIMERA RED A DISTANCIA D2 SEGUNDA RED A DISTANCIA D2
ÚLTIMA RED A DISTANCIA D2 Figura 14.8
.
Formato eje un mensaje de actualización OOP,,Un ruteador envía un mensaje para nnunciarqué retíes dé destino puede alcanzar, Los números de red contienen L 2 o 3 octetos, dependiendo de si la red es de clase A, fí o C.
..Y'.-----:':! y . ..v .. y... yy y , ■ , [;.v, v,.; y ;, Y y :Yyyy ,;;v> y y : C uando un ruteador recibe un m ensaje de-actualización de:ruteo GGPi-.crivfá.un m e n s á j é f d é y f l p ^ acuse de.recibo G G P de regreso al em isor, utilizando u n a citse de recibo positivo si.la actualización . í ' de ruteo es aceptada y uno negativo si se detecta un error. L a figura 14,9 ilustra él form ato de un'acuse y 1 de recibo G G P. . . ■ - y'-.vK'
0-
16 TYPE (2 o 10)
SIN USO (Q)
:V
SECUENCIA
y ÍyyÍW '* '
.■ iJ S i Figura 14.9 -Formato de mensaje de acuse de recibo GGP. Él valor typc 2 identifica el mensaje como un acuse de recibo positivo, mientras que lype JO identifica el mensaje como un acuse de recibo negativo.
.M
m
-
S¿c.
M il
Ruicoenlace-estado(SPF)
¿47
Para el caso 'd e un acuse de reciba positivo, et cam po SE Q U E N C E (SE C U E N C IA) especifica un núm ero de secuencia que el receptor está reconociendo. E n e lc a s o de un acuse d e recibo negativo, el cam po SE Q U E N C E conserva ct ultim o núm ero de secuencia que cl.rcceptor recibió correctam ente, ' •' A dem ás d e : los m ensajes de actualización de ruteo, el protocolo G G P incluye'm ensajes que permiten a un ruteador probar si otros c'slári respondiendo: Un ruteador envía un m ensaje dé so licitu d . de eco hacia un vecino, el cual solicita qu¿ ¿{'recipiente responda y envíe de regresó Ün;m ensaje eco de respuesta. La figura 14.10 m uestra el form ato d e ios m ensajes de eco.
31. TYPE (0 u 8)
Figura 14.10
SIN USO (Ó)
Formuiodc una solicitud do eco o mensaje cié réplica GGP. Ei Valor typc 8 identifica el mensaje como úna solicitud de eco, mientras que el valor t y p e U identifica cl'inensaje cónid una réplica de eco.
14.11 Ruteo enlace-estado (SPF)
;
La principal desventaja de los algoritm os vector-distancia es que nO se extienden bien. Junto con ei prohtem a de la ten ía respuesta de. cam bio m encionado a l principio, el algoritm o requiere d é inter cambios de m ensajes largos. Dado que la actualización de los m ensajes de ruteó contienen u n a e n trada de inform ación para cada red posible, el tam año de los m ensajes es proporciónal a! núm ero tota! de redes en una red de redes. A dem ás, debido a que un p ro to co ló vecto r-d istan cia re q u ie re de la particip ació n de lodos los ru tead o res, el volum en de inform ación a in te rca m b ia r p u ed e ser -■enorme. La principal alternativa a los algoritm os de vector-distancia es una clase de algoritm os ^conocidos com o enlace-estado (Jink-srate), Shortest Path First (P rim ero la ruta m ás corta) q SPF.* Los algoritm os SPF requieren q u e cada ruteador participante tenga inform ación de la topología com pleta.,La form a m ás fácil de pensar la inform ación de la topología es im aginando que todos, tos ruteadores tienen un m apa que m uestra a todos los otros ruteadores y las redes a las que están ^ conectados. En térm inos abstractos, losiüie;idóres'corresponden' a ios nodos ó verticics eívun g rá fó y las redes que conectan a los ruteadores corresponden a los arcos. Hay un arco (enlace) entre dos nodos sí y só lo ‘si los correspondientes ruteadores pueden com unicarse directam ente En lugar de enviar un m ensaje que contenga una lista de destinos, un niteador q ue participa en • •iHvalgóritino SPF desem peña cíos tarcas. En prim er lugar, prueba'activam ente el estado de todos los : -ruteadores' vecinos. En térm inos de tín grató, dos rút«tdó'r(í?'sbn'Vé¿¡ñ’ó s ;si com parten u n :cn!acc; cn -térm in o s de. tina red, dos vecinos están conectados a una red' com ún.-E n segundo tugar, di fu ríele ■periódicam ente la inform ación del estado del enlace b aria los oíros ruteadores. / fW -:*-'
. ..H M
'i v ■■■
s El nombre "prim era n i (a más c o rta" es u n nom bre equivocado y paco afortunado, puesto que la m ayor.parto do los ■:fúlcadores seleccionan las rutas más cortas. S in em bargo, parece tjue ]a expresión lia logrado una am plia ¡icepiactóu. •
Ruteo: núcleos, pares y algoritmos (GGP)4?
,:248
Para probar eí estado de un vecino conectado directam ente, un ruteador intercam bia de inatiera periódica m ensajes cortos que interrogan si ei vecino está activo y conectado. Si el vecino responde; v ■sé d ice que el enláce entre ellos está levantado ( " u p ” ) . De otra form a se dice que el enlace está caído' r( ' ‘do w n ” ). (E n Ia práctica, para;prevenir, las oscilaciones entre los estados up, y dow n, varios ■protocolos utilizan una regla d e /j, k fu e ra (k-out-of-ri) para probar la actividad, esto significa que elenlace se m antiene “ up” h asiaque un porcentaje significativo de solicitudes no tenga réplica, entonces,1 se conserva ‘'down*’ hasta que un porcentaje significativo de m ensajes reciba réplicas.) Para inform ar a lodos los otros ruteadores, cada ruteador difunde periódicam ente un mensaje que lista el estado de cada uno de estos enlaces. El m ensaje de estado no cspeci fica rutas — sólo reporta si es posible la com unicación entre pares de ruteadores. Eí softw are de protocolo de ruteadores está configurado para entregar una copia de cada m ensaje de estado de .enláce hacia todos los ruteadores participantes (si la red subyacente rio soporta la difusión, la distribución se realiza entregando copias? individuales del m ensaje punto a punto). C ada vez que llega un m ensaje de estado de enlace, un ru tea d o r u tiliza la inform ación par¿R actu alizar su m apa de la red de re d es'h ac ie n d ó q ue los enlaces queden “ u p ” o “d o w n ” '. C ada vofcí que cam bia el estado de un enlacé, el ru te a d o r com puta de nuevo las rutas a p lican d o el conocidaa lg o ritm o de D ijkstra de la rufa m á s corta (D ijkstra sh o rtest path a lg o rh h m ) al g ra to resultantes El a lg o ritm o de D ijkstra calcula la tray e cto ria m ás co rta hacia todos los destin o s d esd e una sola fuenie. Una de las m ayores ventajas de ios algoritm os S P F es que cada ruteador com púta trayectorias? independientem ente, utilizando la m ism a inform ación de estado original; esto no depende de un cálculo en m áquinas interm edias. Debido a que los m ensajes de estado de enjace se difunden sin cam bio, es fácil resolver problem as dé depuración. Com o los ruteadores realizan cí cálculo de rutas de m anera local, la convergencia está garantizada. Por ditim o, ciado que ios m ensajes de estado.¡{ie; enlace sólo transportan inform ación sobre conexiones directas d e sd e ;un soló ruteador, su tamañomoí; depende dei núm ero de redes en ía red d e redes. Así, los algoritm os SP F se extienden m ejor quejosa algoritm os d e ’vector-dislancia,
14.12 Protocolos SPF Junto con los protocolos propietarios ofrecidos por los vendedores, sólo unos cuantos protocolos:: S P F están actualm ente en uso en Internet. Uno de los prim eros ejem plos de la llegada de SPF pro-, viene de A R P A N E T , la cual utilizó internam ente un algoritm o SPF por casi 10 años. En ei otro.cx^trem o, en el c ap ítu lo 16 se an aliza un protocolo-.SPF de^ propósito general actu alm en te en uso, en Internet, , ...... ! . ; . ... H acia 1988 el sistem a de núcleo de Internet cam bió,de las co m p u tad o ras inicíales L SI-i 1de D ig ital E q u ip m en t C o rp o ra tio n , q u e corrían el G G P, al p rocesador titttlerjly de B alt, Beranek an d ''N c\\'m ári‘C cjm pülcr C o rp o ra tio n q u e u ú liz a :u n algoritm o S P F “ prim era ru ta m ás corta". (S h o rte sí Path F irst). E¡ pro to co lo exacto, co n o cid o com o SP RE A D , no está d o cu m e n tad o en. Ja, inform ación R F C .
’
■E jercicio s
249
:i4.13 Resumen Para garantizar q u e todas tas redes se m antengan accesibles con una alta canfiabilidad¿ una red de redes debe proporcionar un ruteo consistente globalm ente, Los anfitriones y la m ayor p arte de los ruteadores contiene sólo inform ación parcial de ruteo; ,dependen de las rutas p o r om isión p ara.en _ viar datagram as a lugares distantes. L a red global de. Internet resuelve el problem a del ruteo m e diante el uso de una arquitectura de ruteador núcleo en la que un conjunto d e ruteadores núcleo . contiene inform ación com pleta sobre todas las redes. Los ruteadores en el sistem a original de nú cleo de Internet intercam biaban periódicam ente inform ación de ruteo, esto significa qubi:si un solo , ruteador núcleo aprendía algo acerca de una ruta, todos los ruteadores núcleo.lo. aprendían tam bién. Para p revenir ciclos cerrados d e ruteo, los ruteadores núcleo tenían prohibido u tiliza r rutas porom isión. Un sistem a d e núcleo con una adm inistración única y central trabaja bien para una arquitectura • 'de red de redes construida con una sola colum na vertebral d e red. Sin em bargó, cuando una red se compone de varias colum nas vertebrales pares adm inistradas por separado, interconectando lugares diversos* la arquitectura d e núcleo no es suficiente. C uando los ruteadores intercam bian inform ación de ruteo por lo general' u til izan u rio de dos _ algoritmos básicos; vector-distancia o SPF. E xam inam os los detalles del G G P, el protocolo vectordistancia originalm ente utilizado para difundir inform ación de actualización dé ru teo {& través del . núcleo. C ada rutina de actualización GG P puede considerarse com o un com unicado que lista un - conjunto de redes, junto con el costo de ruteo para alcanzar tales redes. La m ayor desventaja de los algoritm os de vector-distancia es qu e realizan una distribución del cálculo de la ruta m ás corla que puede no ser convergente si el estado de las conexiones de red cam bia am enudo. O tra desventaja es que los m ensajes de actualización de ruteo crecen en extensión co n fo rm e se increm enta eí núm ero de redes.
PARA CONOCER MÁS La definición del sistem a de ruteador núcleo y de! protocolo G G P en este capítulo proviene de H inden y Shcllzer (RFC 823). Braden y Poste! (R FC 1009) tratan más especificaciones sobre ruteadores Internet. A lm quíst (R FC 1716) resum e estudios recientes. Braun (RFC 1093) y R ekhier (R FC 1092) analizan eí ruteo en la red d e colum na vertebral N SFN E T . C lark (R FC 1102) y B raun (R FC 1104) tratan las políticas basadas en el ruteo. En los siguientes dos capítulos, se presentan los pro tocolos utilizados para difundir la inform ación de ruteo entre localidades separadas y dentro de una . sola localidad.
e j e r c ic io s .j. 141
. Supongamos que un ruteador descubre que, para rutear un datagrama, debe regrosado por lá’hiisma interfaz, de red por la que llegó r:l duiagrama, ¿Qué haría? ¿Por qué? ■
V"-
250
14.2 Í P -
Ruteo: miel eos, pares y algoritmos (GC
Luego de leer el documento RFC 823 y el RFC 1009, explique qué hace un ruteador núcleo de inte en la situación descrita en la pregunto anterior.
14.3 v.; ¿Cómo utilizan los ruteadores en un sistema de núcleo ¡as. rutas por omisión para.enviar todos;! .datagramas ilegales hacia úna máquina específica? - ; . ;;v. 14.4 •* I maginetm ¿va po de estudiantes experimentando con un ruteador que conecta una red de área Jocáí’i Internet. Quieren anunciar su red al sistema de ruteo de núcleo, pero si accidentalmente anuncian riit de longitud cero para redes arbitrarias, el tráfico real de Internet puede desviarse de su ruta. ¿Cor púede e! núcleo protegerse de datos ilegales mientras acepta actualizaciones desde ruteadores; confiables?,
I? ■ •li
•K-.v. . \' =¿i r-?v v‘ •
14.5
¿Qúé:¿ríensajes ICMP genera un ruteador? -!
14.6
¿Como determina un ruteador núcleo original de Internet si un déiermiriadó vecino está “up” o Sugerencias: consulte el documento RFC 823.
•'
14.7
Suponga que dos ruteadores núcleo anuncian el mismo costo, k, para alcanzar una red dada, N. Descril Jlis circunstancias bajólas cuales el recorrido a través de utía de ellas puede requerir un número total i saltos menor que el ruteo a través de 5a oirá,' " ■
14.H
¿Cómo sabe un ruteador si un daiagrama entrante transporta un mensaje GGP? .
I4.i>
Considere cuidadosamente la actualización, d e l;vector-distancia mostrado en la figura 14.7. Dé tn razones por las que el ruteador actualizará esta labia con los tres aspectos mostrados.
Ü
'! • ■
mí ■
I
Ruteo: sistemas autónomos
15.1 Introducción ;En el capítulo anterior se introdujo la idea de la propagación dc ruta y se exam inó un protocolo que jíos ruteadores utilizan para intercam biar inform ación dc ruteo. En este capítulo se am plía el co n o ci miento sobre ia arquitectura dc ruteo en una red de redes. Se analiza el concepto dc sistem as a u tó n om os y se m uestra el protocolo que un grupo de redes y ruteadores operando bajo una autoridad ^administrativa para difundir ihform ación sobre la accesibilidad de redes hricia otros grupos.
15.2 Agregar complejidad al modelo arquitectónico ; E¡ sistem a.original de ruteo, de,núcleo, se desarroljó .cuando.Internet.conlaha con.una sola colum na vertebral (Imckhone). En consecuencia, parte de Ut m otivación dc .una arquitectura de núcleo fue proporcionar c onexiones entré redes de aren local y' ja cqlúm .na.vcrtebrál (v;er figura 14.1). P ara una red .de redes: con una. so iá : co lu m n a vertebral, m ás un conjunto de redes de área local c o n e c ta das, no e s .n c c c s a riiru n a c slru c tu rá aclicl.óhal.; C a d a:ru tea d o r eprídeé la; única, r e d lq c a l a la q u e :eíitá c o n ec ta d o .y : áp rerid e ;a c e re a d c todas jas otras¡ redes cbinu n ican d o sc a.triiyés d e la c o lu m n a ívcricbral con oíros ruteadores.- P or desg racia, tener, á todos^ los rú téa d ó rés.p a rtic ip a n d o d e m a nera directa en un protocolo de actualización de ruteo no es suficiente, salvo, para.redes dc redes , iriv.ialés: En prim er lugarr aun cuando, cada. localidad conectada a la red de redes, tenga solo .u n a.red local, úna arquitectura d é n ú c íc o .e s inadecuada.ya cjúc ésta ao.pucdc crcc crp a ra.ad a p tarse a.un,nú-, jn cro arbitrario dc ioealidades. En se g u n d o ,lu g a rfia m ayor parte de. las localidades tiene, nuil tipies;
-5 2
Ruteo: sistemas autónomos (GGP)'>>;«
redes de área local y ruteadores interconectados. C om o un ruteador núcleo se conecta a una sola red Y>en cada localidad, el núcleo sólo tiene conocim iento acerca de una red en la localidad. E n tercer lu-- ^ gar, una red de redes extensa, inicrconecta conjuntos de redes adm inistradas p or grupos indc-Y pendientes. U na arquitectura de ruteo debe proporcionar la vía para q ue cada grupo controle de ma-. Y ñera independiente el ruteo y el acceso. Luego de exam inar ias consecuencias de cada una de estas Y;’" ideas, aprenderem os cóm o un sólo m ecanism o de protocolo perm ite la construcción de una red dc-~ ’ redes que abarca varias localidades y perm ite q ue dstas conserven su autonom ía. ‘V ’-
15.3 Una idea fundamental: saltos adicionales (hops)
;
H asta aquí hem os analizado la arquitectura de una red d e redes con una o m ás colum nas vertebrales^ ", conectada p o r un sisfem a de ruteo de núcleo. Hem os considerado un sistem a de núcleo com o uivYrm ecanisino de ruteo central al que los ruteadores no-núcleo envían datagram as para su entrega,'.'-:1. T am bién hem os dicho que es im posible expandir de m anera arbitraria una sola colum na vertebral, , ■■ T ener m enos ruteadores núcleo que redes en una red de redes significa que tendrem os que m odifi-;! car nuestra visión de la arquitectura de núcleo o el ruteo será deficiente. Para entender p o rq u é , con- ■Y; siderem os el ejem plo de la figura 15.1 '
: - ruteador no :. : n ú cle o
-
: iu_ . :
,
Y f::,v¡.: Í.í , V ':,
F ig u r a 15.1:. Problem a del ¡saltó extra.. Los ruteadores. .que no. pertenecen al núcleo, .
.
. -
conectados a la colum na vertebra! d e la red, deben aprender rutas desde leas ruteadores núcleo para tener un ruteo óptim o.
En la figura, los ruteadores núcleo R t y Ri conectan las redes de área local / y 2 respectivam ente. D ado que intercam bian inform ación de ruteo, am bos ruteadores saben cóm o alcanzar am bas redes.', Supongam os que el ruteador Rj, no-núcleo, c o n sid eré al núcleo com o un sistem a de .entrega y selecciona a uno de los ruteadores núcleo, digam os7?/.para entregar todos los datagram as destinados a las redes con las qué no tiene contacto. Rj envía datagram as para la red 2 a través de la colum na .vertebra) de la' red, p a rae sto selecciona af ruteador núcleo Rj él cual debe enviarlos d e regreso, a través . de la colum na vertebral a l ru tea d o r/? ;. L a ruta óptim a, por supuesto, requeriría q u e R j enviara los datagram as destinados a la red 2 directam ente h acia R2. O bsérvese que Ja selección de ruteador núcleo no da resultados diferentes. Sólo los destinos que se encuentran más allá del ruteador seleccionado tienen i utas óptim as; todas las trayectorias que atraviesan otros ruteadores:de la colum na vertebral re q u ie re n d e un s a lto e x tra . N ó te se ta m b ié n q u e el ru te a d o r n ú c le o no p u e d e u tiliz a r m en sajes . de rédireccidnam iento IC M P para inform ar a / que tiene unanna>incorrecta porque los m ensajes de
I ^ K s c c v Í 5 .3 ......U n a ¡d ea fu n íia m u n la l: sa lio s a d ic io n a le s (h o p s)
253
. fcdircccionam iento IC M P sólo pueden enviarse hacia la fuente original y no h a c ia ' ruteadores >|1./interm edios.- " ^ .. -u :ú; • - •• ■ |£0--W , La anóm atía de ruteo ilustrada en la figura 15 ■l: sé conóce com ó problem a d e l salto extra (extra 0 hop). Para resolverlo será necesario que m odifiquem os nuestra visión de la arquitectura de núcleo: v ]'[;-:
T ratar un sistem a de núcleo como un ruteador central introduce un salto extra en ' '■ :la im y o r p a r te d el (ráficól Se necesita ún m ecanism o qué perm ita, a los ru te a d o re s-: ■■■■■
v r p e rm itir que ías localidades tengan m últiples redes y rutead ores significa q u e éi núcleo no Sh^icsta c o n ectad o a todas ¡as redes d é m a ríé ra 'directa, de tal form a q u e es necesario un m ecanism o í|ií(f'|idicionáf p a ra p erm itir q u e el sistem a de núcleo a prenda esto: C b n sid erem o s, p or ejem plo; el conjunto d e ¡redes y ruteadores m ostrados en la figura 1-5:2; P o d e m o sim a g in á r una conexión co m o fe& cstach una c om pañía o en un cam pus univ ersitario , don d e c ad a red c o rresp o n d e a un solo e d ificio ; evá un solo d epartam ento. ■■
Figura 15.2 . Ejemplo'dc múltiples recles y ruteadores^con una sola conexión dé columna . vcrtebralde red. Se necesita' un mecanismo para transferir !a mformnción de accesibilidad de lasredes ¡ocales adicionales haciii ct sistema de núcleo,-:
' S upongam os q u é la localidad tiene instalada sólo la red íocal/¿ y q u e h a o b te n íd o una dirección:
.¡:-cl.c¡red-.d;c redes para estay T am bién "im aginem os'que los: ruteadores R í,.R j y R j tienen rutas -parala v cuatro redes locales/así.coinó'rütás por.omisión que pasan el-tráficó,externo hacia eí rütéád.or n úclco: Rt- .Los anfitriones diréctam entc.conectados á la re d .lo c a l.¿ pueden com unicarse con o tras.redes.y Vi.ciialquier m áquina puede.ruiéár paquetes hacía el. exterior para otras localidades., dc la co lu m n a vertebral de la red, Sin.em bargo,,debido, a que.el ruteador R t,cstá conectado.sólo a.ía.red.local / , n a . puede tener conocim iento acerca de la red local 4. D écim o1; que, desde el punto de vista dei sistem a ; de núcleo, la red local 4 está oculta detrás dé la red local / . El punto im portante a q u í es que: .- .v-.v.v;-.
254
.Ruteo: sistem as autónom o1; (EGp)
.Como las localidades individuales pueden tener una estructura de com plejidad arbitraria, un sistem a de núcleo no se conecta directam ente hacia todas ¡as redes., Es necesario un m ecanism o que perm ita a los ruteadores no-núcleo, inform ar a l . núcleo sobre redes ocultas .. -,.Y. ., v; ; . R ecordem os que, adem ás de proveer al núcleo con inform ación sobre redes ocultas, necesitam os un m ecanism o que perm ita a los ruteadores no-núcleo obtener inform ación de ruteo desde el n ú c le o .1" Idealm ente, un solo m ecanism o debería resolver am bos problem as. La construcción de este m ecanis m o puede ser una tarea com pleja y sutil. Los puntos a cuidar, en, relación con esto, son la responsa- ' bilidad y la capacidad. ¿E xactam ente en que radica la responsabilidad de inform ar al núcleo? s¡ decidim os que uno dé los ruteadores debe inform ar al núcleo,;¿cuál de ellos será capaz de hacerlo? V eam os de.nuevo el ejem plo. El ru te a d o r/k es el ruteador más cercano asociado a ia re d jo c a | 4, pero c ste.se e n cu en tra a dos saltos del ru tead o r núcleo m ás cercano.. Así, R j debe d e p en d e r del.ruteado /?.) para rutear paquetes hacia ia red •/. El punto es que Rj no puede garantizar la accesibilidad de I red’local 4 por sí m ism o. El. ruteador K.? se encuentra a un salto del núcleo y puede g arantizar e l de paquetes, pero no está directam ente conectado hacia la red local 4. Así, parece incorrecto otorgar a Rj la responsabilidad de la red 4. R esolver este dilem a requerirá que introduzcam os un nuevo?:'; concepto. Las siguientes secciones tratan acerca de este concepto y dé un protocolo c o n s lru id d c n ^ tí torno a él.
15.4 Concepto de los sistemas autónomos
El rom pecabezas sobre el cúai los ruteadores deben com unicar inform ación de accesibilidad para los sistem as de núcleo se presenta debido a que hem os considerado únicam ente la m ecánica d e ia > ^ | arquitectura de ruteo en una red de redes y no hem os considerado los aspectos adm inistrativos. Las Y interconexiones, com o las que se m uestran eiv cl ejem plo tic 3a figura 15.2, que aparecen cuando 3 una localidad en la colum na vertebral de la red tiene una com pleja estructura local, no deben ser pensadas com o una red independiente m últiple, conectada hacia úna red de redes, sino com o una';-: organización única que tiene m últiples redes bajo su control. D a d o q u e las redes y los ruteadores se encuentran bajo una sola autoridad adm inistrativa; esta autoridad puede garantizar que las rutas in-"Y lernas se m antengan consistentes y viables; más aún, ¡a autoridad adm inistrativa puede seleccionar ^ a una de sus m áquinas para servir corno j a m áquina que aparecerá, ante ei m undo exterior com o el L,acceso hacia la red. En el ejem plo de la; figura .1.5.2, dado que los.ruteadores /í:, R_t y R¿ están bajo-:--.el control de una autoridad adm inistrativa se.puede arreglar que R¡ anuncie la accesibilidad para las , redes 2, 3 y 4 (asum im os que el sistem a de.núcleo ya tiene conocim iento sobre ia red / ya que uiV ... ruteador núcleo está conectado d irectam ente a esta). P ata propósitos d e ruteo a im grupo de; redes y ruteadores controlados por una sola autoridad:>:; adm inisirativá se le conoce c om o sistem a autónom o. Los ruteadores dentro de; ún sistem a a utónom a son libres.dé seleccionar sus propios m ecanisitios de exploración, prbphgacioni'validación y verifi* caeión ’d e la consistericia de las ru tásT N ó te sc q u eb a jo esta definición é í% te á d ó r núcleo en sí,form a. ^ un sistem a autónom o.'H em os d icho que los rutcadórcsnúclcooriginales dé Internet utilizaban el GGRu:.»;-; (G atew ay to G atew ay Protocol) para com unicarse entre ellos y qué, en la últim a versión, ya em plean ;; ' SPR E Á D . El cam bio fue realizadó sin afectar rulas, en oíros sistem as autónom os. En el siguiente
Scc.. 1.5.4
Conceptos ele ios slsic m:is autónomos
255
■capítulo, se . analizan, los. protocolos, que .empican, ahora los. .sistemas, autónom os para propagar inform ación de ruteo. ■,;:...■ ; .':'■■ ■■■••.•.•■• C onccpiualm enle la idea de un sisiem a autónom o es consecuencia directa y natural de la .generalización de ¡a arquitectura descrita en la figura 15.2, con:sistem as autónom os rem plazando redes de área local. La figura 15.3 ilustra !a idea. • P ara lograr que las redes ocultas dentro de iin: sistem a autónom o sean accesibles a través de Internet, cada sistem a autónom o debe acordar (a difusión de la inform ación de ía accesibilidad de la red hacia.los otros sistem as autónom os. Aun cuando los anuncios puedaivser enviados hacia c ualquier Esterna: autónomo,; en una. arquitectura de núcleo, es crucial que cada sistema; autónom o difunda información hacia un ruteador núcleo. U sualm ente un .ruteador en . un sistem a, autónom o; tiene la responsabilidad de anunciar rulas c interacluar de^m anera.directa con ¡uno de los ruteadores;núcleo. :Es posible, sin em bargo, tener varios ruteadores y que cada uno anuncie un subconjunto de redes.
Sistema \ autónom o 2 I
/ Sistema . ; 1 autónomo 3
Figura 15.3 Arquitectura de una red de redes con sistemas autónomos en localidades de . Ja columna vertebra! dé red. Cada sistema autónomo cstíí formado por varias redes y ruteadores buja una.sola autoridad administrativa.
Podría parecer qué nuestra definición.de sistem a autónom o es vaga, peroren la práctica las :fronteras entre sistem as autónom os deben ser precisas para perm itir que los algoritm os a u to m a tu a d o s tomen decisiones de ruteo. Por ejem plo, un sistem a autónom o, propiedad de.alguna com pañía, puede /(seleccionar no.rutcar, paquetes a través de otro sistem a autónom o propiedad de otra com pañía, aun .cuí)ndo;estcn directam ente conectados. Para hacer posible que los algoritm os tic ruteo autom atizados ..distingan entre sistcm as áutónom qs, a c a d a u n ó je .a sig n a 'ü t iy ü t fi i é r o 'd ^ -ja m ism a ; autoridad central quc;cstá a cargo de asignar todas ias direcciones de red. en internet. C uando dos riiieadores intercam bian inform ación de accesibilidad de red, el m ensaje transporta el id cn tü lca d o r de sistem a autónom o que el ruteador representa. :.v : Podem os resum ir las siguientes ideas: Una red de recles extensa d d TCP/IP llene una estructura a dicional para adaptarse a las fro n tera s adm inistrativas: cada colección de redes y ruteadores controlados p o r una autoridad adiuinistrativa se considera com o.un solo sistem a autónom o.
256
■ R u te o : s is t e m a s A u tó n o m o s ( E G P j-
Un sistem a autónom o tiene libertad p a r a seleccionar una arquitectura d e ruteo interna, p e ro debe reunir inform ación sobre todas su s redes y designar uno ó m ás ruteadores que habrán- de transferir- inform ación de accesibilidad hacia otros sistem as autónomos: D ebido a que la conexión de internet se vale de uria a rq u i tectura de núcleo, todos los sistem as autónom os deben transferir inform ación de a ccesibilidad hacia los ruteadores núcleo d e Internet. : ;
•'w
L a siguiente sección presenta los detalles del p ro to c o lo q u e utilizan ios ruteadores para anunciar la accesibilidad de red. En secciones posteriores regresarem os a cuestiones relacionadas c o rría arqui* lectura para analizar una restricción im portante que el protocolo im pone al ruteo. En estas seccio nes tam bién se m ostrará cóm o puede extenderse el m odelo de Internes. ••••
15.5 Protocoló de pasarela exterior (EGP) A dos ruteadores que intercam bian inform ación d e ruteo se les llam a vecinos exteriores, si pertcnc£ cen a dos sistem as autónom os diferentes, y vecinos interiores si pertenecen al m ism o sistem a auto nom o. El protocolo que em plea vecinos exteriores: para difundir la inform ación de accesibilidad;; otros sistem as autónom os se le conoce com o P rotocolo de Pasarela E xterior (E xterior G atew ay P ro to co iy o EG P, y los ruteadores que se utilizan se conocen com o ruteadores exteriores. En la conexión de Internet, el E G P es especialm ente im portante ya que los sistem as autónom os lo em -. plean para d ifundir inform ación de accesibilidad hacia e ls is íe m a de núcleo.
Figura 1 5 . 4 Huutraci ón conceptual dedos ruteadores exteriores, R i y K2, que utilizan el EGP para anunciar redes en sus sistemas autónomos luego de reunir la infamación. Como su nombre lo indica, los ruteadores exteriores están por lo general cerca de la orilla exterior de un sistema autónomo.
1 R e c o n te m o s
lo s c ie n tífic o s o rig in a lm e íitti u lili/» ib n a el l¿riñ in o '« » » /?t/c r/< r ÍP , e n lúgiur de n t u w f ó r :
Encabezado 'üc'incnsajes (EGP)
S c c . 15 .6
257
La figura 15.4 m uestra dos vecinos exteriores que utilizan el EGP. El ruteador 7?/' recoge información acerca de las redes cri el sistem a autónom o / y reporta esta inform ación al ru te a d o r/?:> mediante el EG P, m ientras’ei ruteador /?2 rcporta: inform ación desde ¿I sistem a autónom o 2; ' El E G P tiene tres características principales. Prim ero, soporta un m ecanism o dé adquisición de vecino que p erm ite a Un ruteador solicitar a otro un acuerdo para que ios dos com uniquen inform ación de acccsibilidad. D ecim os que'un ruteador consigue un p a r EG P (E G P peer) o un vecino EG P. Los pares EGP son vecinos sólo en el sentido en que estos intercam biarán inform ación de ruteo, con lo cual no se hace alusión á su proxim idad geográfica. Segundo, un ruteador prueba continuam ente si su vecino E G P está respondiendo. T ercero, los vecinos EGP intercam bian inform ación de accesibi lidad de red de m anera periódica, transfiriendo un niensiije de actualización d é r u te o ,........ !
15.6 Encabezado de mensajes (EGP) ■Para im plem eniar ias tres funciones básicas, el E G P define nueve tipos de m ensajes com o se m uesira en la siguiente tabla: 'V -i-í Tipo de mensaje EGP
Descripción
Acquisition Request Solicitud para que un ruteador se defina como vecino (par) Acquisition Confirm Respuesta positiva a la solicitud de adquisición Acquisition Refuse Respuesta negativa a la solicitud de adquisición Cease Request : ; Solicitud para terminar la relación con un vecino Cease Confirm Respuesta de confirmación para suspender la solicitud Helio Solicitud a un vecino para que responda si está activo IHeard You Respuesta al mensaje helio Poli Request1 : Solicitud de actualización de ruteo de red' r’ 1 Routing Update Información de accesibilidad de red ' Error " Respuesta a un mensaje incorrecto T odos los m ensajes E G P com ienzan con úni encábezado fijo que identifica el tipo de m ensaje. La figura 15.5 m uestra ei form ato de un encabezado EGP.
0
0 • VERSIÓN
Í6 CÓDIGO
TYPE
Figura-15.S
í
ESTATUS
NÚM. DE SISTEMA AUTÓNOMO
VERIFICACIÓN DE SUMA NÚMERO DE SECUENCIA
31
'
Encabezado fijo que precede a todos los mensajes EGPv í
El cam po d e ; encabezado V E R SIO N contiene un entero que identifica la versión dé E G P utilizada para el form ato del m ensaje. L os receptores verifican el núm ero de versión para com probar que el software que se em plea tiene la m ism a versión que el protocolo. El cam po' TY P E identifica el tipo .
¿HI •>,: ■
||||^ :: "
s l i f e V ' •:••
258
Ruteo: sistcmus amúnomns (EGP)
■
de m ensaje, ju n to con el cam po C O D E {C Ó D IG O ) que se uuliza.paracitstjnguir subtipos. El cam po'-/;. STATUS, (E STA TU S) contiene m ensajes que dependen de ía inform ación de estado. ... ..-sfíM é El E G P se vale d é una sum a cíe Verificación p a ra c o n ip ro b á rq ú ce i m ensaje llegó intacto. Utiliza '*■* e! m ism o algoritm o de verificación IP, tratando ,aí m ensaje E G P com pleto com o una secuencia^!#! ■enteros de 16 bits y tom ando el com plem entó ¿ u n o d e l com plem ento a uno dc la sum a. C uando realiza.- ,**' el cálculo, se asum e que el cam po, C H É C K SÚ M ( V ER IFIC A C IÓ N Ó É SU M A ) contiene ceros yrfcj<#fei m ensaje se llena con un m últiplo de 16 bits, añadiendo ceros. ’ ; El cam po A U T O Ñ O M O U S SY ST E M NU M (NÚM . D É SISTEM A A U T Ó N O M O ) tiene é : \ núm ero asignado deí sistem a autónomo, del ruteador que envía el m ensaje y el cam po SE Q U E N C E V N Ü M B E R {N Ú M E R O D E S E C U E N C IA ) contiene un núm ero que el em isor utiliza para asociar4: £ réplicas con el m ensaje. Un ruteador establece una secuencia de valores inicial cuando consigue un vecino c increm enta el núm ero de la secuencia cada vez que envía un m ensaje. El vecino responde^ con el últim o núm ero de secuencia que ha recibido, perm itiendo ai em isor establecer una correspon-’;
llll§®&
15,7 Mensajes de adquisición de vecino EGP
I [Sil I W Í00& 7& :-
Un ruteador envía un m ensaje d c adquisición de vecino p ara establecer com unicación E G P con otra ruteador. N ote que E G P .no.especifica p o rq u é o cómo-:sc!ecciona un ruteador a otro ruteador como ■ su vecino. A sum irem os q u e e sta selección la realiza la organización responsable de ia: administra- / ción dc ruteadores y rio; el softw are de-p ro to co lo .' ■ . —v-v, •••••••.•* Adem ás deJ encabezado esíandar con un núm ero cíe secuencia, el mensaje-’dc: adquisición dc “ vecino contiene valores iniciales para ün intervalo de tiem po que se em plea pára próbár si ¿I veeínofe,' está activó (llam ado intervalo de saludo ó h e lb inieh'al), y un u ú e n ’ala de sondeo (po//Í/ig íntervaiy^t que controla la frecuencia m áxim a de.actualizaciones de ruteo. El em isor proporciona un, intervalo des “ so n d eo n para esp e cific a r que,el recep to r no debe obtener sondeos m ás que den tro d o un intervalo ’ * de ti segundos.3 El em isor origi nal puede cam biar e) intervalo dc sondeo de m anera dinám ica,con forme transcurra el tiem po. A dem ás, cí intervalo dé sondeo que utilizan los pares puede ser asim étrico, lo que perm ite que el sondeo dc un elem ento del par sea más frecuente que el otro. La figura 15.6 muestra • el form ato del m ensaje de adquisición y las; respuestas.. .•
jgKm tí
i?.
*
K '"
íí?í
A'V;V.•
0
llB II I i: É |& í £ í :;í
16
8 .VERSIÓN
TYPE (3}
-- NÚMERO DE SECUENCIA
Figura 15,6
: v En l:ip rá c tic a ¿
31 ESTATUS
INTERVALO DE SALUDO
-i . '
Formato de! mensaje de adquisición de vecino EGP.' Los campos qiaV se encuentran después del encabezado especifican los parámetros iniciales utilizados por el protocolo.
Í;i m ;ty o r p a rte
e n v ía n la s .so licitu d es (Je s o n d e o .
a&i-}
24 >
NÚM. DE SISTEMA AUTÓNOMO
VERIFICACIÓN DE SUMA ,
INTERVALO DE SONDEO
t¿ ?':Vv:■-'•'^r
' CÓDIGO {0 a 4)
dü las ¡m p lim in c ió n e s e m p le a n e l in te rv a lo
:
.
. ...
•
--i
. •.
la fre c u e n c ia
e x ;ic ia a
. . . . . . . . . . . ......
In que?
Mcnsnjcs de accesibilidad de vccino EGP
Scc. 15.8-
259
El cam po C O D E identifica ci m chsajccspecífico com o se m uestra en ía siguiente tabla; Código 0 1 2 3 4
;
■
* Significado S Solicitud de adquisición Confirmación de adquisición Rechazo de adquisición Solicitud de interrupción : Confirmación de interrupción
•
15.8 Mensajes de accesibilidad dé vecino EGP El EGP perm ite dos form as de prueba para verificar si un vecino está activo. En el m odo activó; el ¡'ruteador prueba a! vecino periódicam ente enviando un m ensaje H elio (saludo) junto con un mensaíjc poli (sondeo) y espera una respuesta. En el m odo pasivo, un ruteador depende de su vecino para enviar en form a periódica m ensajes Helia o p o li Un ruteador opera en m odo pasivo utilizando in formación del cam po de astado de un m ensaje de accesibilidad (ver más abajo) para deducir si el par está activo y si el par tiene conocim iento de esta actividad. Por lo general am bos ruteadores operan en el m odo activo. . ;£ i Separar el cálculo de: accesibilidad de vecino ¡de!, intercam bio d é accesibilidad^ de ruteo-es importante porque perm ite dism inuir la sobrecarga de la red: Dado qu e la inform ación de ruteo de la red no cam bia d e m a n e ra tan frecuente com o el estado de las m áquinas de ruteo individualm ente^ no /es necesario transferirla tan a m enudo. Adem ás, los m ensajes de accesibilidad de vecino son pequeños ¿y requieren cíe pocos cálculos adicionales, en tanto que los m ensajes de intercam bio de ruteo son ^largos y necesitan m uchos cálculos. Así, separando las dos pruebas, los vecinos pueden realizar Apruebas frecuentem ente con.un m ínim o de cálculos.y.com unicación adicional..L¿ figura 15.7. m uestra fía solicitud de: accesibilidad de vecino que consiste sólo de ün encabezado de m ensaje' E G P .;
0
■■ '
VERSIÓN:
16 ■
8 TYPE (5)
VERIFICACIÓN DE SUMA
' •
CÓDIGO (Oo 1)
24
31 ESTATUS
NÚM. DE SISTEMA AUTÓNOMO
NÚMERO DE SECUENCIA
■. Figura 15.7/: Hormató dei mensaje de sondeode EGP. Bfvalor ílen CODE; especifica una . .. solicitud Helio, en lamo que ct valor l especifica una respuesta ¡Hcard Yo».
:■'■■'■■■ D ado que es posible'que el m ensaje H elio a la respuesta f H eard Y o n se pierdan en el trayecto, el EGP utiliza una form a de ¡a regla "d en , k no llegan '■ (k -o u t-o f-n )para determ inar si-im par o vecino ■'.■(peer) ha cam biado de un estado “ u p ” a un estado “ d o w n ". La m ejor forma de pensar este -algoritmo-, : es im aginando que un ruteador envía una secuencia continua 'de m ensajes Helio y. recibe respuestas l .
260
. .
Ruteo: sistem as aulónoinos (EGpj”i
Hearci Yoti, y pensar en una ventana form ada con los últim os n intercam bios. C uando m enos k de lo¡¡ últim os n intercam bios deben fáíiar para que el ruteador declare aLvecino en un estado “ dow n”-, y v ; por lo m enos j deben aparecer para que el ruteador declare al vecino en.un estado ' ‘u p " , una vez que' h a sido declarado “ d o w n ". El estándar del protocolo sugiere valores p a r a / y k que im plican que dos*' m ensajes sucesivos deben perderse (o recibirse) antes d e q u e eí E G P declare al p a re n estado “ do\vn”ó> (o " u p " ) . ' ’ ' , ■ . .y-.: La histéresis introducida p o r / y¡ ¿ tiene un efecto im portante en todo el desem peñó del EGP. C om o en cualquier algoritm o d e ru ie o , e lE G P no difunde cam bios innecesarios. L a razón es obvia;-' los cam bios no se detienen luego de que un ruteador los difunde a su par EGP. El p a r puede,1 propagarlos hacia otros ruteadores. M inim izar los cam bios de ruta rápidos es especialm ente impor-" tante cuando un par E G P em plea un algoritm o de vector-distancia para difundir cam bios, dado que ios cam bios continuos pueden hacer que ios algoritm os vector-distancia sean inestables. A sí, si iós®®; ruteadores exteriores reportaran cam bios dé accesibilidad cada vez que un m ensaje se pierde, estos' podrían ocasionar que el sistem a de ruteo se m antuviera en transición continúa.
15.9 Mensajes de solicitud de sondeo EGP Los m ensajes E G P de solicitud de sondeo y respuesta d e sondeo perm iten a un ruteador obtener i:i- ■: form ación sobre:la acccsibilidad de un ruteador..L a figura 15.8 m uestra el form ato del m ensaje. El cam po IP, SO U R C E N E T W O R K {REO FU ENTE;/P ) especifica una red c o m ú n .p ara los sistemas autónom os qu e estén conectados al. ruteador. La respuesta contendrá rutas que tienen distancias me didas con respecto a los ruteadores en la red fuente IP especificada.:
TYPE (2) -=
VERSIÓN.
VERIFICACIÓN DE SUMA
L
CÓDIGO (0 o 1) :
NÚM. DE SISTEMA AUTÓNOMO RESERVADO
NÚMERO DE SECUENCIA ;
ESTATUS
RED FUENTE IP
"
'
Figura 15.8:.. Formato del mensaje de sondeo de EGP; El-valor Oca CQDE especifica una solicitud í/¿'ííb, en tanto que el valor / cspúcínca-unarcspuesia í Heárd You.
Puede ser difícil entender p o rq u é en e tfórm ató E G P se selecciona hacer una solicitud de sondeo.-; y se específica una red fuente: Hay dos razones. Prim ero, recordem os que un ruteador conecta dos o m ás redes físicas. Si una aplicación en ei ruteador im planta EGP, podría no saber a qué interfaz ílegó la solicitud EGP^ A si, podría no saber hacia qué red rem itir la solicitud. Segundo, [os ruteadores que' corren E G P con. frecuencia reúnen., información para un sistema autónomo.entero. Cuando anuncian, la-acccsibilidad:;de r e d ,e l . ruteador .extérior envía a>los. vecinos un .conjunto, d e pares, Jo s cuales? especifican una red d e destino en el sistem a autónom o y.el ruteador utilizado para alcanzar tal destino;:;
■'Scc i 5.10
261
Mensajes de actualización de enrutamiemo EGP
P or- supuesto el ru tea d o r em pleado para alcanzar e! destino.dependc de en dónde se;.introduzca el
tráfico en el sistem a autónom o. La red fuente m encionada en la solicitud de sondeo especifica el pum o ¿n el,que los paquetes se introducirán al sistem a autónom o. La figura 15.9. ilustra la idea d e u n a red ..¡ .■ común utilízada;com o una base para ja informacióri dé la accesibilidad de red;
Figura 15.9
Ruteadores en dos sistemas autónomos que utilizan el EGP para comunicar í información de accesibilidad de red. Por medio do estos asteadores un mensaje de accesibilidad especifica rutas en una red común a ambos sistemas y desliaos accesibles. ......................- ............................... ......
15.10 Mensaje de actualización de enrutamiento EGP ..Un ruteador exterior envía tin m ensaje de actualización de ruteo o. su vecino E G P para transportar ■inform ación acerca de las recles accesibles: P or lo general el ruteador ha reunido la inform ación y la pone a disposición de un ruteador en otro sistem a autónom o. Ert principio, un ruteador qu e co rre el ÉGP puede reportar dos tipos de accesibilidad hacia un par. El prim er tipo consiste en redes de deslino que son accesibles com pletam ente dentro del sistem a autónom o del ruteador. El segundo lipa consiste en redes de destino de las que el ruteador tiene inform ación, pero qu e se localizan m ás allá de las fronteras del sistem a autónom o del ruteador. ¡ Es im portante entender q u e el E G P no perm ite:anunciar a cualquier ruteador la.accesibilidad hacia cualquier red de destino. La restricción lim ita a un ru te a d o r para que anuncie únicam ente destinos autorizados, esto e s ; ....................
.
....... . .................
E l EG P restringe a los ruteadores (que rio son núcleo) p a ra que anuncien sólo a aquellas redes com pletam ente accesibles desde dentro de su sistem a autónom o. ... Mediante esta regla, a veces llamada restricción de terceros de EGP se intenta controlar la difusión de información y permite que cada sistema autónomo seleccione exactamente, cóm o an u n ciar su accesi bilidad. Por ejem plo,:si en cada campus, universitario,se forma un sistema autónomo, üh ruteador en c! campus de unauniversidad dada puede reunir información acerca.de las.rcdes-en elcam pus y anunciarla a cualquiera que tenga una conexión a Internet en el cam pus, pero un cam pus no anuncia rutas para -re d e s en otros cam pus. Natural m ente la restricción de terceros no se aplica a los sistem as de núcleo.
llil®
262
R u te o : siM cm as a u tó n o m o s < E Ó ^ | f ¡ § ^ ¿ c c : 1 5 .1 1
M e d ic ió n d e s d e l¡i p e rs p e c tiv a del re c e p to r
263
¡.CUV.v:' ;•■ La figura 15’J O ilustra el form ato dé un m ensaje de actualización de ruíco; E l cam po Ilaníajj|g|É En cierto sentido, los m ensajes de actualización de ruteo EG P son una generalización de los ■■■W!NT.GWYS'y'-'#EXT:GWYS tiene el núm eró de 'ruteador interior y exlerior unidos eh e r m e r i s a j ^ ; E f ^ ^vínicnsajcs de actualización de ruteo GG P dado que estos se adaptan a varios ruteadores en lugar de a : distinción 'e n tre rútéadores interiores' y 'exteriores1perm ite' ál: rú té á d o r saber -'siglas''distancias''--sol^pí fS^iünó solam ente, A sí, el cam po de m ensaje de actualización de ruteo que sigue después de IP S O U R C E com parables. Por desgracia, es im posible establecer una distinción para las direcciones de ruteadores ~ $$$fif[FFWORK form a una secuencia de bloques, donde cada bloque tiene inform ación de accesibilidad únicos y ei form ato de m ensaje no contiene'm ayor inform ación. En ía práctica las impláritácione¿':deltÍil Ifiípa’ra uno de ios ruteadores de la red fuente. Un bloque se form a con la dirección ÍP de un ruteador. E G P resuelven el problem a al enviar m ensajes de actualización separados para ruteadores i n t é r i o ^ ^ |i&j[$i’rcd accesible desde este ruteador está listada junto con su distancia. C om o en ei G G P, en el EGP y exteriores. El c a m p o ¡P S O Ü R C E N E T W O R K indica la red desde la que se mide toda laa cc c sib iiiid tá ffi|. lítfí jas redes se agrupan en conjuntos en función de su ' ‘distancia". Para cada distancia, hay un contador
U sírf..-1:V J<>' *,
& * W s ''
!§$-¿¿;red, seguido de una lista de direcciones de red. L uego de listar todas las redes en una distancia l i j a d a , el patrón se repite para todos los valores de distancia, 0
8
16
VERSION
24
TYPE (1).
CÓDIGO {0)
VERIFICACIÓN
'
31
ESTATUS
: NÚM. DE SISTEMA AUTÓNOMO
NÚMERO DE SECUENCIA
¿INT. GWYS RED FUENTE IP
DIRECCIÓN IP DE RUTEADOR 1
*k\ &• * Cv;v ;v* - * ■v í"'* ^
ÍV-1'; \ ¿ Y
<\
RED 1 A U DISTANCIA D11
\ *;
H a c ía u n v e c in o e n o tr a s is t e m a a u tó n o m o
RED 2 A LA DISTANCIA Dn V*- :
-ío
v:-?y ‘_ r
|||> V -difcrcncia de la m ayor parte de los protocolos que difunden inform ación de ruteo, el EG P no inliCfdica sus propios costos de acceso a las redes de destino. De hecho, las distancias se m iden desde red de fuente com ún, así todas las distancias son correctas desde la perspectiva del par. La figuÍ|Vi¿ía-l5J l ilustra esta idea,
# DE REDES A D ir
r«.
T: T'r ^ ;;:::*^l \ " *■*t**\ X r f ." / ' *
j15.11 Medición desde la perspectiva del receptor
&EXT.GWYS
V.
'• i.''-
U DE REDESADiz
DISTANCIA D,2
R E D 1 A L A D I S T A N C IA D j
■:*.
2
R E D 2 A L A D IS T A N C IA D ^
# D E D I S T A N C IA S D I S T Á Ñ C IA D N i
! # D E R E D E S A Dn Í R E D 1 A L A D IS T A N C IA D n í . R E D 2 A L A D IS T A N C IA D n í
s -
U L T IM A R E D A L A Ú L T IM A D IS T A N C IA P A R A E L R U T E A D O R N
3*-.V' I ' Ih v > %&«•th
Figura 15.10 Formato de! mensaje cíe actualización tic ruteo IHGP. Todas ¡as rulas son: relativas a una red específica, El mensaje lista los ruteadores én la red y la : distancia de los destinos a lray¿s de éstos. Uña direccicin.de red contiene /, . % :: r3 -• 2 o.? octetos. ^ :'' U - ; ío J : -o;!;' ■ ¡ >' -■:*;' :
Figura 15.11
Ejemplo de un sistema autónomo.. 01= ruteador:./?’ corre el EGP y reporta distancias hacia todas las redes,, medidas: desde, la red-fuente, no'desdé su i propia tabla de ruteo..
f 264
0';
Rutea: sistemas autónomos i
15.13
v En ci ejem plo de la figura 15.11 el ruteador./fj ha sido designado para correr el E G P en de! sistem a autónom o. D ebe reportar la accesibilidad de las redes / a 4. D ebe reportar la red /. a cc esib le a través del ru tead o r R¡, las redes 3 y 4 como, accesibles d e sd e el ru tead o r R) y la com o accesi ble desde /??, Desde la perspectiva de R2, la red 2 está ubicada a una distancia 0 . Sin < se reporta a la red 2 a la distancia 7, que es ia distancia que existe si se m ide desde la red fuer
1.
&$•
15.12 La restricción clave de EGP W -: H em os visto que E G P restringe a los ruteadores perm itiéndoles anunciar sólo los destinos de' c om pletam ente accesibles dentro de! sistem a autónom o del ruteador. Sin em bargo, hay una íi ción m ás im portante im puesta por el EGP: ; : : " 1!
SI;
El E G P no interpreta ninguna de las m étricas de distancia que aparecen en los m ensajes de actualización de ruteo. L a regla especifica que un valor de 255 significa que la red es inaccesible, pero otros valoreé sV-V: también comparables si estos se refieren a ruteadores en el mismo sistema autónomo. En esencia el utiliza el cam pó de distancia para especificar si una trayectoria existe; el valor no puede usarse para la proximidad de dos rutas a menos que ambas se encuentren dentro de un solo sistema autónomo. Podem os ver ahora p or que un ruteador en un sistem a autónom o no debe anunciar la accesi lidad a redes en otros sistem as autónom os (esto es, porque existe Ja exclusión de tercero s)^ " "-■■vi observación esencial es ésta; cuando un ruteador aprende algo sobre una red en otro sistem a auto no obtiene una m edición universalm ente aceptada de distancias. Por ío tanto, no debería transferir m edida, A nunciar la accesibilidad con el EG P es ¡equivalente a decir; “ mi sistem a autórum o proporciona la trayectoria para esta red” . No hay fo rm a d e que el ruteador diga; “ mi sistem a au ió n u -' mo proporciona una posible ruta hacia esta red” . C onsiderar la-interpretación dé distancia nos perm ite concluir que el EG P no puede utilizarse.;, com o un algoritm o de ruteo. En particular, incluso si un ruteador sabe algo d e d o s diferentes rutas de ■ la m ism a red, n o puede saber cuál es más corta; Sin; inform ación de ruteó, debem os ser cuidadosas ■ para anunciar sólo la ruta que nosotros querem os seguir en el tráfico. C om o resultado, hay só iq :üiia5:1 trayectoria desde un núcleo hacia cualquier red. A sí pues, podem os resum ir lo siguiente; .
Sil-
..
.
D ebido a que el E G P sólo difunde inform ación de accesibilidad, restringe la topología de cualquier red de redes que utilice el EGP, a una estructura de árbol en la que un sistem a de núcleo fo rm a la raíz; no hay ciclos en tre otros sistem as autónom os conectados.
....
;
Problemas técnicos
265
La conectividad universal falla si el sistem a de ru tc o 'd e núcleo falla. Por supuesto es im probable que todo el núcleo de Internet falle sim ultáneam ente, pero hay ejem plos interesantes de fallas m enores. En particular, en varíás ocasiones el rápido crecim iento de Internet provocó sobreflujos en las tablas de ' los ruteadores núcleo. Para evitár ésto, el EGP s e ha instalado con éxito eri las rutas para las redes nuevas. Estas direcciones de red que nó pueden instalarse en ias tablas d e núcleo son inaccesibles desde m uchas partes de Internet. El EG P sólo puede anunciar una trayectoria hacia Una red dada. Ésto es, en cualquier instante dado, todo el tráfico ruteado desde un sistem a autónom o hacia una red, en otro sistem a autónom o, recorrerá una trayectoria, incluso si están presentes varias conexiones físicas. A dem ás, note que un sistem a autónom o exterior sólo utilizará una trayectoria de retorno aun cuando el sistem a fuente divida el tráfico que sale entre dos o más rutas; Com o resultado*.los retardos.y el desem peño entre un par de m áquinas pueden ser asim étricos, lo que hace que una red de redes sea difícil de m onitorear o depurar. El E G P no soporta com partir cargas de ruteadores entre sistem as autónom os arbitrarios. Si dos sistem as autónom os tiene varios ruteadores conectados, uno de ellos parecerá balancear el tráfico entre todos los ruteadores. El E G P perm ite a los sistem as autónom os dividir la carga por redes (por ejem plo, para dividirse ellos m ism os en varios subconjuntos y Tener varios ruteadores que anuncien particidncs), pero no soporta la m ayor parte de los procedim ientos generales para com partir cargas. .Y^ C om o caso especial del 'punto 3, e! EG P es inadecuado para optim izar rutas en una arquitectura q ue tiene varias colum nas vertebrales de redes intérconectadas en varios puntos. Por ejem plo, la interconexión entre N S FN E T y A R PA N E T , descrita en el capítulo 14, no puede utilizar ei E.GP sólo para intercam biar inform ación de ruteo si las rutas deben ser óptim as. D e hecho, los.adm inistradores dividen m anualm ente el conjunto de redes N S F N E T y anuncian algunas de estas hacia el ruteador exterior y otros hacia diferentes ruteadores. Es difícil conm utar hacia una trayectoria física alterna sí una de las rutas falla, especialm ente cuando las rutas atraviesan dos o más sistem as autónom os. Dado que EGP no interpreta distancias, terceras partes no pueden anunciar rutas y dependen del receptor para conm utar hacia rutas alternas si-una falla. En lugar de ello, la responsabilidad para seleccionar rutas de costo m ínim o recae sobre los ruteadores exteriores que anuncian accesibilidad.
í
El punto clavc aq u í es que cualquier red de redes que utilice el E G P para proporcionar ruti en tre sistem as autónom os form a una topología en form a de árbol, en la cual un sistem a autónom o$fe#$í' núcleo constituye la raíz. L a restricción en el E G P que produce una estructura de árbol resulta en parte de ía cvoluciói histórica de Internet centrada en una sola colum na vertebral de red. Aun cuando podría parecer alge £ í inocuo, ia restricción tiene algunas consecuencias sorprendentes,' 1 :
15.13 Problemas técnicos .. El E G P tiene varios puníos.dcbiles, m uchos de los cuales son tecnicism os triviales. Estas debilida..J ^ d e s deben repararse antes d e q u e el E G P tenga que soportar la rápida e xpansión del am biente de In-.V'Y tcrnct. A lgunos intentos para resolver.estos problem as se han concentrado en lo m ás urgente; redu¿X : cir el tam año de los m ensajes de actualización, R ecordem os de la figura 15.10 q ue los m ensajes de as autónom os extensos con m uchos ruíca/.actualización contienen largas listas de redes. Para. sistem sis
266
*}U
'11 ..
dores y. redcsi cí tam año de un m ensaje dc actualización dc ruteo. E G P por sí solo puede execdcíl Sj¿;dis(áncias en tres categorías. P or ejem plo, supongam os que los ruteadores dentro dc un sistem a mayor, parte de las MTU. de las redes. A lgo muy im portante, si un fragm ento de un datagram a í •autónomo em plean un valor de distancia inferior a Í28. Podem os establecer la regla de que, cuando pierde, el datagram a cnterq.debe retransmitirse..^ inform ación dc distancia a través dc la frontera de un sistem a autónom o dentro de ün solo grupo, Aun cuando se han,identificado m uchos problem as técnicos, varios intentos para producid íip ^ p 'distancia se deberá transform ar dentro de un rango q ué abarcará desde 128 hasta 191. Por últim o, nueva versión de EG P han fallado. Los esfuerzos conocidos como E C P 2 y EG P3 fueron abandonáf^Sl! f|K vpbdrcm os establecer lá regla dc que; 'cuando pasen valores de distancia a través1de las fronteras entré luego dc que los participantes se reconocieron incapaces dc,acordar un m étodo de solución y;;is ú | S fP&iiltis grupos, el valor tendrá que transform arse dentro del rango dc 192 a 254.-' Ei electo dc está detalles. En tanto se exploraban algunas posibilidades, los grupos de trabajo estudiaron el re m p la ^ III ^ ^ tr a n s f o r m a c ió n es obvio: para cualquier red de destino dada, ninguna trayectoria que se encuentre de EG P y decidieron que, puesto que existía la necesidad dc llevar a cabo muchos cam b íq ftt? com pletam ente dentro del sistem a autónom o tiene la garantía dc tener un costo m enor que la ruta de fundam entales, sería inadecuado realizar sim ples m ejoras. En consecuencia, el E G P continúa cn ujjq^§ flC&un'sistenia que se ubica en urt sistem a autónom o exterior. Adem ás, entre todas ¡as trayectorias que se y sin cam bios. -v --■■ ^■-..desvían al exterior del sistem a autónom o, las que se m antienen dentro del grupo tienen un costo m enor
M&VÜ ll
Ü Í£qU c las.que atraviesan las fronteras dei grupo. La ventaja clave de la transform ación m étrica es que ^ ' / ' s e vale dc un protocolo ya existente: el EGP. Las transform aciones perm iten a un adm inistrador dc fM iísistem a autónom o tener la libertad de seleccionar m étricas de distancias internam ente, lo cual hace ^ ív !p o sib le para otros sistem as ía com paración dc costos de ruteo.
15.14 Descentralización de la arquitectura internet
*® P £ ® 2
^
sfit ®s lg;lf P '- ; P
Wlk^
267
R u te o : s is te m a s a u tó n o m o s (E
■.*" - =.
Uos cuestiones im portantes respecto a la arquitectura se m antienen sin respuesta. La prim era sei¿n Íltf| íoca en la centralización: ¿cóm o puede una arquitectura de red de redes m odificarse para supriniír S i- 15.16 Resumen la dependencia en un sistem a de ruteo de núcleo (centralizado)?. La-segunda se relaciona con lo s ;jíÍÍ¡|| veles dc confianza: ¿una arquitectura de red de redes se puede expandir a fin de perm itir q t ^ l l l l cooperación c erc an a (c o n fia n za ) se de m ás en tre algunos sistem as autó n o m o s qu e en tre otrds'&í|§;f| pl^TritcrncL está com puesta por un conjunto dc sistem as autónom os, donde, cada sistem a autónom o Suprim ir toda dependencia de un sistem a dc núcleos no es fácil. A unque la arquitectura Ip-vfconsiste en ruteadores y redes bajo una autoridad adm inistrativa. Un sistem a autónom o utiliza el continúa evolucionando, las raíces de la centralización son evidentes en m uchos protocolos. Así, coífí5®£ fjS ^E x teriq r G atew ay Protocol (EG P) para anunciar rutas hacia otros sistem as autónom os. E specíficala m ayor parte del softw are se construye a partir dc protocolos existentes,'la inercia'se in crc m c n ta|ip ® |0 i^))Íe h lc tzu n ;sistem a autónom o debe,anunciar la accesibilidad de sus redes hacia otros sistem as antes los cam bios se hacen más difíciles y caros. A lgo tam bién im portante és qiic, debido a que los sistema^ ¡ : f v de que sus redes sean accesibles para fuentes con este sistem a. D ijim os que el E G P soporta tres de núcleo conectados a Internet son confiables, apoyados por un grupo de profesionales que u t i í r a i i ^ |; § § ^ fu n c ip n e s básicas: la adquisición.de vecino (par), la prueba de accesibilidad dc vecino, y el anuncio m ecanism os autom atizados para actualizar inform ación de ruteo, es muy pequeña la m otivación1párííli|;| 0 |^ ! d c racoesibiiidad hacia los vecinos. el cambio'. F in alm ente/conform e ei tam año de una red de redes crece!'el volum en d c ía información-' ■' La arquitectura de la red global dc internet consiste en una parte central (construida alrededor de ruteo qüe deben m anejar los ruteadores tam bién atimerilá. Sé debe contar ccin ü n ’H ic c a n isn ió p a ^ i^ ^ v i.': ¡ cte lacoium na vertebral N SFN E T ), con sistem as autónom os conectados al centro en una topología dc lim itar la inform ación necesaria'en cada nodo pues, de otra m anera, el tráfico dc a c tu a liz a c ió n jí^ i ^estructura de árbol. El sistem a de ruteo N S FN E T form a el núcleo central, en tanto que la “ pe rife ria ” inundará la red. / ^?íí'cpnsislc en redes de área local que tienen sólo una conexión hacia el resto dc Internet. El paso dc la ■'
'""""K"* 'y
li^V'cstructüra centralizada á la distribución com pleta requiere de cam bios sustanciales en protocolos com o I t S & G P ; ;, ■
•^:f?v:''
■":-
-
;
v
-
/-i-
—
'
.
15.15 Más allá de los sistemas autónomos
%:■
A m pliar la noción dc confianza entre sistem as autónom os es com plejo. La form a m ás fácil es agrú--;:-.'-¿ , CONOCER R/IAS ^ par sistem as autónom os de m anera jerárquica. Im agine, por ejem plo, tres sistem as a u t ó n o m o s í c n § ^ ^ ^ # k ; ;4^ ^ - ........■ tres departam entos adm inistrativos separados en un gran cam pus universitario. Es natural agrüpáríá|^|;ji:i^Iillis''(RFG 904) contiene las’ especificaciones1’formales del protocolo EGP;: U na de las prim eras :stos tres juntos, ya que com parten vínculos adm inistrativos, L a.m otivación.para agrupar jcfárquj&§$¿| fe;;S;yers iones del E G P se encuentra en R osen (R FC 827), que tam bién analiza lá restricción a una to p o sam entc ente nrovicne. ta noción Hn I .ns hitr>n
': '';
" ....:......■'■■■'■"
'!
■-•
^.co n fed eracio n es a m ó n o m a s c o rre s p o n d e n a la s tra n s fo rm a c io n e s q u e se e n c u e n tra n m á s a llá del v a lo r 191.
268
Ruteo: sistem as autónomos
-■'-ir'' s?S:'i?Vr
1009) iralaa los.requerimientos para ios ruleadores de Internet y resaltan algunos de. los p r o b l i ^ ||f f | con el E G P (ver tam bién el predecesor, R FC 985). L ougheed y R ckhler (R FC 1105) deseríberii^fSf B order G atew ay Protocol, ¿ G P . un protocolo, sem ejante al EG P utilizado dentro de N S F N E ^ ^ ||f B G P ha,,pasado a través de tres revisiones significativas; la últim a versión aparece en (RFC4;íj|jP§Í¡L y 1654). P’o r últim o, K irton (R FC 911) describe la im plantación am pliam ente utilizada (je] "'' EG P, el BSD , que corre bajo U N IX B erkcíey 4.3. ^
í&íV'S'^jr
-i
W & ií &&&'•; w*.0 W ¿
EJERCICIOS 1 5 .1
S i su localidad está conectada a NS FNET, averigüe si los ruleadores corren el EGP. ¿Cuántos n itó á c ío ^ l^ l difunde ÑSFÑET?
15.2
Las implantaciones del EGP utilizan un mecanismo “hold down” que liace que el protocolo para reféíáglfÉi. acepte una solicitud de adquisición desde un vecino para un üempo fijo, seguido de la recepción de$fi§|^| mensaje de solicitud de interrupción desde el vecino. Lea las especificaciones del protocoío^ralljl entender porqué.
■ c^5-?>VsS>
IL,,-
.-,.
15.3
Para las redes de la figura 15.2, ¿qué ruteadores deben correr el EGP? ¿Por qúé?7; J
15.4
La especificación formal del EGP incluye una máquina de estado finito que explica cómo opera el EGP estado down, en lugar de lomar desde el estado acquisiiion hasta el estado up]
15.5
¿Qué sucede si un ruteador en un sistema autónomo envía un mensaje de actualización de ruteo'EGP ii'-' ' de la red de redes?
16.1
Introducción
=
15.6
¿Pueden establecer dos sistemas autónomos un cicló de tuteo enviando mensajes de actualización EGP ■ hacia otro? Explíquelo. ■■■
15 .7
¿Los ¿u (¿adores deben tratar al EGP por sepaíado con respectó a sus tablas de ruíeo propias? Purejeaiplii, ¿un ruteador debe anunciar siempre accesibilidad si no cuenta con uria rutáliadá esa red en su tabla üli' .. ruteo? ¿Por qué sf o por qué no? ■■.-- . ■_-.
15.8
Lea RFC i <354 y compare el BGP4 con el EGP. ¿Que características adicionales soporta et BGP-17'
15.9
Si usted trabaja en una compañía grande, averigüe si ésta tiene más de un sistema autónomo. De ser así, ¿cómo intercambian información de ruteo?
15.10
¿Cuál es la mayor ventaja de- dividir una corporación multinacional extensa en varios sistemáis^ autónomos? ¿Cuál la mayor desventaja? %
15.11
Las corporaciones A y ti utilizan e¡ EGP para intercambiar información de ruteo. Para manteiMí® separadas Jas computadoras, de ti y limitar su acceso a las máquinas en una de sus reclcs^fecífl^ administrador de red en la corporación A, configura el EGP para omitir a N .en los anuncios enviados; hacia ¡i. ¿Es segura ¡a red N I ¿Por qué sí o porqué no?
|En;e¡ capítulo anterior se introdujo el concepto de sistem a autónom o y sé exam inó el protocolo E x terior G atew ay Protocol (EGP) que utiliza un ruteador para anunciar redes dentro de su sistem a a .otros sistem as autónom os. En este capítulo, se com pleta la panorám ica d e l'ru teo de red de redes examinando cóm o un ruteador en un sistem a;autónom o.aprende'sobre otras redes dentro de u n sistema autónom o. ; .
16 2 vÁiáós.'.'ruteádores.dentro.'de un.sistem a autónom o.se Ies llam a interiores con-respecto,a. otro. Por ¡ ejemplo, dos. ruteadores núcleo internet son interiores en com paración con otro debido a qiie el nú;:CÍeb.;formá un solo sistem a autónom o. Dos ruteadores en un cam pus universitario són considerados interiores con respecto a otros m ientras las.m áquinas en el cam pus; estén reunidas;en un s o lo s is te r nía autónom o. .. . . ¿Cóm o pueden ios ruteadores en un.sistem a autónom o aprender acerca de redes dentro del sistema autónom o? En redes de .redes, pequeñas que cam biam lentam ente, los: adm inistradores pue..dcivestablecer y m odificar rutas a m ano. El adm inislrador tiene,una: tabla d e redes^y.actualiza la ía• bla.si úna.red;nueva se añade o se elim ina del sistem a autónom o. P or ejem plo, considerem os la red . de. redes de la. pequeña corporación-m ostrada en la figura 16.1. El m teo para cada red de redes es
■ 'V'.
R u te a en u n s is te m a a u tó n o m o ( R IP , O S P F ,
16.2
271
R u lo s in te rio re s d in á m ic a s y c su u ic n s
Red 1
insignificante.porque sólo existe una m ta entre cualquiera de los dos puntos. El adm ínist.__ de configurar m anualm ente las rutas en todos los anfitriones y ruteadores. Si la red de redes (por ejem plo, si se añade una nueva red), el adm inistrador debe rcconfigurar las rutas en todas m áquinas.
Red 1
^•
II;
R ed 4 Figura 16.2
R ed 4
jm M
£V.
La adición del ruteador Rs introduce una ruta alterna cnlre las redes 2 y 3. . El software' de ruteo puede adaptarse rápidamente a una falla y conmutar rutas .automáticamente hacia trayectorias alternas.
. : A diferencia d e esto, la com unicación de.un;ruteador exterior,.para el cual el E G P :proporcio n a un estándar am pliam ente aceptado, no se ha desarrollado un solo protocolo que se u tilice con Figura 16.1 Ejemplo de una pequeña red de redes, formada por 5 redes Etíiemcí y 4 ru« les sistem as autónom os. Una de ias razones de esta diversidad proviene de la variedad de topoloteadores en una sola localidad. Sólo puede existir un ruteador entre cual CUd . .. j gias y tecnologías que se utilizan en los sistem as autónom os. Otra de las rázónes se deriva del com quiera de los dos anfitriones en estnred de redes. promiso entre la sim plicidad y la funcionalidad — los protocolos que son fáciles de instalar y corifino.proporcióriáji una funcionalidad sofisticada. Com o resultado, sólo un puñado c3é protocolos se : han vuelto populares; la m ayoría de los sistem as autónom os utiliza uno de.ello s exclusivam ente : La desventaja de un sistem a m anual es obvia; los sistem as m anuales no se pueden adaptar a ; . para difundir inform ación de ruteo internam ente. •’ ;" ' ' .. crecim iento o a los cam bios rápidos. En un am biente de cam bios rápidos com o el dé internet, tó. D ado que no se tratn de un solo estándar, utilizarem os el térm ino protocolo de p asarela integente sim plem ente no puede responder a los cam bios lo suficientem ente rápido com o para resolver fnor o IGP. (interior g átew ay protoco!) com o una descripción genérica pára referirnos a cu alquier los problem as; son necesarios pues m étodos autom atizados. Estos m étodos pueden tam bién ayudar;!’";algoritmo que utilicen ruteadores interiores cuando intercam bian infotm ación sobre accesibilidad a m ejorar la confiabilidad y la respuesta a las fallas en pequeñas redes de redes que tienen ru ia ? ;á í|¿ '^ |'Í^ . v dé red y ruteo. Por ejem plo, eí ruteador dé núcleo B utterfíy form a úh sistem a autónom o éspecialitentativas, Para ver confio; considerem os lo que sucede si añadim os úna ruta adicional a la r e d ,F e |; |j - j i zatio qxie utiliza SPR E A T com o su IGP. A lgunos sistem as autónom os utilizan el EG P com o su redes en la figura 16.1, obteniendo la red de redes que se m uestra en la figura 16.2. 3/- IGP, aun cuando esto casi siem pre tiene sentido para sistem as autónom os pequeños y que abarcan En arquitecturas de red de. redes que tienen v a n a s rutas físicas, los adm inistradores por lo r e ^ v ; ; ' redc¡, de f)rCa iocal con capacidad de difusión. e le c c io n a n una L n íc n ililft m f n n n m n r i i ííi a ! n ilm if f n r * .• g uiar sseleccionan una de ellas; como, ruta prim aria. SÍ el ru tead o r instalado Oa l o largo de la trayeétó-£% Lii figura 16.3 ilustra un sistem a autónom o que utiliza un IGP para difundir accesibilidad e n ria prim aria falla; las;rutas-se deben cam biar para enviar el tráfico hacia una ruta'áltem atÍva;"i(ÉaM ^I^........ tré ruteadores interiores. ■ ■’ ' ■ b ia r las rutas m anualm ente; tom a tiem po y es; una la b o r propensa' a los e rro res. 'A si ,■inc 1u s b :íe á ^ M W En la figura, IG P t se rem ite ai protocolo de ruteador interior utilizado dentro de! sistem a au.i'_LV_»._— ..á^ ^ 1 *• I t • > 'í V •jj’'.'; Kni'll f«0rl <“1n pequeñas redes d e redes debe usarse un sistem a autom atizado para cam biar las rutas r á p i d a m e n i e g | | g s ^ n0n ¡ e ¡G p , se rcm ite aS p r o to c o lo ;^ ! izado d e n tro d e l sistem a autónom o 2, La .figura tam de m anera confiable. -¡i.;;:/;:;;. ¡ í.-;:?'.;'..:. 1 biéii ilustrium a idea im portante: Para autom atizar de m anera segura; el trabajo de información sobre, la accesibilidad de una reu1;::,; «.i .......... ' ' w mf^ w m dada, los ruteadores interiores norm alm ente se com unican con otros, intercambian información d eaccef® Un solo ruteador, p u ed e utilizar 2 diferentes protocolos de ruteo siniultáneanieiisib;lidad de red o inform ación de ruteo de red, a partir de la cual la accesibilidad se puede deducir. Úria^Vtü f e ; té, uno pa ra la com unicación a l exterior del sistem a autónom o y otro parix la c o vez que la información d e accesibilidad para un sistema autónomo completo se ha ensam blado^ ^ m unicación al interior d el sistem a autónom o. ! los ruteadores en el sistem a puede anunciarlo a otros sistem as autónom os utilizando el EGP.
itl
_
w $ £ " . ■ £S ? v : ; : l 'r
R ed 5
Red 5
272
Ruico en un sísiema autónomo (RIP, OSPF. 11
Soc. 16.3
Protocolo de información de ruteo (RIP)
273
■nuevas versiones, surgen m ás problem as. Un estándar RFC aparecido en ju n io de 1988 hizo posi b le que los vendedores aseguraran la i nteroperabilidad. El protocolo subyacente RIP es consecuencia directa de la im plantación del ruteo de vectordistancia para redes locales. ,En principio, divide las m áquinas participantes en activas y p a siv a s (silenciosas). Los ruteadores activos anuncian sus rutas a los otros; las m áquinas pasivas listan y actualizan sus rutas con base en estos anuncios, pero no anuncian. Sólo un ruteador puede correr : RIP de m odo activo; un anfitrión debe utilizar el m odo pasivo. \ ruteador q ue corre R IP de m odo activo difunde un m ensaje cada 30 segundos. El m ensaje contiene inform ación tom ada de la base de datos de ruteo actualizada. C ada m ensaje consiste de ;t fiares, donde cada par contiene una dirección de red IP y un entero que representa la distancia hacia iesta red. RIP utiliza una m étrica de conteo de saltos (Jiop count m etric) para m edir la d istancia ha;ciá un destino. En la m étrica RIP, un ruteador define un salto2 desde la red conectada directam ente, Figura 16.3 Representación del concepto de dos sistemas autónomos, cada uno utiliza ;dos saltos desde la red que está al alcance a través de otro ruteador, y así sucesivam ente; D e esta su propio IGP internamente, pero se vale del EGP para realizar la comuni cación entre un ruteador exterior-y el otro sistema. .; ; nianera, el núm ero de saltos (nutnber o fh o p s) o el contador de saltos (hop ccw/it) a lo .largo de una trayectoria desde una fuente dada hacia un destino dado hace referencia al núm ero de ruteadores que un datagram a encontrará a lo largo de la trayectoria. Debe ser obvio que utilizar el conteo de saltos para calcular la trayectoria m ás corta no siem pre produce resultados óptim os. P or ejem plo, En particular, los ruteadores q u e corren e¡ ÉG P para anunciar accesibilidad p o r lo general ;-U una trayectoria con un conteo de saltos igual a 3 que cruza tres redes .Ethernet puede ser notablecesitan correr tam bién un ÍG P p ara o btener inform ación desde e l interior del sistem a autónom o. v mente más rápido que una trayectoria con un contador de saltos igual a 2 que atraviesa dos líneas . .,1^1 seriales lentas. Para com pensar las diferencias tecnológicas, m uchas im plantaciones R IP perm iten fe ^ íq iie los adm inistradores configuren artificialm ente los contadores de saltos con valores altos cuan16.3 Protocolo de información de ruteo (RIP) deban anunciar conexiones hacia redes lentas. ■ Tanto los participantes RIP activos com o ios pasivos “escuchan” todos los m ensajes difundiU no de los ÍG P m ás am pliam ente utilizados es el P rotocolo de Inform ación d e R uteo {RIP, Rou-y'h; >;-V dos y actualizan sus tablas de acuerdo al algoritm o vector-distancia descrito anteriorm ente. Por íing Inform ation P roiocol), tam bién conocido con el nom bre de un program a que lo im p le m e n to ,^ :'-' ^ e j e m p l o , en la red de redes de la figura 16.2, el ruteador R¡ difundirá un m ensaje en la red 2 que routed.1 É l softw are routed fue originalm ente diseñado en la U niversidad de B crkeley en C alifornia;^; ; V:. contiene el par ( / ,/ ) , dando a entender que puede alcanzar la red I a! costo I. Los ruteadores R? y ^ . . Rs recibirán la difusión e instalarán una ruta hacia la red / a través de Ri (al costo 2). D espués, los para proporcionar inform ación consistente de ruteo y accesibilidad entre las m áquinas de su red lo: ruteadores R> y Rs incluirán el par (1,2) cuando difundan sus m ensajes RIP en la red 3. Finalm ente, cal. E ste se apoya en la difusión de red física p ara realizar el intercam bio de ruteo r a p id a m e n te .\N c ^ ^ ií^tpidos los ruteadores y anfitriones instalarán u na ruta h acia la re d L ■,.■■■■■ fue diseñado para usarse en redes de área, am plia (aunque ahora así se hace).' . ■ . . . . '-v: - Q 'n RIP especifica unas cuantas reglas para m ejorar el desem peño y la confiabilidad. Por ejem C on base en las prim eras investigaciones; de enlaces de redes realizadas en la c o rp o ra c ió jó il^ ' • X erox en el Centro de Investigación de Palo A lto (PA RC), el routed im plem enta un protocolo d é n ^ |i l || •' ypío, una vez que un ruteador aprende una ruta desde otro.ruteador, debe conservar esta; ruta hasta ;7 - que aprenda otra m ejor. En nuestro ejem plo, si .los ruteadores R: y R¡ anuncian ¡a red 1 al costo 2, vado del P rotocolo de Inform ación de R uteó N S de Xerox, pero se generaiizó para^cubrir varias m ilias de redes. . . .-í los ruteadores Rj y Rj instalarán una ruta a través del que logre anunciarlo prim ero. Así pues, p o d e mos resum ir lo siguiente: Ál m argen de m ejoras m enores con respecto a sus predecesores, la popularidad de RIP, comojg¿ un IGP, no reside en sus m éritos técnicos. Por el contrario, es el resultado ele que B erkeley d istrib u -/^ yó el softw are routed ¡unto con su p opular sistem a 4B SD de U N IX. A si, m uchas localidades;'^'; TCP/lP. adoptaron e instalaron ro u te d y com enzaron a utilizar R IP sin considerar sus m éritos o l i- :• rnitaciones técnicas. U na vez. instalado y c o m e n d o , se convirtió en la base d el.ruteo.local y varios--;grupos de investigadores lo adoptaron para redes am plias. '
'
. Pora p re v en ir que los ruteadores oscilen entre, dos o m ás trayectorias de costos iguales, IUP: especifica que se deben co n se n 'a r las rutas.existentes hasta.queaparezca una ruta nueva con un costo estrictam ente menor.
¿Q ué sucede si falla el prim er ruteador que anuncia en la ruta (es decir, si queda fuera de fun Posiblem ente el hecho m ás sorprendente relacionado con el RIP es q u e .fue ' c ó n s t n j t ó o ^ ^ f ^ ^ . cionamiento)? RIP. especifica .que iodos los escuchas deben asociar u n tiem po lím ite a las.rutas que adoptado, antes d e que se escribiera u n estándar form al. L a m ayor parte-de las im plantaciones, sc-^y deriva del código Berkeley, teniendo entre sus lim itaciones para el entendim iento del p ro g ra m a d lo '® por m edio d a Cua ndo un ruteador instala una ruta en su tabla, inicia un tem porizadetalles no. docum entados y sutilezas relacionadas con la. intcroperabiíídad. C onform e aparecen .dor para tai ru ' a ‘ E stc tiem po debe iniciarse cada vez q ue el ruteador recibe otro m ensaje RTP.anun-
Stilig
1:1 n o m b re p ro v ie n e d e ¡ti c o n v e n c ió n d e U N IX d e ¡n scrtn r u n a “ d. a lo s n o m b re s cié lo s p r o c e s o s d o c n io n ; s e pro- .. v ;- ' n u n c ia “ ro u ic - d "
A lg u n o s p r o to c o lo s d e fin e n las c o n e x io n e s d irc c ta s c o n un c o s to c e ro ,
w 274
Ruteo en un sistema íiutónomo (fUP, OSPF, H
Protocolo dii información de rutea (R!P)
275
ciando la ruta. La ru ta queda inválida si transcurren 180 segundos sin que el ruteador h aya reci ¿o una ruta hacia la red 1 a un costo bajo, calculando que ahora se encuentra a 3 saltos para alcanun anuncio nuevam ente. I^zar la red / (2 para que alcance la red /, más / para alcanzar R?) e instalará una nueva ruta a RÍP debe m anejar tres tipos de errores'ocasionados p or ¡os algoritm os subyacentes. En través ele 7?:. La figura 16.4b describe el resultado. En este punto, si R¡ o R; reciben un datagram a m er. lugar, dado que el algoritm o no especifica detección de ciclos de ruteo, R IP debe asum ir destinado para la. red /, rutearán el.datagram a de regreso y asi sucesivam ente,hasta que su tiem po los participantes son confiables o deberá tom ar precauciones para prevenir los ciclos. En segundó^ cié vida lim ite se cum pla. lugar, p ara p revenir inestabilidades, R IP debe utilizar un valor bajo para la distancia m áxim a; En ' as subsecuentes di fus iones de RIP para ios dos ruteadores no se resolverá el problem a ráble {RIP utiliza / 6), Asi, para una red de redes en la que es válido un contador de saltos de cerca := pidamente. En el siguiente ciclo dé intercam bio de ruteo, R¡ difundirá sus tablas de rutas com pleJ6, los adm inistradores deben dividir la red de redes en secciones o utilizar un protocolo alterriáttél C.;. jas. Cuando R : aprenda que las rutas de R t hacia la Red i tienen una longitud igual a 5, ésta calcuvo. T ercero, el algoritm o vector-distancia em pleado po r RIP crea un problem a de convergeiiciii'f§--V|ará una nueva longitud para tal ruta,-haciéndola igual a 4.. En el tercer ciclo, R¡ recibe un reporte lenta (slo)v convergence) o conteo al infinito (count to w jin ity ), problem a en el cual aparecerán ,;dcl increm ento desde Ri e increm enta la distancia e n su tabla a 5. Este proceso continuará contando consistencias, debido a que los m ensajes de actualización de ruteo se difunden lentam ente a t r á y é |í ||í fcíjjasta.el infinito de RIP de la red. Seleccionando un infinito pequeño (16) se ayuda a lim itar la convergencia lenta, peró *’» '^ - - ^ '^ se elim ina.: La inconsistencia en la tabla de.ruteo no es exclusiva de RIP. Este es un problem a fúnda tal que se presenta cuando cualquier protocolo vector-distancia en el que los m ensajes de a c tu a liz ó ción transportan únicam ente pares de redes de destino y distancias hacia estas redes. Para comprender el problem a considerem os el conjunto d e ruteadores m ostrados en la figura 16.4 La figura describe rulas hacia la red 1 para la red de redes m ostrada en la figura 16.2.
)]¿ \¡y
... Figura 16.4
■
$í:
W
El problema de lá!cbnvergcnciá lenta. En (a)'tfés' rittcadortis que tienen una . 1 ruta hacia la red /. En (b) ¡a conexión hacia la red / ha desaparecido, pcro': •■ Rj ocasiona un ciclo cerrado al anunciarlo.
Solución al problem a de la co n verg en cia lenta sfá ra el ejem plo de la figura 16.4, es posible resolver el problem a de la convergencia lenta m edianuna técnica conocida com o actualización de horizonte separado (split horizon update). C uando o ;, se utilizan horizontes separados, un ruteador registra la interfaz por la que ha recibido una ruta par: licuinr y no difunde esta inform ación acerca de la ruta de regreso sobre la m ism a interfaz. En el ejemplo, el ruteador no anunciará su.ruta.de longitud 2 hacia la red 1 de regreso hacia el rutea dor R¡, así, si Rt pierde su conexión hacia la.red /, podrá detener el anuncio de la nita. Luego de unos ^ \ cuantos ciclos de actualización de ruteo, todas las máquinas.podrán acordar que la red es inaccesible. llfíS íii embargo, ia separación d e horizonte no abarca todas las topologías como el ejercicio lo sugiere. - O íra fonna de pensar el problem a de la convergencia lenta es en térm inos de flujo de infor-
. . . . . ble. u n a vez que i i' ^ : • / difundir la inform ación. Por desgracia, un ruteador no puede saber si fa ruta a ltcrn ativ a'd ep en d e justam ente de ¡a ruta que ha desaparecido. A sí, la inform ación negativa no siem pre se difunde con rapidez. Hay una frase que resum e la idea y explica el fenómeno:
. •••
■■ :
Las buenas noticias viajan con rapidez y las m alas lentamente. .
Otra técnica utilizada para resolver el problem a de ¡a convergencia lenta em plea ún m étodo ^ ■ . . . . . . í. . C om o se m uestra en la figura I6.4a, el ruteador R¡ tiene una conexión directa hacia la red r. / v' conocido com o holctdów n (m antener abajo). Esta técnica obliga a los ruteadores participantes a igasí tiene úna ruta en su tab la'co n la distancia J; éste incluye la rutaren süs'diftisibnes p e r i ó d i c a s / E p i v ^ ; V:aorar inform ación acerca de úna red durante un periodo'de tiem pdjfijó luego de la recepción de un m teador R? ha aprendido la ruta desde R¡, instala la n ita en su tabla de ruteo y anuncia la ruta con;;: . .una distancia igual a 2. F in a lm e n te ,R¡ ha aprendido la ruta d e R? y la anuncia con una distancia.?.' .^:';;.¡Lr segundos. La.'idea es esperar lo suficiente com o para asegurar que todas las m áquinas reciban A hora, supongam os que la conexión de R¡ hacia la red l falla. R¡ áctualizará su tabla de r u t e ó - his malas noticias y no aceptan un m ensaje erróneam ente que está fuera de fecha. Se debe notar inm ediatam ente para hacer la distancia igual a 16 (infinita). En la siguiente difusión, /?, reportará éí:K5v ji;;r ' que (odas las m áquinas participantes en un. intercam bio RIP necesitan u s a ru ñ a ndción idéntica de .alto c o sto 'd e ia ruta; Sirieim bargoí a m en o s qüb'efpt'otocblO ineluya m ecanism os ex tra'p ara p r e v ^ ^ í feííKlióiii'down o pueden presentarse ciclos de ruteo. La desventaja d e ja técnica hoid dow n es que, si se -. , nirlo, cualquier otro rutéador.podriá difundir sus rutas antes que R ¡ ; r' .......■• « R: logra anu n ciar sus rutas ju sto después de que la conexión de R¡ los m ensajes de /?; y. seguirá el algoritm o usual de vector-distancia:
270
Ruteo en un sistemo mnónomo (RJP, OSPF. HELLO}'
U na técnica.final para resolver el problem a d e la convergencia lenta se conoce com o poisdfe reverse .3 U na vez que una conexión desaparece, el ruteador anuncia la conexión c o n s e rv a n d o ,^ entrada de inform ación por varios periodos de actualización e incluye un costo infinito en la d |f¿ ^ sión. Para hacer el poison reverse m ás efectivo, se debe com binar con las triggered upcioies {actuadíiz a d o n e s activadas). Las actualizaciones activadas obligan a un ruteador a qu e envíe una difusión inm ediatam ente que recibe m alas noticias, en lugar de esperar el próxim o periodo de difusión. A¡. enviar una actualización inm ediatam ente, un ruteador m inim iza el tiem po en que es vulnerable por recibir las buenas noticias. ■ T P o r desgracia, m ientras la activación de actualizaciones, el poison reverse, la técnica hold dow n y la de horizonte dividido resuelven algunos problem as, tam bién inducen a otros. P or ejem-, pío considerem os lo que sucede con la activación de actualizaciones cuando m uchos ruteadores' com parten una red com ún, Una sola difusión puede cam biar todas las tablas de rutina, activando un’ nuevo ciclo de difusión. Si el segundo ciclo de difusión cam bia las tablas, activará m ás difusiones, Esto puede conducir a una avalancha de d ifusiones.4■- 1 T anto el uso de ía difusión, que potencialm ente puede provocar ciclos de ruteo, com o el uso* de la técnica hold dow n para prevenir la convergencia lenta pueden hacer que R IP sea m uy ineficiente en una red de área am plia: La difusión’ siem pre ocupa un ancho de banda im portante. Aun' cuando no se presenten problem as de avalancha, el hecho de que todas las m áquinas tengan difu siones periódicam ente significa que el tráfico se increm enta conform e el núm ero de ruteadores au m enta. La posibilidad de que los ciclos de ruteo puedan presentarse es m ortal cuando la capacidad de la línea es ¡imitada, U na vez que las líneas com ienzan a saturarse po r los ciclos de paquetes; puede se r difícil o im posible para los ruteadores intercam biar los m ensajes de ruteo necesarios para' rom per el ciclo. T am bién en una red de área am plia, los periodos hold dow n son m ás largos que los" tcm porixaüores utilizados por los protocolos de alto nivel, lo cual puede concluir su periodo?des tiem po y conducir a la ruptura de conexiones. A pesar de que estos problem as son bien conocidos, m uchos grupos continúan utilizando R IP com o un IGP en sus redes de área am plia.
16.3.2
Form ato del m ensaje RIP
Los m ensajes R IP pueden se r clasificados, a grandes rasgos, en dos tipos: m ensajes de información? de ruteo y m ensajes utilizados para solicitar inform ación. A m bos se valen del m ism o form ato, con sistente en un encabezado fijo seguido p o r una lista opcional de pares de redes y distancias. La fi gura 16.5 m uestra el form ato de los m ensajes: En la figura, el comando COM M AND especifica una operación de acuerdo con la siguiente tabla: Comando 1 2 3 4 5
Significado
•
-
Solicitud para información parcial o completa de ruteo Respuesta con distancias de red de pares desde la tabla de ruteo del emisor Activar el modo de trazado (obsoleto) Desactivar el modo de trazado (obsoleto) Reservado para uso interno de Sun Microsystems
N . d e i T .: te x tu a lm e n te a n tid o to o c o n tra v e n e n o . 5’a ra a y u d a r a e v ita r las c o lis io n e s , R IP r e q u ie re q u e ead n ru te a d o r e s p e re u n p c q iie ñ o la p s o d e tie m p o a le a to rio a n te s tic e n v ia r u n a a c tu a liz a c ió n d e a c tiv a c ió n .
. . .■
¡rgcc; i6.3
ú
277
Protocolo de información de ruteo (RIP)
0
-■■■■
8
COMANDO (1-5)
v : ;
VERSIÓN (1)
FAMILIA DE RED 1
: 16
24
::
31
DEBE ESTAR PUESTO ACERÓ DEBE ESTAR PUESTO A CERO
DIRECCIÓN IP DE LA RED 1 DEBE ESTAR PUESTO A CERO DEBE ESTAR PUESTO A CERO DISTANCIA HACIA LA RED 1 FAMILIA DE RED 2
DEBE ESTAR PUESTO A CERO
DIRECCION {P DE LA RED 2 DEBE ESTAR PUESTO A CERO DEBE ESTAR PUESTO A CERO DISTANCIA HACÍA LA RED 2
va .: ,. ’ " Figura Ió .5 ^x"""
Formato de un mensaje RIP. L uego del encabezado de 32 bits, c! m ensaje contiene una secuencia de pares, donde cada par consiste en una dirección
•r
IP de red y un entero para la distancia hacia la red.
v U n ruteador o anfitrión puede solicitar inform ación de ruteo a o tro ;para e n v ia ra n com ando \¡¡,request. El ruteador responde a la solicitud m edíante el com ando respónse. Sin em bargo, en la m avyoría de los casos, los ruteadores difunden m ensajes de respuestas no solicitados periódicam ente. 'Él cam po V ER SIO N ( C E S I Ó N ) contiene el núm ero de la versión del protocolo (a c tu a lm e n te '!) y utiliza el receptor para verificar qiie interpretara el m ensaje de; m anera correcta.
16.3.3
C onvenciones de d ireccío n am ien to RIP
í'-La generalidad de RIP es tam bién evidente en la form a en que transm ite direcciones de red. Él for' niato de dirección no está lim itado al uso con TC P/IP; puede utilizarse con m últiples conjuntos de ; ' protocolos de red. Com o se m uestra en la figura 16.5, cada dirección de red reportada por R lP pue. 'fie tener una dirección de hasta 14 octetos. Por supuesto, las direcciones IP necesitan sólo 4; RIP ■ especifica que los octetos restantes deben ser iguales a cero.5 Él cam po F A M IL Y O F Ñ E T / ídcntííl;• ca !a fa m ilia 'd é ‘protocoló bajo la q u e ja dirección de red deberá interpretarse. R IP utiliza valores ^.•asignados para fam ilias de direcciones bajo el sistem a ¡operativtí Ü N IX 4B SD (las direcciones. IP .. están asignadas a un valor 2). ipi • A dem ás de las direcciones norm ales IP, RIP utiliza la convención de que la dirección 0.0,0.0 x? denota una ruf a p o r om isión: RIP asocia una m étrica de distancia para todas las rutas anunciadas, v
5. L os d isc ñ n d o rc s se le c c io n a ro n c! te r c e ro d e s e is o c te to s p a ra a s ig n a r la d ire c c ió n IP de! c a m p o d e d ire c c ió n , a.f in
A ’ a s e g u ra r una a lin e a c ió n d e 32 b its.
; ..
Y-^r¿a 27g
íluu:o en un sistema autónomo (R H \O 5 P F ,H n L L 0 )V ^ :
incluyendo las nitas por om isión. A sí, es posible hacer que dos ruteadores anuncien una ruta pok¿£-oniisión a diferentes m étricas (esto e s una ruta hacia ej resto de la red de redes), haciendo una eüas de ruta prim aria y la otra de ruta d e respaldo- : .. El cam pó’ final en :cada entrada de inform ación en un m ensaje RIP, D IST A N C E TO N E T j ^ í r contiene un contador entero de la distancia hacia la red especificada. La distancia es m edida en sa !< V í tos de ruteador, pero los valores están lim itados al rango éntre / y 16, con la distancia 16 utilizada,.' ^ para dar a entender una distancia infinita (esto significa que la ruta no existe). -- : •
16.3.4
T ran sm isión de m ensajes RIP
i r-.
Los m ensajes RIP no contienen un cam po de longitud explícito. D e hecho, RIP asum e que los mecanism os de entrega subyacentes dirán a! receptor la longitud de ún m ensaje entrante. E n particuvVV lar, cuando se utiliza con el TC P/IP, los m ensajes R IP dependen dei UDP para inform ar al receptóte-,., ia longitud del m ensaje. R IP opera el puerto 5 20 en UDP. A un cuando una solicitud R IP puede orí-7¿Vé ginar otro puerto U D P, el puerto de destino U D P para solicitu d es es siem pre 520, que es el puerto1; de origen desde el cual en principio R IP difunde los m ensajes, El uso de RIP com o protocolo de ruteo interior lim ita el ruteo a una m étrica basada en conta-'v-? dores de saltos. Casi siem pre los contadores de saltos proporcionan sólo una m edición general de la/*..' respuesta de red o de la capacidad que no produce rutas óptim as, A dem ás, calcular rutas con base’f'V en el conteo m ínim o de saltos tiene la severa desventaja de que hace.el, ruteo relativam ente estáti-Cjf' co, dado que ías rutas no pueden responder a los cam bios en los cargas.de .la red.
16.4
Protocolo Helio
El protocolo H E LL O proporciona un ejem plo de un IGP que utiliza una m étrica de ruteo basada en'- v_■retardos.cn. la red en lugar de contadores de saltos. A pesar de que ahora H ELLO es obsoleto, es o ,, im portante en la historia de In tern et porque fue él IG P em pleado entre los prim eros ruteadores “ fuzzball” de la colum na vertebral N SF net. H ELLO es im portante para nosotros porque propcfrfip! ciona un ejem plo de un algoritm o vector-distancia que no utilizan contadores de saltos. HELLO proporciona dos funciones: sincroniza ios relojes entré uri conjunto de m áquinas y - : perm ite que cada m áquina calcule las rutas de trayecto más corto hacia su destino. Así, ¡os m ensa je s H E L LO transportan inform ación de sello’de hora asi com o inform ación de ruteo. La idea básica^wiv oculta o subyacente e n H E L L O es.sencilla: cada m áquina participante en ej intercam bio H E L L Q $ |§ m antiene una tabla de sus m ejores Estim aciones de jos relojes e n fas m áquinas vecinas. A n te s;d e ^ |;| transm itir un paquete, una m áquina añade su selló de hora copiando el valor d e reloj actual d e n t r o ^ del paquete. C uando un paquete ¡lega, el receptor calcula ei retardo; actual en e l’erilace! Para haceW v;^ lo, el. receptor sustrae el sello de hora en el paquete entrante d é su valor estim ado para el r e l o j : a c r ^ tual en el vecino, D e m anera periódica, las m aquinas sondean á sus vecinos a fin de restablecer süs';;|& estim aciones para Jos relojes. v. - ■ ' ; ' ' '■ Los jn en sajes H E L LO tam bién perm iten a las m áquinas participantes calcular nuevas nitas. El algoritm o trabaja en form a parecida a RIP, pero utiliza retardos en lugar d e contadores de salto: ^ C ada m áquina envía periódicam ente a su vecino una tabla de los retardos estim ados para todas'lasíói||
íT
Tó ^
gcc 1ÍÍ4
l’roiocoio Hülto
279
rotras m áquinas. Supongam os que la m áquina A envía a la m áquina B una labia de ruteó que éspeci\ jíc a destinos y retardos. B exam ina cada entrada de inform ación en la tabla. Si los retardos actuales •r ’ de B para alcanzar un destino dado, D, son m ayores que el retardo desde A hasta B m ás e lre ta rd o *'{' desde B hasta A, B cam bia su ruta y cavia el tráfico hacia D vía .4. Esto es, B rutea el tráfico hacía V j y toma ia trayectoria de retraso más corto. Com o en cualquier algoritm o de ruteo, MELLO no puede cam biar rutas rápidam ente o se volvería inestable. La inestabilidad en un algoritm o de ruteo produce un efecto de oscilación de l-Vdos estados en el cual el tráfico conm uta ‘‘de ida y de regreso” entre rutas alternas. En el prim er es' V (ado, la m áquina encuentra una trayectoria ligeram ente cargada y de m anera abrupta conm uta el t r á f i c o hacia ésta, sólo para encontrar que com ienza a estar com pletam ente sobrecargada. En el se gundo estado, la m áquina conm uta el tráfico de regreso de ia ruta sobrecargada, sólo para encontrar que la trayectoria com ienza a sobrecargarse, y el ciclo continúa. Estas oscilaciones pueden jpresehr tíitse. Para evitarlas, las im plantaciones de H ELLO seleccionan cam biar rutas sólo cuando la d ife rencia en el retardo es grande.: '■ '■ La figura 16.6 m uestra el form ato del m ensaje HELLO , E l.protocolo es m ás com plejo q u e él. femnato de m ensaje indicado puesto que distingue las conexiones de redes locales de los saltos ^múltiples hacia afuera, ios lím ites de tiem po caducan en entradas de inform ación en las tablas-de rtitco y utiliza identificadores locales para los anfitriones en lugar de direcciones IP com pletas.
'0" .
■
24
16
■■■"■■31
FECHA
SUMA DE VERIFICACIÓN HORA SELLO DE HORA RETARDOt
Figura 16.6
á p \-íí-.\
.
ENTRADA LOCAL
ANFITRIONES
.... DESPLAZAMIENTO^
RETARDO*
DESPLAZAMIENTO 2
RETARDO^
DESPLAZAMIENTO^
Formato dei mensaje HF.LLOX Cada mensaje transporta una entrada de da tos para la fecha y la liará; así cómo un selío de hora que cí protocolo utilí' za para estimar tos retardos de re d ,: : . . . '
El cam po C H É C K .S Í/M ( V E R IF IC A C IÓ N D E SU M A ) contiene linar sum a de verificación re: . iíicionada con eí m ensaje, el cam pó D A TE {FECH A) c o w im vi la fecha local del em isor y el cam po •. TÍME contiene la hora local de acuerdo al reloj del em isor' El cam po TIM E S ST A M P (SE L L O D E ^.HOHA) se utiliza.para calcular el ciclo com pletó o (v iaje'redondo);, El cam po con el' nom bre ifH O STS especifica cuántas entradas de inform ación siguen en la; lista de anfitriones y el cam pó llam ado LO C AL E Ñ T R Y (E N TR AD A LO C AL) apunta hacia la lista para m arcar el bloque de entradas de inform ación utilizadas p or lá'réd local. C ada introducción de , información contiene dos cam pos, D E L A Y ( RE TR A SO ) y O F F SE T (D ESPLAZAM IENTO )^. <\u£
280
Hutco en un sistema ¡íuiónomo (R iP, OSI’F, H í;LL0}
proporcionan, ej retraso p ara alcanzar un-anfitrión y la estim ación actual del em isor respecto a la d ¡ 0 fcrencia entre el reloj dei anfitrión y el reloj del.em isor, : :
16.5
Combinación de RIP, Helio y EGP ;;
H em os observado ya que un solo ruteador puede usar tanto ;un. IGP para asociar inform ación de r ü \ , ' 1 teo dentro de su sistem a autónom o com o un EGP para anunciar rutas hacia otros sistem as autónom os. En principio seria fácil construir una sola pieza de softw are que com binara los dos protocolos e luciera posible asociar rutas y anunciarlas sin la intervención.hum ana..E n la práctica obstáculos*, " técnicos y políticos hacen que esto sea m uy com plejo, . . , r ; ^ ‘, T écnicam ente, tanto los protocolos-IG P com o RIP y. H ELLO son protocolos de raleo. Un rateador utiliza estos protocolos para actualizar su tabla de ruteo con base en U ünform ación que ad- , ■ quiere de otros.ruteadores ubicados en su sistema, autónom o. A diferencia de los, protocolos de r u - , teo interior, el EGP. trabaja además,:con la tabla de ruteo usual de un ruteador. Un ruteador utiliza ej EGP para c o m u n ic ar-in fo rm a ció n de ¡ accesibilidad hacia o tro s.;sistem as autónom os, inde- pendientem ente de su propia tab la.d e ruteo. Asi, routed, el p ro g ram a UNIX: q u e im planta RIP, - , anuncia inform ación desde la tabla de ruteo local y cam bia la tabla de ruteo local cuando recibe ac- - 1 tualizaciones, D ependen de estas m áquinas que utilizan RIP para transferir los datos correctamen-L ' te. En contraste, el program a que im planta e! EG P no anuncia rutas desde la tabla de ruteo local* r J ................. m antiene u n a base de datos separada de accesibilidad de redes; Un ruteador.que utiliza e lE G P para.anunciar accesibilidad d ebe'teriér cuidado de difundir 1 sólo las rutas que tiene autorizado anunciar o podría afectar otras partes de la red de redes. Por ejem plo, si un rüteador en un sistem a autónom o logra difundir una distancia de ruta 0 para una red en la U niversidad de Pürduc cuando no tiene esta ruta, RIP instalará ia ruta en otras m áquinas y co m enzará a pasar el tráfico dirigido á Pürdue hacía el ruteador q u e in ic ió el error. C om o resultado, será im posible para algunas m áquinas en eí sistem a autónom o llegar a:Purdue, Si el EGP propaga ’ ■ este e rro r fuera deí sistem a autónom o,' podria se r im posible alcanzar P urdue desde algunas partes'V: / de la red de redes............................ .......................... .......................................... .... ....... . : El program a gated* com bina m últiples IG P y EGP de acuerdóla: un conjunto de regí así restringen las rutas anunciadas hacia los ruteadores exteriores. Por ejem plo, g a téd puede a c e p ta r^ /: m ensajes R IP y m odificar la tabla de aiteo de las,com putadoras locales com o sucedería con el p ro -'.^ / ; gram a routed. Puede anunciar hitas desde el interior de su; sistem a''autónom o, utilizando el EGP.1 Las reglas perm iten a un adm inistrador de sistem a.especificar exactam ente cjué redes g a ied podrán y no podrán anunciar y cóm o reportarán distancias para estas redes; A si,:aun cuando g a ied no es un IGP, ju eg a un papel im portante en el ruteo porque dem uestra que es factible construir un m ecanis- , m o autom atizado enlazando un IG P con un EG P sin sacrificar, la seguridad. t ;■ . G dted realiza o tra tareá-útil al im plantar transform aciones m étricas. R ecordem os del capUiilops*? :'1 5 '^ ü e las.extensiones para.E G P perm iten a los sistem as autónom os tom ar.decisiones d e \ru te o jn .^ a s: • teligcrités;m ientras iódó¿ los ruteadores que utilizan EGP acuerden una interpretación.am plia dé la®®.. ■m étrica de distancias. En particular, el ’ñitéádÓr dentro ele üd sistem a autónom o debe acordar el uso**® de valores Ü6 distancia m ás allá de un um bral fijó, digamos. 128. Cada vez que un ruteador e x te r io f e ^
1:1 n o m b re g a itx ! so
p ro n u n c ia "g a to d " d e “g;i(c d n c n io n ".
■Scc:-\6.6
Protocolo de SPF ubicno (OSPF)
281
¡anuncia accesibilidad fuera de su sistem a autón o m o ,'p ero 'd en tro de su confederación autónom a, (debe tran sfo rm a r la^ rh étrícá: de las-distancias hacia úri-rango m ay o r (p o r ejem plo 128-191). La transform ación tiende a m antener el tráfico dentro de un siste m a a u íó n o m ó increm entando artifi cialm ente el costo hacia las rutas exteriores: Finalm ente, los ruteadores transform an distancias h a cia un rango m ayor (esto es 192-254), cuando pasan a través de las-fronteras de una confederación autónom a, para forzar al tráfico a m antenerse dentro de tal confederación. D ebido a que g á fe d p ro porciona la interfaz entre su sistem a autónom o y otros sistem as autónom os, puede im plantar está :transform ación fácilm ente. • : . y.-;.-:,-
16.6 Protocolo de SPF abierto (OSPF) £ n el capítulo 14, dijim os que el algoritm o de propagación de rutas SPF escala m ejor que los a lg o ritmos vector-distancia. Un grupo de trabajó de la Fuerza de T area de Ingeniería de Internet ha d i señado un IGP que utiliza el'alg o ritm o SPF; Llam ado Opim S P F (OSPF), el nuevo protocolo se prepone varios objetivos am biciosos. ■ La especificación está disponible en ia inform ación pública, lo que la hace üri estándar abierto y que cualquiera puede im plantar sin pagar licencias de uso. Los diseñadores esperan qué muchos vendedores soporten O S PF y lo conviertan en un reem plazo popular para protocolos p ro pietarios. : ■;iJ: ; ?1: : ;■■■ ..nO'vV;.o El O SPF incluye un ruteo de se rv id o de tipo. Los adm inistradores pueden instalar m últi ples rutas hacia un destino dado, uno por cada tipo de servició1(por ejem plo, retardo bajo o rendi miento alto). C uando se rutea un datagram a, un ruteador que corre O SPF utiliza la dirección de destino y el cam po de servicio de tipo en un encabezado ÍP para seleccionar una ruta. El O S PF está entre los prim eros protocolos TCP/IP que ofrecen un ruteo de servicio de tipo, ? :ji¿ « El O S PF proporciona balance de carga. Si un adm inistrador especifica m últiples rutas hacia un destino dado con el m ism o costo, el O SPF distribuye el tráfico éntre todas ¡as rutas de la misma m anera. Por el contrario, el O S PF se encuentra entre los prim eros IGP abiertos eii ofrecer ?,balance de carga; los protocolos com o RIP calculan una sola riUá para cada destino. o Para perm itir ci crecim iento y hacer las redes de una localidad fáciles de m anejar, e! OSPF perm ite que una localidad divida sus redes y ¡"oteadores en subconjuntos llam ados ■áreas. Cada área es autónom a; el conocim iento de la topología de un área se m antiene oculto para las otras áreas. A sí, varios grupos dentro de una localidad dada pueden C ooperar en el uso del O SPF para rutear, lo que perm ite que cada grupo conserve ia capacidad de cam biar su topología de red interna de m anera independiente. •-.- v -'v'/...-: ■ 9 El protocolo O SPF especifica que lodos los intercam bios.entre ruteadores deben se r a u tenticados. El O SPF perm ite una variedad de esquem as de autenticación y tam bién perm ite seleccionar un esquem a para una área diferente al esquem a de otra área. La idea detrás de la áú tenlicación es garantizar que sólo ruteadores confiables difundan-inform ación de ruteo. Para enten d er por qué éste podría se r un problem a considere qué .piiéde su ced er cuando se usa RIP, el cual no tiene la •'•capacidad'ae autenticación. Si una persona m aliciosa.utiliza un:i com putadora p e rso n alp a raip ro p a. gar m ensajes RIP anunciando rutas de bajo costo, otros.ruteadores y anfitriones que estén-.dom eñ ado RIP cam biarán sus m ías y com enzarán a enviar datagram as hacia ia com putadora p e rso n a l.. .
, 282
* g i :
££:•> /. £ f^^'-"-IÍ | Ü ; ¡ ¿ - ;-V «SSrí'V;,! ’, •.
«
.
;: e ¡ .. .
.. I I # : ; . '; '. : : .
Sañ?«íi.v^:;/>-;*,!■'•’QV1 ,■ %!■&:}&'.-' -"::: 4-síS:íí"': : ;..;:^ V-V
w -i,
R u ic o en u n s is te m a n u tó n o m o (R IP , O S P F , H E L t O p p | i i t , .
...(t. . • .-. El O S PF soporta rutas específicas para-anfitriones y rutas de subred así como, rutas é s g ^ | Í | 0 | | B cificas de red. T odos estos tipos pueden se r n ecesarios en una.red de redes e x te n s a .,. ; .. Para a daptar redes de accesos m últiples com o Ethernet, el O S PF am plía ei algoritmo.S.P.F§:B I ^ %#. descrito en el capítulo 14. D escribim os ei algoritm o utilizando un grafo de.punto a punto y d i c i c h ^ |$ || do que cada ruteador qorre SPF difundiendo periódicam ente m ensajes de. estado.de enlace so B r^ íH l# & cada vecino accesible. Si se tienen K ruteadores conectados.a una red E thernet, éstos d ifu n d irá rí^ É ,? :: m u m ensajes de accesibilidad, Eí O S PF m inim iza la difusión perm itiendo una topología de grafo c o ¡r6 |||j|¡§ piejo en el que cada nodo representa un ruteador o una red. C onsecuentem ente, el OSPF- p erm i.te^id M f todas las redes de accesos m últiples tener un ruteador designado (llam ada com puerta designada£^g£$ desig n a ted gatew a y, en el estándar) que envía m ensajes de estado de enlace en nom bre d e todos ío sl^ fÉ i enlaces de la red a los ruteadores conectados con la red. El O SPF tam bién se vale de cap a cid a d & p $ li$ de difusión de hardw are, si existen, para entregar m ensajes de estado de enlace. - • ; * Para perm itir una flexibilidad m áxim a, el O SPF perm ite que los adm inistradores d é sc r¡§ S |p ftt ban una topología de red virtual que haga abstracción de los detalles de las conexiones f í s i . c j a s í P ^ I ^ I ejem plo, un adm inistrador puede configurar un enlace virtual entre dos ruteadores en el grafo/de& flflruteo, aunque la conexión física entre los dos ruteadores requiera de com unicaciones a trav é sc d éfv lp l una red de tránsito. , ® El O S PF .perm ite a los m teadores intercam biar inform ación de ruteo apren d id a-d esd c^S ||$ | otras localidades (extem as). Básicam ente, uno o más ruteadores con conexiones hacia otras lo c a Íii¿ ^ :^ | dades reciben inform ación sobre otras localidades y la incluyen cuando envían m ensajes de a c tu a ii^ f lp ^ zación. El form ato de m ensaje distingue entre inform ación adquirida de fuentes externas e i n f o r ^ ^ ^ m ación adquirida de ruteadpres en el interior de la localidad, para evitar am bigüedad acerca d e l a ^ ^ f fuente o de la confiabilidad de las rutas.
1 6 .6 .1
F o r m a to d e i m e n s a j e O S P F
.
..............
¡
C ada m en saje O S P F co m ie n za con u n .en c ab e za d o fijo de 24 octetos com o se m uestra,en;Ia;.fi gura 16.7. :_
# f ' t f ? .' »
: V
Éfc
;: 16
-. 'VERSIÓN (1)
TIPO
24:
31
LONGITUD DE MENSAJE
DIRECCIÓN !P DEL RUTEADOR FUENTE; ÁREA ID f e -
SUMA DE VERIFICACIÓN
TIPO DE AUTENTICACIÓN
AUTENTICACIÓN (octetos 0-3) AUTENTICACIÓN (octetos 4-7) |? ílr
Figura 16.7 Encabezado 'fijo tic 24 ocíelos del mensaje OSPF. ■v! ’
'
i--
Scc.’ i 6.6
283
i Protocolo cíc SPF abierto (OSPF)
El cam po VERSIO N especifica la versión del protocolo; E l cam po TYPE (TIPO ) identifica el Upo de m ensaje según ío siguiente:
Tipo
Significado V
'
Helio.(se utiliza para pruebas de accesibilidad) Descripción de Base de datos (topología) Solicitud de estado de enlace :, n Actualización de estado de enlace . Acuse dé recibo de estado dé enláce . , El cam po SO U R C E R O U TÉR ÍP A D D R E S S (D IR E C C IÓ N IP D E L R U TE A D O R F U E N TE ) tiene la dirección del em isor y el cam po con el nom bre AREA ID tiene un núm ero de identificación de 32 bits para el área. ... , D ado qué cada m ensaje puede incluir la autenticación, el cam po A U T H E N T IC A T IO N TYPE ( TfPO D E A U TE N TIC A C IÓ N ) especifica qué esquem a de autenticación se está utilizando (actu al m ente;'O signifida que no se está em pleando ninguna autenticación y I que sé está usando una sim ple clave de acceso)!
16.6.2
F orm ato dei m ensaje H elio de O SPF
El O SPF envía m ensajes /;c?//o en cada enlace periódicam ente para establecer y probar la a cc esib ili dad del vecino. La figura 16.8 m uestra el formato.V. ”
0 ....
8
16
:
24
31
ENCABEZADO OSPF CON TIPO = 1
MÁSCARA DE RED .............DEADTÍMER
HELLO INTER
GWAY PRIO
RUTEADOR DESIGNADO RUTEADOR DESIGNADO DE RESPALDO DIRECCIÓN !F DE VECINOi
: ,
DIRECCIÓN IP DE VECINO?. ■. ■ ■ - 1-1: *.... ......:...................... v
;*
*........ .
DIRECCIÓN IP DE VECINOn
Figtint |6 .8
Formato del mensaje del OSPF: Uní pár d é ruteatlbres; vecinos in(t:rcambian estos mensajes periódicam ente para probar la accesibilidad.
284
Ruico en un sistema autónomo (RIP, OSPF, HELLQ)-
. . El cam po NETIVORK M A SK (M ÁSCARA D E RED) contiene una máscara para la red sóbre la cual se está enviando el m ensaje (ver el capitulo 10 para mayores detalles sobre las máscaras). El cam- ■ po D E A D TIMER contiene el tiem po en segundos después del cual se considera sin actividad a un veci no que no responde. E! cam po H E LLO IN TE R es c\ periodo normal, en segundos, entre m ensajes BE LLO. Él cam po G W A Y PRIO es un entero que señala la prioridad del ruteador y se utiliza en ia selec— ción de.un ruteador designado de-respaldo; Los.cam pos con el nom bre D E SIG N A TE D ROUTER (RU TEADOR D ESIG NAD O ) y B AC K U P D ESIGNATED'ROU TER (RUTEADOR D E SIG N A D O D E R E S P A L D O ) contienen direcciones IP que proporciónáii la visión d’e l em isor del n itcad o r designado del ruteador designado de re sp ald a para la're d sobre la que está enviando el. m ensaje. Por último, los cam pos llam ados NEIGHBÓR,, IP A D D R E SS (D IR E C C IÓ N IP D E VECINO„) contienen las di recciones IP de todos ios vecinos d e lo? que el em isor ha recibido recientem ente m ensajes Helio.
16.6.3
F orm ato del m ensaje de d escripción de la base de datos del Ó SPF
Los ruteadores intercam bian m ensajes de descripción de base de datos Ó S PF para inicia]- su base de datos de la topología dé red. En el intercam bio, un rateatíbr sirve com o m aestro,, m ientras que otro es un esclavo. El esclavo envía acuses de recibo de cada m ensaje de descripción de base deí datos con una respuesta. La Figura 16.9 m uestra el formato. D ebido a que puede se r extensa, la base de datos de la topología puede dividirse en varios* m ensajes utilizando los bits / y M, El bit / expuesto a / en el m ensaje inicial; el bit h l expuesto a 1 si siguen m ensajes adicionales. El bit S.indica si un m ensaje fue enviado po r un am o (v alo r 1) o por un esclavo (valor 01 Él cam po D A T A B A SE SE Q U E N C E N U M B E R (N Ú M E R O D E SECUENCIA D E B A SE D E D A TO S) num era ios m ensajes secuencialm ente, así el receptor puede saber sí uno?
16
24
29
31
ENCABEZADO O S P F COM TSPO - 2
I US
DEBE ESTAR PU ESTO A CERO NUMERO DE SECUENCIA D É & A SE DE DATOS •TIPO DE ENLACE ID DE ENLACE' ADVERTISING ROUTER NÚMERO DE SECUENCIA DE ENLACE SUMA DE VERIFICACIÓN DE ENLACE
LINKAGE
Figura 16,9 Formato del m ensaje descripción de (a base de datos OSPF. El com ienzo . ■del cam po en L I N K T Y P E ( T I P O D E E N L A C E ) está repetido para cada c»~ ... !ncc especitleado..
:■;r
Protocolo de SPF abierto (OSPF)
Scc. !G.6
e s tá
285
equivocado. El m ensaje inicial contiene un entero aieatdrio /?; ios mensajes subsecuentes contie
n en enteros en secuencia que comienzan cofn 7?;
Los cam pos desde L IN K TYPE {TIPO D E E N LA C E) hixstn L IN K A G E describen un enlace en la topología de red; éstos se repiten para cada enlace. Éí cam po LÍNK TYTE describe un enlace de acuerdo a lo descrito en la siguiente tabla. : -. Tipo de enlace ••• 1 2 3 4 5
Significado
...
Enlace de ruteador Enlace de red Resumen de enlace (red IP) Resumen de enlace (enlace para ruteador de frontera) Enlace externo {enlace hacia otras localidades)
El cam po L IN K ID ( E N LA C E ID) contiene una identificación para el enlace (que puede ser la di; rección IP de un ruteador o una red, dependiendo del tipo.de enlace). E l cam po A D V E R TISIN G R O U TER especifica la dirección del ruteador que anuncia este e n la c e y L IN K S E O U E N C E N U M B E R (NÚM ERO D E SECUENCIA D E E N U C E ) contiene un entero generado p or el ruteador para asegurar q u e ;el m ensaje no está equivocado^ o; se recibe Cuera de or den. El cam po L IN K C H E C K SU M {SU M A D E V ER IFIC A C IÓ N D E ENLACE) proporciona otra g a rantía de que la inform ación del e n la c e n o :se ha alterado. P o rú ltim o , el cam po LIN K A G E tam bién ayuda a ordenar los mensajes —contiene el tiempo en segundos desde que el enlace fue establecido.
16.6.4
Formato del mensaje de solicitud de estado de enlace del OSPF....
;
Luego de intercam biar m ensajes de descripción de bases de datos con un vecino, un ruteador puede descubrir, que alg u n á ^p a rte s de su base de datos estáñ fucira de fecha. Para solicitar que el vecino proporcione inform ación actualizada, el ruteador envía un m ensaje del solicitud d e estado da en la (link sta tu s reqttest). El m ensaje lista enlaces específicos.com o se m uestra en la figura 16. í 0. El
0
'
V'''"
16
31 'r: Í':\r : ■
- \ ¡A .
ENCABEZADO OSPF CON TIPO = 3
' i ■ .■;; ;;:.:i :-■
; .
’
TIPO D E EN LÁCfe :
ID DE ENLACE
.
ADVERTISING ROUTER .....
b,:'.
\.X -
.n':
- x -jy i'
vób;?bT:, : '
i--;-.
....
.....
■'
F igura 16,10 Formato del mensaje s o l i c i t u d d e e s t a d o d e e n l a c e de) OSPF. Un nitcador cavia este mensaje hacia un vecino para solicitar inform ación actualizada sobre utt conjunto esp ecífico de enlaces.
286
Ruteo en un sistema autónomo (R IP , O S I’ F, MH.LLO)
'
vecino responde con la inform ación, m ás actualizada que.tiene en relación a estos enlaces. Los trcs=' cam pos que se m uestran se repiten para cada enlace del que sc so lic itó el estatus. Sí la lista de solw'- - \ citud es larga, puede ser necesario m ás de un m ensaje de solicitud.
16.6.5 Formato del mensaje de actualización de estado de enlace OSPF Los ruteadores difunden el estado de enlace con un m ensaje de actualización de eslaclo de enlace (Jink status upelate). C ada actualización consiste en una lista de anuncios, com o se m uestra en ta (j -: 1 gura 16,1 L \
16
31
ENCABEZADO OSPF CON TIPO =:4
NUMERO DE ANUNCIOS DE ESTADO DE ENLACE ANUNCIO DE ESTADO DE ENLACE*
ANUNCIO.DE ESTADO DE ENLACEn
Figura 16.11 Formato de! mensaje de actualización de estado de enlace de OSPF. Un ruteador envía este mensaje para difundir información a todos los otros ru. teadores sobre sus enlaces conectados directamente.
C ada anuncio de estado d e enlacé tiene un form ato de encabezado com o se m uestra en !a fi gura 16.12. É¡ valor utilizado en cada cam po es el m ism o q u e en el m ensaje de descripción de base; de datos. Á continuación del encabezado de estado de enlácense incluye uno de cuatro posibles forma--: los pañi describir, el enlace.diasde.un ruteador hacia ú n a ré a .d a d a ,e l enlace.desde un ruteador hacia una red especifica, el enlace desde un ruteador hacia una red física que com prende una sola subred de una red IP.(ver-capítulo 10) o ei enlace desde un m teador hacia una red en otra localidad Ln to dos los casos, el a im p o U N K TYPE en el encabezado de estado de enlace especifica cuál de. los¿ form atos se ha utilizado. A si, un ruteador que recibe un m ensaje de actualización de estado de.en-: lace sabe exactam ente cuál de los destinos descritos se ubica dentro de la localidad y cuáles son e x -■ ;
:ScC. J6.7
Ruteo con mfbrmucián píirciui
16
:vv31 UPO DE ENLACE
LINK AGE ID DE ENLACE
ADVERTISING ROUTER NUMERO DE SECUENCIA DE ENLACE SUMA DE VERIFICACIÓN DE ENLACÉ
LONGITUD
Figura 16.12 Formato del encabezado utilizada para todos los anuncios de estado; ide enlace.
.16.7 Ruteo con información parcial Com enzam os nuestra análisis de la arquitectura de ruteo de una red de redes y del ruteo con el con cepto de inform ación parcial. Los anfitriones pueden rutear con inform ación p á rc ia lp u e s dependen de los ruteadores. Debe ser claro :ahora que no tocios los ruteadores tienen inform ación com pleta. Lü m ayor parte de ios sistem as autónom os tienen un solo ruteador qué forma' im puente'al córicctar el sistem a autónom o con otros sistem as autónom os. Si la localidad está conectada con Internet, el n'iftimo ruteador debe tener una conexión que se dirija desde la localidad hacia una colum na v erte bral de una red nacional. Los ruteadores dentro del sistem a autónom o tienen conocim iento sobre los destinos dentro de este sistem a autónom o, pero éstos rutearán todo el tráfico restante hacia el puente. H acer el ruteo con inform ación parcial com ienza a ser obvio si exam inam os la tabla de ruteo de un ruteador. Los m teadores en un sistem a núcleo tienen un conjunto com pleto de rutas hacia to dos los destinos posibles; éstos no utilizan el ruteo p o r om isión. Dé heého, si una'direecióri dé red /de.desíjnó no aparece en las tablas de! núcleo,’ sólo existen dos posibilidades: la dirección no es una dirección IP de destino válida o la dirección es válida pero actualm ente inaccesible (p o r ejem plo, si ei único ruteador que conducía hacia ésa dirección lia fallado); Los ruteadores no-núcleo :% ualm ente no tienen un conjunto com pleto de rutas; éstos dependen de una ruta por om isión para m anejar direcciones de redes que no entienden^ U tilizar rutas por om isión para la m ayor parte de los ruteadores no-núcleo tiene dos conse cuencias. Prim ero, significa que los errores d é ruteo locales podrían no detectarse. Por ejem plo, si una m áquina en un sistem a autónom o rutea incoirectam cnte un paquete hacia un sistem a autónom o ■externo en lugar dé hacerlo hacia un niteador local, el sistem a externo la ruteará de regreso (posi. bíemeiite enviando"un'm ensaje de redireecionam iento ICM P hacía la- fuente original). As¿, la co.nectividad podría parecer que se preserva-íheiuso si el ruteo es incorrecto. El problem a podría no ser severo; para sistem as autónom os pequeños que Uenen re d e.sd e áre a local de alta, velocidad,.pero en una red de área am plia con lineas de velD cidádrélativam enteíbajasf las rutas incorrectas pueden . ser desastrosas. En segundo lugar, por el lado positivo, tener Ritas p o r óhn'síón: sigiiíftcá que el .- mensaje, d e.actualización de.ruteo. IGP será m ucho más pequeño .que. las.actualizacioncs ,de ruteo utilizadas en un sistem a núcleo.. . >. .■.■^■:^-v.-lú.
289
288
Ruteo en un sistema umónomo (R IP , O SPF, H É U típ jW W
16.8 Resumen
:Éjcreic*os
Í V « I * Í i ÍKn4.
Un sistem a autónom o puede ser tan pequeño com o una red de áren local o tan extenso com o m últiples redes d e gran alcance. ¿Por que ia variación en el tamaño hace difícil encontrar un estándar IGP?
D efina las circunstancias bajo las cuales la técnica de horizonte dividido puede prevenir la con vergen Los adm inistradores deben seleccionar cóm o transferir, inform ación de ruteo entre los ruteadores^C ’ ::Í6.5 cia lenta. k-Sví lo ca íesd e n tro de un sistem a autónom o. El m antenim iento.m anual de la inform ación de ruteo CS^ Í ^ P l | v Considere una red d e redes com puesta por muchas redes de área local que corren RIP, asi c om o un tienen un m ínim o de iiiv';; IGP. Encuentre un ejem plo que muestre cóm o pueden producirse ciclos de ruteo, aun cuando el códitcrconexíones; en la m ayor parte d e -ló s: casos se- requiere de procedim ientos autoirtatizados.-qilp|l= I f É f e ^uíiH cc;1** ‘hold dow n” luego de recibir inform ación acerca d e una red inaccesible. descubran y actualicen rutas.autom áticam ente. Los m tcadores^bajo el control d e una sola a d m i r i p l ^ f |ÉÍV ^;. B° (ración corren un Protocolo de Pasarela interior (Interior G atew ay Protocol o IG P p or sus siclas:ie n ^ ^ l i ^ ^ ?Í(5*7- ¿Debe un anfitrión correr RIP siempre en modo activo? ¿Por qué si o por que no? • " " H ) para intercam biar inform ación de ruteo : 1 .. ;■ :■ . . . . • : j ■■ Urí IG P im ple m enta el algoritm o de vector-distancia o el algoritm o SPF E x a m i n a m o s I r P I Í » ' ancii5S una ™ trica dc co,Uco dc ««os-producírfa n u t r e s rutas que una métrica que
IG P específicos: RIP, H E L LO y O SPF. RIP, un protocolo vector-distancia, im plantado en el É Í I S 8 & gram a routed de U N IX , es el más popular. Utiliza técnicas dc horizonte dividido, hold dow n y i i Í É § P i f é $ 9 son reverse a fin de ayudar a elim inar los ciclos de m teo.y el problem a del conteo al infinito. A p e ® Í | S ; i : , : sar de que es obsoleto, H elio es interesante porque ilustra un protocolo de vector-distancia que plea el retardo en lugar del conteo d e saltos com o;una m étrica de distancia. P or últim o O S P F es u ^ ^ ' ^ - ^ protocolo que im planta el algoritm o dé estado de enlace! Jp sa 21 ' una interfaz .entre, un protocolo d e J ¡ | | § | | g | ------- .*. de asociar .. ■ -ni1 — -i_ él - i proceso interior com o k ii y el protocolo de pasarela exterior EGP, autom atizando £?$£ tas desde .dentro de un sistem a autónom o y anunciándolo a otros sistem as autónom os. ;ídí^': m m '
Wmíi
¡Ííg’iáte-Í
-y" ■
Sugerencia: piense en una Universidad.
En terminas generales podemos decir que RIP distribuye ios tablas dc ruteo local, mientras que el distribuye una tabla de redes conocidas y ruteadores utilizados para alcanzarías. Esto es, un ruteador puede enviar un anuncio EGP para una red sin instalar una ruta hacia esa red en su tabla de ruIC0, '‘Cl’álcS S° " ' aS vcmajas c¡° cadü m¿(odo? Considere una función utilizada para convertir métricas dc retardo en métricas de conteo de saltos. ¿Puede usted encontrar propiedades dc cada función que sean suficientes para prevenir los ciclos de ruteo? ¿Sus propiedades también son necesarias? (Sugerencia: consulte Mills y Brauu (1987)). Bajo que circunstancias un protocolo SPF puede formar ciclos de ruteo. Sugerencia: piense en la entrega con el mejor esfuerzo.
PARA CONOCER MÁS
!|HvÍ6,l3 Construya un programa de aplicación que envíe una solicitud hacia un ruteador y que muestre las ru1tas recorridas, ; !'
cu güneral contiene las especificaciones estándar para RIP. Él protocolo H E L LO está docum entado e:i Mills. (R FC 891). M ills y Braim (1987) consideran el problem a de la conversión, entre ¡ás m étricas de retardo y de conteo de saltos. M oy (R FC 1583).contiene la especificación de longitud de OSPF, así com o un análisis d e la motivación, subyacente en ella. Fedor (junio d e ; 1988) describe el c o n c ¿ p ^ |||¡ | gcited, -i........
,Ííjíí ^ ^ 14 Lea la especificación RIP cuidadosamente. ¿Las rulas reportadas en respuesta a una solicitud pueden te-ííi diferir de las rutas reportadas por un mensaje de actualización dc ruteo? Si es asi, ¿cómo sucede? .
EJERCICIOS
16.17 Compare la versión del OSPF disponible bajo 4-BSD de U N IX con la versión de RIP para el mismo M t& í sistema. ¿Cuáles son las diferencias en el tamaño del código fuente?, ¿en el tamaño del código obje to?, ¿en el tamaño de almacenamiento de datos? ¿Qué puede usted concluir?' : : .i .
16.1
p
"
Puede usted imaginar una situación en la que un sistem a autónomo elija «o anunciar todas sus redes?
0 i0 ,Í 5 V:
Lea ia especificación OSPF cuidadosamente. ¿Cómo puede un administrador utilizar !a característica de enlace virtual? .. , .... ... :
¡í-v 16.16 El OSPF permite a los administradores asignar varios de sus propios identificadores, iiaciendo posible la duplicación dc valores en varias localidades, ¿Qué identificador(cs) puede necesitar cambiar si dos localidades que corren el OSPF deciden juntarse?
¿Q ué:fam ilias depredes soportan RIP? Sugerencia: lea ¡a sección 4.3 .sobre redes del Manual, del p ío ^ gramador.de B SD dc U N IX . •
16.18 ¿Pticde utilizar teadores interiores'! ¿Por qúc'sí Ó porque iio? -
ruteo entre ru-
. • •-
:
,
1 6 .2
Cónsidcrc'uh sistema autónomo extenso que eriipíccun.protocolo de ruteo interior como-HELLO;qúé^i|?®| ■¿¿•y-J6.19 Escriba un programa que tomé com o entrada una descripción dc ía red d c:redes d e.su organización, basa su-ruteo e n e! rctrasó;:¿Quédificultad tendrá esté.sistema autónomo si uní subgriipb decide. utilice solicitudes RIP para obtener rutas de los pateadores y reporte cualquier inconsistencia.
,,
RiP en sus ruteadores?
•:
'
• • ;
1 6 .3 " Dentro cíe m vm énsajc RÍP;-;cáda dirección ÍP es alineada en una frontera de 32 b its/¿Q iié d ir c c c ió n c s® H ^ serán alineadas en una frontera dc 3 2 bits si el datagrama IP transporta el mensaje com enzando e n 'u h o k ^ síí ' frontera d é 32 bits. '
■■. :
; i-^.U.:^.,:,
v
: ' .¿i.:: ■:,:; i::i ' . ; ; . ; -■
■;:.■.■>.■.■:
171 Introducción -.-.i : vV. -,,V: s g § ; ; _...., . .! .. . . . ... . •.: .Bri el copíüilo 4, se describe ias íres ciases principales de direcciones IP y en el 10 se presen ta el % iÍrcccioriam iento de subred, una extensión de dirección que perm ite a m últiples redes físicas com - ' partir una sola dirección de red ÍP. En este capítulo, explorarem os una adición al esquem a de direc=|di6nanuento IP, qu e perm ite ía entrega m ultipunto de datagram as. C om enzarem os con una b r e v e , ■P revisión del soporte de hardw are. En secciones posteriores se describe la extensión de las d irec cio nes EP que utilizan la entrega m ultipunto; tam bién se presenta lin protocolo experim ental u tilizado '=!para difundir inform ación de ruteo especial entre ruteadores. .
.
17.2 Difusión por hardware •V.
‘
^ M u c h a s tecnologías de hardw are tienen m ecanism os para enviar paquetes hacia, destinos m últiples ^sim u ltá n e am en te (o casi sim ultáneam ente). En el capítulo 2, se revisa varias tecnologías y se anali■; :.7.a la form a m ás com ún de entrega m ultipuntos: la difusión. í .a entrega p or di fusión significa que la red entrega una .copia de un paquete para cada destino. En las tecnologías com o E thernet, la d i fusión puede com pletarse con ia transm isión de un solo paquete, b n las redes com puestas p o r con¿ím útadores con conexiones punto a punto, el softw are tiene que im plantar la^difusión enviando co; pías de los paquetes a través de conexiones individuales hast i quu. indas las com putadoras’!™»' recijb id ó una copia. En el caso de la m ayor parte del hardw are, el usuario especifica ja entrega de difu sió n e n viando el paquete hacia una dirección de destino especial y reservada, llam ada dirección d e difu-
292
M u llid ifu sió n I m e m c t ( ÍG M p )^
sión. Por ejem plo, las direcciones de hardw are de E thernet consisten en identificadores de 48 bits en cada una de las direcciones utilizadas para la difusión indicada. Et hardw are en cada máquina reconoce la dirección de hardw are de la m áquina así com o la dirección de difusión y acepta naque-: tes entrantes que tienen tanto una dirección com o un destino. La m ayor desventaja de la difusión es q u e toda difusión consum e recursos en todas las má quinas. P o r ejem plo, sería posible destinar un conjunto de protocolos de red de redes alternativo' que utilice la difusión para entregar datagram as en una red local y confiar en el softw are IP para descartar datagram as no proyectados p or la m áquina local. Sin em bargo, un esquem a sem ejan^ puede ser caro ya que todas las com putadoras en la red.local recibirán y procesarán todos los data-gram as enviados en la red, aunque la m ayoría du las m áquinas descarte la m ayor p arte;d e los da tagram as que llegan. A sí, los diseñadores del T C P/IP utilizaron direcciones con la asignación de m ecanism os com o A R P p ara elim inar la entrega m ediante difusión,
17.3 Multidifusíón por hardware A lgunas tecnologías de hardw are soportan una segunda form a de entrega de m ultipunto, m enos co- ' m ún, llam ada muKidifusión. A diferencia de la difusión* la m ultidifusíón perm ite que cada m áquina' ’ elija si quiere participar en ella. P or lo general, una tecnología de hardw are reserva un conjunto ex~ ' tenso de direcciones para usarse con la m ultidifusíón. C uando un grupo de m áqutnas.quieré c o m ííf^ K nicarse selecciona una dirección de multidifusión en particular para utilizaría, durante la comunicacióiUspí! L uego de configurar el hardw are de interfaz de red, para reconocer la dirección de m u U id iílisió u |||í: seleccionada, todas las m áquinas en el grupo recibirán una copia de cadá‘'p áq u cté‘e n v iá d ó 'liá c ia :j|} ^ ^ dirección de m ultidifusión.' . . " ‘ J V ' El direccionam íentó de m uí tidifúsión piiédé'considerarse cóm ó una generalización de tóiiáá^ípí las otras form as de difiisíóri. P o r ejem plo, podem os pensar en una dirección 'dé. únidifíisión. córivcn-^^ . . :; ciónál com o eñ una form a de direccionam icnto de m ultidifusión en lá q iie hay exactam ente'uríaM pI m áquina en él grupo dé m tiltidifusión. D e la m ism a form a, podem os pensar en el direccioham icnfffiSpi de difusión com o en una form a de m ultidifusión én la qué cada m aquina es un rriíémbró dé ün g i f ^ l ^ po de m ultidifusión. O tras direcciones de m ultidifusión pueden corresponder a conjuntos indeter-y m inados de m áquinas. Ethernet proporciona el m ejor ejem plo de m ukidiíusión eu hardw are. EtherneC utiliza el b i t ; . : : de orden m enor del octeto de orden m ayor para distinguir la dirección de unidifusión convencional(con valor 0) de la dirección de m ultidifusión (con valor /). En ¡a notación hexadecim al con ' ......... : ............ tos,' el bit de m ultidifiisión sé tom a com o 1 .....................’ .................. ■;
0 1 .0 0 .0 0 .0 0 .0 0 .0 0 !G-
•
.Inicialm entci el hardw are de interfaz de red. está configurado, para aceptar paquetes dcsUnar^-íé;; dos a la dirección de. difusión d eiE them et o a la dirección-de hardw are de ja,m áquina..S in e m b a i r ^ í i
1
La n o ta c ió n h c x a d e c im n l c o n p u n io s re p re s e n ta c a d a o c te ia c o m o d o s d íg ito s h o c u d tic im a lc s s e p a r a d o s p o r p u n
to s; e l s u b ín d ic e ¡ 6 se p u e d o o m itir s ó lo c o m id o c! c o n te x to es s tif id e n ie m c n te c la ro .
Scc. i 7-4
M ultidifusión !P
293
co, una interfaz puede tam bién reconfigurarse co n facilidad a fin de perm itir el reconocim iento de un pequeño conjunto d e direcciones de m ültidifúsión.
17.4 Multidifusión IP La m ultidifusión IP es la abstracción de red de redes del hardw are de m ultidifusión. Perm ite la tra n sm isió n de un datagram a IP a un conjunto de anfitriones que form a ún soló'grupo de iriúltídifu-
sión. Es posible para los m iem bros vd eí: grapo projpágaree\a través d e redes físicas' separadas. La ■m ultidíflisión XJP em plea ei m ism o concepto de entrega con el m ejor esfuerzo que en otras entregas de datagramas. ÍP, esto significa que los datagram as de m ultidifusión pueden perderse, borrarse, duplicarse o entregarse sin orden. , , ._ o .; : La pertenencia a un grupo de m ultidifusión IP es un proceso dinám ico. Un anfitrión puede unirse o abandonar un grupo en cualquier m om ento. A dem ás, un anfitrión puede ser m iem bro de un núm ero indeterm inado de grupos de m ultidiiusión. Los m iem bros de un grupo determ inan si el anfitrión recibirá datagram as enviados hacia el grupo de m ultidifusión; un anfitrión pu ed e.en v iar ídatagram as h a c ía ü n grupo de m ultidifusión sin ser un;m ienibró, . i Cada grupo de m ultidifusión tiene una dirección de m ultidifusión única (de clase Z)),.Como ios puertos de protocolo, algunas direcciones de m ultidifiisión IP son asignadas p o r la autoridad de Internet y corresponden a grupos que siem pre existen aun cuando actualm ente no tengan m ie m bros. Estas direcciones se dice que son bien conocidas. O tras direcciones de m ultidifusión están disponibles para usos tem porales. Corresponden, a grupos transí torios de m ultidifusión que se crean cuando son necesarios y se desechan cuando el núm ero de m iem bros llega a cero. La m ultidifijsión IP puede utilizarse en una sola red física o a través de una red de redes. En este últim o caso, ruteadores d e :m ultidifusión especiales envían los datagram as d e m ultidifusión. Sin em bargo, ios anfitriones no necesitan saber explícitam ente sobre rutas de m ultidifusión. Los anfitriones adm iten datagram as de m ultidifusión que utilicen las capacidades de m ultidifusión de la red local. Si un ruteador de m ultidifusión está presente, recibirá el datagram a,y lo enviará hacia otra reclconfom ie sea necesario. Los ruteadores de m ultidifusión utilizarán las capacidades de m uí(¡difusión de hardware local para entregar el datagram a en la red o las redes de destino que soporten la multidifusióm El cam po de.tiem po de vida eri un datagram a de m últidifiisíón lim ita la difusión a : través de los ruteadores'de la m ism a'm anera que el cam pó de tiem po de vida en un datagram a de unidifusión lim ita su difusión. La transm isión de m ultidifusión la pueden proporcionar p or ruteadóres independientes físicam ente, o 'b ien , puede añadirse esta capacidad 'á los ruteadores convenció^ ■nales. ' ' '. • ' El estándar T C P/IP para m ultidifusión define el direccíonam iento de m ultidifusión IP, e sp e cifica cóm o envían y reciben los anfitriones datagram as de m ultidifusión y describe el protocolo ..que los, rute adores utilizan para determ inar los m iem bros de un grupo de m ultidifusión en una red.; En la siguiente sección, se exam ina cada aspecto con m ayor detalle,
294
iM n llid ifu sió n Im u m c t (1G M P)
17.5 Direcciones de multidifusión IP
<
C om o en el hardw are de m ultidifüsión, la mui i ¡di fusión IP se vale de la dirección de destino de da- tagram a para especificar una entrega de m ultidifusión. La m ultidifusión IP utiliza direcciones clascA O en la form a en que se m uestra en la figura 17.1.
0 1 2 3 4
V..".':"
l .: " T ' -’ '
.=’ 31
Identificación de grupo,
1 1 1 0 Figura 17.1
Formato de las direcciones IP de clase D utilizado para la multidifusión IP. Los bits del 4 a 31 identifican un grupo de multidifusión en particular:' ' •
Los prim eros 4 bits contienen / / / 0 e identifican la dirección com o unía m ultidifusión. Los 28 ! bits restantes especifican un grupo de m ultidifusión particular. No hay otra estructura en el guipo 1 de bits. En particular, ei cam po de grupo nb identifica el origen del g m p o n ic o n t ie n c u n a d irecciÓnjv®í|| de;red com o en las direcciones de clase A, B y C. ' - ■■ C uando se expresa en notación decimaV con piuntoi; el rango de direccibriíss^e m u U id ifijs ió fi® ^ ab arca de , ‘ ■ ■ : '
' " '
' 224.0.0.0 a 239.255.255.255
:
Sin em bargo, la dirección 224.0.0.0 está reservada; rio se púede: asignar á n in g ú n 1g r u p o í ll P ! A dem ás, la dirección 224.0.0.1 está asignada' penTraneniémerite ál g n ip ó de io d o s los el cual incluye a todos los anfitriones y ruteadores que participan eñ la m ultidifusión IP. En general, la dirección del grupo ‘d e .todos ios'anfitriones se utiliza para alcanzar todas las m áquinas q u e p é l ^ participan en la: m ultidifusión IP en una red local; no hay’direcciones de m ultidifusión ÍP que ha- : gaii referencia a todos los anfitriones en la red de redes, ' L as direcciones de m uitidi fusión ÍP sólo pueden em plearse com o direcciones de destino. Éstas nunca podrán aparecer en el cam po de dirección d é l a fuente de un datagram a ni pueden ap are * » ?® cer eri una ruta fíjente o en el registro de una opción d e rutas: Sin em bargo, no hay m anera de se generen m ensajes de error ICM P relacionados con datagram as de m ultidifusión (por ejem plo, ‘: destinos inaccesibles, útm fuente desactivada o ecó répíi¿ii por tiem po excedido). ’í Á a
17.6 Transformación de multidifusión IP en multidifusión Ethernet A un cuando el estándar no cubre todos los tipos de hardw are de red, especifica cóm o transform ar las direcciones de m ultidifusión IP en direcciones de m ultidifusión Ethernet, La transform ación es; eficaz y fácil de entender:
Sec. I?-7
Extensión de IP para manejar )n muSiidi fusión
2Ó5
P ara transform ar una d irección d e m ultidifusión IP en su correspondiente direc- ción de m ultidifusión Ethernet, colocar ¡os 23 bits de orden m enor de la dirac- ' ción d e m ultidifusión IP dentro de lo s 23 bits de orden inferior de la d irección d e ' m ultidifusión E thernet esp ecia l 0 1.00.5E . O O . O O . O O f V.
' ::í ■
Por ejem plo, la dirección de m ultidifusión IP 224,0.0.1 se convierte en la dirección de m ulti difusión E thernet 0 1 .00.5E .00.00.01 u,. . Es interesante el hecho de que la transform ación no es única. D ado que las direcciones de multidifusión IP tienen 28 bits significativos que identifican al grupo de m ultidifusión, m ás de un - grup0 puede transform arse en la m ism a dirección de m ultidifusión Ethernet. Los diseñadores selec cionan este esquem a com o un com prom iso. P or un lado, utilizar 23 de los 28 bits para u n a direc' ción de hardw aré significa que la m ayor parte de las direcciones de m ultidifusión están incluidas: El conjunto de direcciones es lo suficientem ente extenso com o para que la posibilidad de q u e dos grupos seleccionen direcciones idénticas con los 23 bits de orden inferior sea m uy p eq u eñ a;'P o r otro lado, el arreglo para IP que utiliza una parte fija del espacio de dirección de m ultidifusión Ethemet hace que la depuración sea m ucho m ás fácil y elim ina la interfaz entre IP y otros protocolos que- com porten una red Ethernet. La consecuencia de este diseño es que algunos datagram as de imultidifusión pueden recibirse en un anfitrión, aunque los datagram as no estén destinados a tal an fitrión. Asi, el softw are IP debe verificar cuidadosam ente las direcciones en todos los datagram as entrantes y descartar cualquier datagram a no esperado.
17.7 Extensión de IP para manejar la multidifusión Un anfitrión participa en una m ultidifusión IP ;en uno de tres niveles, cóm o se m uestra en la'fig u ro 17.2:: ■ " ' v '
. Nivel
:
0 1 . 2
Significado El anfitrión no puede ni enviar ni recibir multidifusión IP El anfitrión puede enviar pero no recibir multidifusión IP El anfitrión puede enviar y recibir multidifusión IP F ig u ra 17,2
Los ires niveles de participación en la m ultidifusión IP,
:
Las m odificaciones q u e perm iten a una m áquina enviar m ultidifusión IP no son dificiles. El , software IP debe p erm itir a un program a de aplicación especificar una dirección de m ultidifusión ¿{.como una dirección IP de destino y e l softw are de interfaz;de red debe ser capaz de transform ar .una dirección de m ultidifusión IP en la correspondiente dirección de m ultidifusión de hardw are (o ■utilizar la difusión si el hardw are no soporta la m ultidifusión}............. ^ V v . A m p liare! softw are del anfitrión para recibir datagram as de m ultidifusión I.P es m ás com píe■jo. El softw are IP en el anfitrión debe tener una interfaz que perm ita a un program a de aplicación ; declarar si desea unirse o abandonar un grupo de m ultidifusión en particular. Si diversos program as
296
Multidifusión Internet
d e aplicación .se .unen al m ism o grupo, el spfhvare IP debe recordar cada uno de ello s para tra ris fp lp l rir una copta de los datagram as q u e.llegan destinados para este grupo. Sí lodos los p ro g r a m á á ^ f|f § aplicación abandonan.un grupo, el.anfitrión debe recordar que.no quedan participantes en el g riip o W I A dem ás, com o verem os en la siguiente sección, el anfitrión,tiene que c o rre ru n protocolo qüe:1nSIÉ form e a los ruteadores de m ultidifusión locales del estado de ios m iem bros de un grupo. Búer& tfli parte de la com plejidad asociada con esto proviene de una idea básica: . L o s anfitriones s e unen a grupos de m ultidifusión IP específicos en redes especificas. •; --M SlPfl Esto, es, un anfitrión con diversas conexiones d e.red puede unirse a .u n grupo de m uliid ifáf$ l! sión en particular en una red y no en otra. Para entender la razón de m antener a un grupo de miern¿%v: bros asociados con una red, recordem os que es posible,utilizar la m ultidifusión IP entre c o n jiin fó l^ l. locales de m áquinas. El anfitrión podría desear utilizar una aplicación de m ultidifusión para inte-. . '. ractuar con m áquinas en una red física, pero no con las m áquinas en otra red.:. .. Dado, que un grupo de m iem bros está asociado con una red en particular, el .software dolí-' ;■ m antener listas separadas de direcciones de m ultidifusión para cad a.red a .la que la m áquina esiá conectada.' A dem ás, un program a de aplicación debe especificar una red particular cuando solicita unirse o abandonar un grupo de m ultidifusión. ;
297
Implantación IGMP
W ? :! 'A dem ás, el IG M P es un estándar p ara el T C P/ÍP; éste es requerido en todas las m áquinas que /■participan en m ultidifusión IP en el nivel 2. M í"k .C onceptualm ente, el IGM P tiene dos fases. Fase í :. cuando un anfí trión se u n e ;a urij.nuevo grupo de m ultidiftisión envía un m ensaje IG M P para la .dirección de m uHidifusión ‘‘todos los anfiÍtíiohes” ,. declaran d o su. m em bresíá. L os ruteadores, d e .m u ltid ifu sió n lo c a l re c ib e n el m e n s a je ;y: E stablecen el ruteo necesario; para difundir la .infqrm ación de.m em bresia del.grupo i h acia'o tros,. Oteadores de m ultidifusión a trayes de ía red.de redes.. Fase 2: debido a que la m em bresia es .dinámi. ca> los ruteadores de. m ultidifusión local m uestrean de m anera periódica a los anfitriones en la red Ífjqcaí para determ inar qué anfitriones se m antienen com o m iem bros de qué grupos, Si en un grupo i;n0 se reportan m iem bros, después de varios.m uéstreos, el ruteador de m ultidifusión asum e que no. fÜáy anfitriones en la red que se m antengan en. el grupo y deja de anunciar m iem bros del grupo á otros ruteadores de m ultidifusión., ;
-,;;i
:
17.9 Implantación IGMP
H IGMP está diseñado cuidadosam ente para evitar congestionam icntos en una red local. En prim er |iígar, toda la com unicación entre anfitriones y.;ruteadores de m ultidiftisión utilizan m ultidifusión ~*IP;.*Ésto es, cuando los m ensajes IGM P están encapsulados en. u n datagram a IP para su transm i^¿íñ, ja.d irecció n de destino í é es la d irec ció n d e m u ltid ífu sió n de todos.los anfitriones. Asi, los da17.8 Protocolo de gestión de grupos de internet tagramas que transportan m ensajes IG M P son-transm itidos m ediante hardw are de m ultidifusión si ■j. ■;éste está disponible. C om o resultado; én las re d e s-e n las que el hardw are soporta la m ultidifusión, Para participar en la m ultidifusión ÍP dentro de úiiá-rédiócal-, un anfitrión debe tener el software ■ [ (jos anfitriones que no p á rtic ip á rré íílá m ultidifusión IP nunca reciben m ensajes IGM P. Én segundo que le perm ita enviar y recibir datagram as de m ultidifusión. Para participar en una m uítídiftiston^v?^'": ¿lugar, un ruteador de m ultidifusión no enviará m ensajes dé solicitud individuales para cada grupo que.cubra varias redes, el anfitrión debe inform ar a los ruteadores de m ultidifusión local. E lr ü te tó ! ® sfem ult¡difusión, sino un m ensaje de m uestreo para solicitar inform ación relacionada con la m em dor local se pone en contacto con otros ruteadores de m ultidifusión, pasando inform ación hacia Iqs:^-;: bresía en todos los grupos. La cantidad de m uestreos está restringida, a lo sum o, a una solicitud por m iem bros y estableciendo rutas. La idea es m uy sim ilar a la difusión de rutas tradicional en tre,n i^fe/ minuto. En tercer lugar, los anfitriones que son m iem bros de varios grupos no envían respuestas teadores de red de redes convencionales. — .'múltiples al m ism o tiem po. Por el contrario, luego de que un m ensaje d e solicitud IGM P llega desA ntes de que un ruteador de m ultidifusión:pueda difundir inform ación a ¡os' n u e m b ró sld e tf|ií de.un ruteador de multidifusión," el anfitrión asigna un retardo a le ato rio 'd e entre O y 10 segundos m ultidifusión, debe determ inar si uno o m ás anfitriones en la red local han decidido u n irs e ía ;.u r j|^ para cada grupo en e! que tiene m iem bros, y envía una respuesta para.este grupo después del retar-, grupo de m ultidifusión.5P ara hacerlo, los ruteadores d e multidifusión, y '¡o s anfitriones que implando. Así, un anfitrión separa sus respuestas aleatoriam ente dentro de un. lapso de JO segundos. En tan la m ultidifusión deben sutilizar el Protocolo de A dm inistración dé G rupos de Internet (hrterjie$$$' "cuarto lugar, los anfitriones escuchan las respuestas de otros anfitriones y suprim en cualquiera de. G roup M anagem ent P ró to co l o IG M P por sus siglas é h in g lé s) para com unicar inform ación ía estas respuestas que sea innecesaria. . m iem bros del grupo. . . Para entender p o r qué una respuesta puede ser innecesaria, recordem os po r qué los ruteadoEl IGM P es ahálogó' al IC M P.2 C om o éi ICM P, éste utilizá datagram as IP para transporta^!!:; res e n v ia n u n m e n sá je dé m uestreo. Los ruteadores no'necesitan conservar u n registro exacto de los' m ensajes, T am bién, com o el ICMP, el IGM P proporciona un servicio utilizado p or el IP. Stn.ér^£M £ ^miembros d e un grupo p o rq u é to d as: las tran sm isio n es'h acia el 'gru'po s e rá n :enviadás m edíante burgo, ¡^hardware de m ultidiftisión. !Dc' hccho^ los rúteadores de m ultidifusión sólo'' necesitan sab er si se ^Conserva un m iem bro'del grupo en el'últim o anfitrión en la red. Luego de qué ún'ru téad ó r de m ulti: A un cuando e l IG M P s e vale de datagram as IP pa ra transportar mensajes) p en • difusión envía un ménsaje. de m uestreo, todos los anfitriones asignan-un retardo, aleatorio: para la som os a éste com o una p a rte integra! de! IP, no com o un protocolo separado. respuesta. C uando el ahfitrión cón el retardo nvás pequeño envía su. respuesta (m ediante la m ültidir. fusión), otros anfitriones participantes reciben una co p ia; C ada anfitrión.asum e q ue.el rutead o r de. vinultidifiisión tam bién recibió'úna copia de la prim era respuesta y. cancelan sus. respuestas.; Así,, en • íilá practica, sólo un anfitrión dé. cada gtupo responde a un m ensaje de solicitud desde.el; ruteador de '.niultidifusión. . ; Vi ; ; * Hrí el c a p ítu lo 9, se a n á iiz á el IC M P , el P ro to c o lo d e M e n sa je s d e C o n tro ! cic In te rn e!.
M u ltid ifu sió n I n te r n e t (IG M ftW
17.10 Transiciones del estado de la membresía de grupo
^8
'•Scc.: 17.13
'
.
17.11 Formato de los mensajes IGWIP
E ÍIG M P debe recordar el estado de cada grupo de m ulíidifijsión al que el anfitrión p e r te n é c e ^ p ^ if ? | | r Como se muestra en la figura . 17.4, los mensajes IG M P tienen un formato simple. , dríam os pensar que-un anfitrión conserva una tabla en la que registra ia inform ación de los m ie ñ íP !^ li bros de un grupo. Inicialm ente, todos los espacios en la tabla estarán sin usarse. C ada vez q u ¿ f$ P & \ 16. : , 4 0 8 . . program a de aplicación en el anfitrión se una-a un nuevo grupo, el sofhvare ÍG M P asignará pació y !o llenará con inform ación acerca del grupo. E ntre la inform ación, el IG M P establecerá ; SUMA DE VERIFICACIÓN VERS SIN USO TYPE contador de referencia de grupo, el cual se inicia en I. Si aplicaciones adicionales se unen al g ru p c i^ A DIRECCIÓN DE GRUPO (CERO EN SOLICITUD) el IG M P increm entará el contador d e referencia en la inform ación alm acenada. C onform e los pfól®?íí¿' gram as de aplicación abandonan el grupo, el IG M P decrem cnta el contador. El anfitrión deja Figura 17.4 . Formato dc un mensaje (GMP.;; grupo de m ultidifusión cuando el contador llega a cero. " L as acciones que el softw are IG M P tom a en respuesta a los m ensajes IG M P pueden e x p lic á p if* ■'ÍS se m ejor m ediante el diagram a de transición de estados que se m uestra en ia figura 17.3. X . /í:
{legada d e re s p u e s ta /te m p o ríz a d o r c a n c e la d o 4A V
IIP
299
D ifu sió n d c in fo rm a c ió n d c m ic o
.
Figura 17.3,. Los tres posibles estados dc una entrada dc información en la tabla del gru; >. . P» dc. multidifusión de un anfitrión y las transiciones entre estos estados. Las transiciones son provocadas por la llegada de un mensaje IGMP o por eventos en el anfitrión (que se muestran en cursivas).
C om o se puede observar en la figura 1.7.3, un sólo m ecanism o tem porizador puede u t i l i z á r s e o s Para generar..tanto,el:mcnsaje.de. respuesta, inicial com o ia. respuesta a la solicitud desde eí ruteadoi^-s de:m uitidifusión.,U na.solicitud.de unión a un grupo coloca la entrada de inform ación en elvéstadtffes& TIM ER A C TIV E . {TE M P O R IZA D O R , A C TIV O ).,y, ajusta el tem porizador con un valor; p e q u e ñ ó ^ p - 1 C uando.el tem porizador,expira, el IGMP. genera y. envía un m ensaje de respuesta y cam bia la en ría o s trada de inform ación a l.e s ta d o M E M B E R {M IEM BRO ). .. ?;h';?;Eiv.el;estado,M E M B E R , la recepción de una solicitud.IG M P ocasiona que el softw are elija ú n * ^ 1 vA!pr:d e tiem po excedido, (aleatoriam ente), inicie un tem porizador para la entrada de infoim acióniy’t f ^ cam bie la.inform ación de.en trad a.al.estad o . 77A'/£'/? ACTIVE. Si otros anfitriones envían u n a -re s* * ;^ puesta para el grupp. d e .m u ltid ifu sió n ,.luego desque el tem porizador. expira, e! IG M P cancela; tem porizador y cam bia la entrada de inform ación de nuevo al estado M E M BER.
¿■r
31
El cam po VERS conserva la información sobre la versión del protocolo (el valor actual es /). El cam po identifica al m ensaje com o una solicitud enviada por un rateador de multidifusión {tipo. I) o como una respuesta enviada por un anfitrión {tipo 2). El cam po ÜNU SED (SIN USO) debe contener Ó y ét campo C H E C K SU M {SUMA D E O R IF IC A C IÓ N ) contiene una sum a de verificación para el m en saje IG M P:de,8, octetos.- (L a,sum a de verificación IGM P se,calcula con;el mismo algoritmo utilizado para las sum as de verificación T C P e IP.) Por último, los anfitriones em plean el cam po G R O U P A D DRESS (D IREC C IÓ N D E GRUPO) para reportar su m em bresía en un grupo de m ultidifusión,en parti cular (en una solicitud, el cam po contiene ceros y no tiene ningún significado);-; d.
17.12 Asignación de direcciones de multidifusión El estándar no especifica-exactaniente^cóm o son asignados los.grupos de.m áquinas.a las d irec cio nes de- m ultidifusión, pero sugiere .varias posibilidades. Por ejem plo, si el sistem a operativo local • asigna un identificador entero a u n conjuntó de procesos o a un conjunto de aplicaciones, este iden tificado!-, puedo usarse.para form ar una dirección de m ultidifusión IP. Por supuesto, es p o sib le para nun-administrador.-dc red asignar-direcciones 'm anualm ente. Gira: posibilidad es. perm itir que una «máquina form e aleatoriam ente direcciones de m ultidifusión basta que descubra una que no se e n cuentre en USO. ...... = '.. .' f .A. ,
17.13 Difusión de información de ruteo Aun cuando la m ultidifusión ÍP descrita en este capítulo.es.un..estándar para',eí T C P /IP v no. existe un estándar para la difusión dé inform ación de ruteo entre ruteadores dc m ultidifusión. Sin em bar■;go,. la literatura describe un protocolo experim ental llam ado P rotocolo de, Ruteó de m ultidifusión Vector D istancia (D istanca V ector M ulticast Rouíiiig P rotocol, D V M R P). Los rutccidores de m ultidifusión utilizan el D V M R P para transferir inform ación de m em bresía entre ellos. Se valen dé la in~ fonnación para establecer rutas y, así, entregar la copia de un datagram a de m ullidifm ión a todos los m iem bros del grupo de m ultidifusión.
,300
MuIlícSi fusión internet (IGMp'pv
El D V M R P recuerda al protocolo RIP descrito en el capitulo 16, pero incorpora ideas quejo hacen m ás eficiente y com plejo. En ésencia, é í protocoló transfiere inform ación sobre ios m ienv.' bros del grupo de m ultidifusión actuales y sobre el costo de alcance entre m teadores. Para cada po. sible grupo de m ultidifusión, el-ruteador im pone un árbol de riiteo en la parte superior dei grafo de las interconexiones físicas* C uando un ruteador recibe un datagram a destinado a una dirección de m ultidifusíón IP, envía una copia del datagram a hacia los enlaces de red que corresponden con las ram as e n e l árbol de r u t e o . ........ .............. ......... ...... El DVM RPj Utiliza m ensajes IG M P para transportar.inform ación. D efine tipos de mensajes IG M P que'p erm iten a ios ruteadores declarar la m em bresía eu un grupo de m ultidifusión, nbando-^ nar un grupo de m ultidifusión e interrogar a otros m teadores. L a extensión tam bién proporciona m ensajes que transportan inform ación de ruteo, incluyendo costos m étricos, El protocolo se ha-mv-plantado, pero es necesaria una m ay o r experim entación :a ntes de llegar a conclusiones sobre su de sem peño.
17.14 El programa mrouted M routed es un. program a bien conocido qu e m aneja-rateo'--de m ultidifusión- e n : sistem as C om o voiited? m r o u te d coopera de cerca con el núcleo del sistem a operativo para instalar informa- ■ ción de ruteo de m uU idifusión. A ,diferencia de routed; mrottttid no utiliza la tabla de ruteo están-í dar. De hecho, puede utilizarse sólo-con una versión especial del sistem a-U N IX v conocida comtfí núcleo d e m ultidifusión. Un núcleo de m ultidifusión U N IX contiene una tabla de ruteo de m ultidifusión especial así com o el código necesario para enviar datagram as de m ultidifusión. Mroutedk m aneja: .. . _; ’X. . . •.. *>
P ropagación de nita. M ro u te d utiliza el D V M R P para difundir inform ación de ruteo de; m ultidifusión de u n ruteador a otro. U na com putadora que corre m routed también- inter. preta la infonnación de ruteo de m ultidifusión y elabora una tabla de ruteo de m ultidífu^ sión m ediante un algoritm o conocido com o T runcatedR everse.P ath B roadcast (TRPB).' ; M ro u te d no reem plaza a los protocolos de propagación de ruta convencionales; una . : com putadora p or lo general correí/Jí'O Kte/ adem ás del softw are d e p ro to c o lo de ruteo es-
•>
P rocedim iento d e túnel de m ultidifusión. Uno de los m ayores problem as con la irmltidi-.. fusión en las redes de redes se debe a que no todos los ruteadores de red de redes pueden , enviar datagram as. de m ultidifusióni M routed puede im plem eníar un tú n el para dafagra. :- m as de m ultidifusión de un ruteador a olro a través de ruteadores interm edios que no participen en el ruteo de m ultidifusión.
í ; Aún cuando un sólo program ay/iroiítóf^püede .realizar las tíos tareas,'una com putadora dada1 no necesitaría am bas funciones. Para perm itir que un adm inistrador defin a exactam ente cóm o debe operar, m routed utiliza un archivo de configuración. El archivo dé con figuración contiene entradas, de datos que especifican los gm pos de m u U¡di fus ión m routed qué está perm itido a n u n c ia re n cada
3 Rccucrdc que r o u t e d
es
ei programa de UNIX que implanta RUV
Sec, 17.!4
301
El programa m rouicd
¡nterfaz y cóm o deben enviarse los datagram as. A dem ás, el archivo de configuración asocia una inéírica y un um bral con cada ruta; La m étrica p e rm ite a un adm inistrador asignar ún costo para cada ruta (por ejem plo, para asegurar que el costo asignado a u ñ a ruta sobré una red 'd e área local sea m enor que el costo de una ruta a través de ún enlace serial lento). El um bral proporciona el tiempo de vida (tim e (o Uve, TTL) IP m ínim o que un datagram a necesita para com pletar la ruta. Si un datagram a no tiene un tiem po de vida T T L suficiente para alcanzar su destino, un núcleo de m ultidifusión. no enviará el datagram a. De hecho, descartará el datagram a, con lo cual se evita ei desperdicio del ancho de banda. • . 1 Eí procedim iento m ediante túneles de m uítidifusión es posiblem ente la capacidad m ás intere sante ele m routed. Un túnel es necesario cuando a) dos o más com putadoras desean participar en aplicaciones de m uU idíájsíón, y b) cuando uno o.m ás m teadores, en la parte de la red de redes que separa a las com putadoras,.participantes, no corre softw are de ruteo de m ultidiftisióni1 La figura 17.5 ilustra este concepto.
re d 1
re d 2
::.Pará perm itir que las com putadoras eii las redes separadas se com uniquen m ediante la m ultidifusión, los adm inistradores de ruteadores de cada localidad configuran a fin d e utilizar un túnel para la com unicación entre dos localidades. De hecho, el túnel consiste únicam ente en un •acuerdo éntre los p ro g ra m a sm routed qué corren eri los dos m teadores. C ada ruteador escucha en su red local si existen datagram as enviados hacia el grupo de m ultidifusión para los que el túnel ha sido configurado. C uando un datagram a de m ultidifusión llega y la dirección de destino c o rresp o n de a la del túnel, m routed envía el datagram a al m routed en el otro ruteador em pleando úna d irec ción deúnidifúsióri IP convencional. C uando recibe un datagram a de únidi fusión a través del túnel, í i w ó ü t e d éxtraé éí datágram á de niüítidifusión y cntünocs íitiliza' e¡ hardw are de m ultidifusión para . : entregar el datagram a a !ás com putadoras eri su red local.
302
Muliidifusión Inicmet
¿C óm o pueden dos program as enviar un datagram a de m ultidifusión po r m edio de una d ircc,-!'JU ción de unidifusión?. L a.respuesta?es ia encapsulacióti.1A/ro«reí/ alm acena inform ación de m t e o i d ^ i i U». m uitid¡fiistón;en el,núcleo, .lo..cual.ocasiona-que el núcleo coloque el datagram a d e ^ m u l t i d i M |i ó |^ ^ p l ? completo .dentro, de-un datagram a convencional IP, com o se m uestra en la figura 17.6..
EN CA B EZA D O D E l DATAGRAM A
Á R EA D E DA TO S DEL DATAGRAM A O E MU LT1 DI FU SIÓ N
y.
EN CA B EZA D O D EL DATAGRAM A
Ar e a
d e d a t o s d e l d a t a g r a m a d e u n id if u s ió n
Figura 17.6 ;
Un datagrama de multidifusión cncapsulado en un datagrama ÍP convencio nal. Los ruteadores de multidifusión utilizan esta cncapsuiación para realizar el procedimiento mediante túneles con el tráfico de multidifusíón a tra.... ves de ruteadores que no manejan ¡a multidifusión. Luego de atravesar ei túnel, el ruteador receptor extrae el datagrama de multidifusión y emplea la dirección de destino de multidifusión para entregarlos.
i*gSsV
C om o se m uestra en la figura, el datiigram a de m últidifusión, incluyendo el encabezado^ ja dentro del área d e 'd ato s de un datagram a de unidifusión convencional. En la m áquina de retícpff ción, el núcleo de m ultidifusión extrae y procesa el datagram a de m ultidifusión com o si llegara en^ una interfaz local. En particular, la m áquina de recepción decrem enta en 1 el cam po de tiem po de;; vida en e! encabezado, antes de enviar el datagram a de m ultidifusión. A sí, cuando crea un túnel-?; P'-í? m roníerf trata a la red de redes conectada a dos m teadores de m ultidifusión com o una sola red fisi-'; i'síS'i ca. N ote que un datagram a de unidifusión que transporta un datagram a de m ultidifusión tiene su; propio contador de tiem po de vida,-el cual opera independientem ente c o n :respecto al contador de/ tiem po de vida en el encabezado del datagram a de m ultidifusión. De este m odo, es posible lim itar' el num eró de saltos Tísicos a'través de ’uti; tú n érd ad b , independientem ente del núm ero de saltos ló'-gicos que un datagram a d e m ultidifusión deba recorrer en su jo m a d a , de la. fuente original al desti# no final. •. ... .... . . ...-.¿yijvg Los túneles, de m ultidifusión form an la base del M ullicas! B ackbone de Internet (M BO ÑÉ)y El M BONÉ. consiste en un conjunto de ruteadores que acuerda enviar tráfico de m ultidifusión ay trav és de Internet! Ha sido u tilizad o p o r serv icio s que incorporan tcleeo n feren cias con á u d ió y v id eo . ^
17.15 Resumen La m ultidifusión IP .es una abstracción de ja multidifLisión dejiardw are, Ésta pem iite u n a . e n i r e ^ ^ § || eftcienie de datagram as á m últiples destinos. El IP utiliza las direcciones d e c ía s e Ü para espe¿.i.fi^;íí;ís>||§
•Ejercicios
303
car la entrega de m ultidifusión, las transm isiones actuales se valen de la rniiltidiftisión de hardw are sie sta disponible... ■-■■■Los grupos de m ultidifusión IP son dinám icos: un anfitrión puede unirse o abandonar un gru po en cualquier m om ento. Para la m ultidifusión local, los anfitriones sólo necesitan contar con la ■capacidad de. enviar y recibir datagram as de m ultidifusión. .Sin em bargo, la m ultidifusión IP no está lim itada a una sola red física — los ruteadores de m ultidifusión difunden inform ación-sobre la m em bresía de grupos y arreglan las rutas :de m anera que cada m iem bro de un grupo de m u ltidifu sión recíba una copia; de lodos los datagram as enviados al grupo. L os'anfitriones com unican su m em bresía de grupo a los ruteadores de m ultidifusión m ediarite cíIG M P . El IG M P ha sido diseñado para ser eficiente y para que uu ocupe recursos de red. En la •mayor parte de los casos, el soló tráfico del IG M P introduce un m ensaje periódico desde un rutead ó rd enniU idi fusión y una so!á;réplica para cada grupo de m ult idifusión al que pertenecen los anfitribnes de esta red. ■ ■" U ::;...... ^ No todos los ruteadores en la red global de Internet difunden rutas de m ultidifusión o envían tráfico de.m ultidifusión.. Los grupos de dos o m ás localidades separadas por una red dc redes que no soporta el ruteo de m ultidifusión pueden em plear un túnel IP. para transferir, datagram as de m uir ^¡difusión. C uando se utiliza un túnel, u n program a encapsula u n datagram a de m ultidifusión en un tdatagram a de unidifusión convencional. El receptor debe extraerlo, y. m anejar el datagram a.de m ulftidifusión.
PARA CONOCER MÁS p eering (R FC 1112) especifica et estándar para la muUidifiisión IP, descrito en este capitulo. ^W aitzman, Partrídge y D eering (RFC 1075) describen la difusión de rutas dé m ultidifiisión m e diante un protocolo sim ilar a! RIP. Los prim eros bosquejos de estas ideas se pueden en contrar en ^Deering (R FC 1054 y 988) y en D eering y C heriton (R FC 966). D eering y Cheriton (m ayo 1990) consideran las m odificaciones de varios algoritm os de ruteo para soportar m ultidifusión de área amplia. Se puede encontrar inform ación sobre m w u te d en las.páginas del m anual distribuido con el programa. : ' Erikssón (1994) explica la m ultidifusión de red de colum na vertebral. C asner y D eering (ju lio 1992) reportan ia prim era m ultidifusión de un encuentro IETF.
EJERCICIOS .17.1 7;%^
El estándar sugiere utilizar 23 bits dc una dirección dc multidifusión IP para formar una dirección dc, multidifusión dc hardware. En un esquema como este, ¿cuántas direcciones de multidifusión IP.sc ' transforman en una sola dirección dcmuítíd ifusión de iiárdware?
. 17.2 . Explique por qué una dirección de multidifusión IP debe utilizar sólo 23 dc los 28 posibles bits. Suge rencia: ¿cuáles son ios límites prácticos en el número dc grupos a los que puede perlcnccer .un anfi trión y el número de anfitriones en una sola red?
•3M
Muí! ¡difusión Internet (ÍG tápj')#3
' 17.3;: El IP siempre, debe verificar;.la dirección de destino en. los datagramas de multidifusión entrantes "' descartar los datagramas si el anfitrión no está en el grupo dc multidifusión especificado. Expliquc/y.-->--------»-» que —- el -1 anfitrión no es ■ cómo puede pueJ ------*’ recibir ej anfitrión una multidifusión destinada a un•-------grupo del miembro.
17.4:
¿Hay alguna ventaja en tener ruteadores :de multidifusión que conozcan el conjunto de anfitriones'cr¡ V.' |a red local que pertenece a un grupo de multidifusión dado?. -
17.5
Encuentre tres aplicaciones'en sú ambiente qué se puedan beneficiar de ia multidifusión IP.
17.6
El estándar dice que el software IP debe arreglarse para entregar una copia dc cualquier datagrama dc ‘ '3 multidifusión, que sale hacia programas de aplicación, en e! anfitrión que pertenece a! grupo de mullí-/' difusión especificado. ¿Este diseño hace Ja programación más fácil o más difícil? ..' ■;.■
17.7
Cuando el hardware subyacente no;soparta la multidifusión, la multidifusión IP utiliza e! hardware dq’. > difusión para la entrega. ¿De qu¿ manera esto podría causar problemas? ¿Existe alguna ventaja de ulí- -c¿'} lizar la muí lidifiisión IP en estas redes? Mi-"
17.8 ..Lea sobre el DVMRP en RFC 1075. ¿Qué es lo que hace al DVMRP más complejo que al RIP?
.
h '-V ■v
17.9 : : La dirección dc multidifusión IP de todos los anfitriones screficni sóío a !a red local, mientras que ;«-■ ■. das las otras direcciones de multidifusión IP se refieren a los grupos de multidifusión para redes de re-- ■■ des amplias. Explique por qué podría ser ventajoso reservar un conjunto dc direcciones de mukidifu- "■ sión IP para uso local solamente,
17.10 El IGMP no incluye una estrategia para los acuses dc recibo o la retransmisión, aun cuando se usa cu :■ redes que emplean la entrega con el mejor esfuerzo, ¿Qué sucede si una solicitud se pierde? ¿Qué sucede si una respuesta se pierde?
■■■ ¡I
17.11 Explique porque un anfitrión dc localidades múltiples podría necesitar unirse a un grupo de mnhidi- ■ fusión en una red y no en otra. Sugerencia; considere una teleconfercncía dc audio.
:
’
' 'i,;:
" '...I-
. .V
TCP/IP en redes
18.1 Introducción ?
;;
En c ap ítu lo s a n te rio re s se ex p lican partes fundam entales del T C P /IP y se m uestra có m o lo s com ponentes operan en red es L A N y W A N c o n v en c io n a les de c o n m u ta c ió n .d e paq u etes. E ste capítulo e x p lo ra cóm o el T C P /IP , q u e fue diseñ ad o p a ra redes sin conex ió n , puede u tiliza rse en lina tec n o lo g ía o rien tad a a la c o n ex ió n , V erem os qu e el T C P /IP es m uy flex ib le — aun c u an d o algunos d e ta lle s de la a sig n ac ió n de direccio¡Vés cam bie, la m ay o r p arte de los pro to co lo s se m antiene sin c am b io s.' ■ •; Para hacer el análisis m ás com pleto y relacionarlo con el hardw are disponible, utilizarem os el -Asynchronotis Transfer M ode {Modo d e Transferencia Asincrono o A TM , p or sus siglas en inglés) en iodos los ejem plos. El A TM ofrece alta velocidad, pueden utilizarlo tanto redes de área local com o redes de área am plia, soporta una variedad dé aplicaciones incluyendo audio y .video en tiem po actual, ■así com o la com unicación convencional d e d a to s.E ste capítulo am plía la breve descripción presentada en el capítulo 2 y cubre detalles adicionales. En particular, las próxim as secciones describen la topología física de una red ATM , la conectividad lógica proporcionada, los paradigm as de conexión de A TM y el protocolo de A TM para la transferencia de d a to s. .. En secciones posteriores, se explica la relación entre A T M y TCP/IP. S e m uestra có m o se relacionan las direcciones d e anfitrión de A TM con las direcciones dé anfitrión de IP. Se describe un a form a m odificada del ^Protocolo, de R esolución de D irecciones (A ddrcss R esoluiion Protocol, A R P ) u ti!izado para resol v e r u na d irección IP. h acia u n a conexión ATM y una form a m od ificada de A R P inversa, utilizada para auxiliar a los adm inistradores en la asignación de direcciones en un servidor. ASgO: m uy"im portantei:íverem os ;cóm o lósí datagram as1IP -viajan : a■ü'avés;:d e ,u n a red: A T M sin fragm entación IP: í
306
T C P / I P e n r c tlc s Á T
18.2 Hardware ATM
;
:
El com ponente básico de una red A T M es un conm utador electrónico de propósito especial di do para transferir d atos a velocidades m uy altas. Un conm utador pequeño com ún puede en tre 16 y 32 com putadoras. Para p erm itir la com unicación de datos a altas velocidades, cada i xión entre una com putadora y un conm utador A TM utiliza un par d e fibras ópticas,' L a figura 1Ü ilustra la conexión entre una c o m p u ta d o ra ^ un conm utador A TM . . ¡? í ;
np cp CONMUTADOR ATM
í
u ~
c o m p u ta d o ra c o n e c ta d a a l c o n m u ta d o r
mm f i b r a h a c ia e l c o n m u ta d o r
(a) Figura 18.1
fib r a d e sd e e l
;. c o n m u t a d o r
(b)
'S i n
(a) Diagrama esquemático de un solo conmutador ATM con cuatro compu tadora? conectadas y (b) detalle de una sola conexión. Un par de fibras ópticas transporta dalos hacia y desde el conmutador. !
Físicam ente, se conecta una tarjeta d e tn te rfa z .d e anfitrión dentro del bus .de la computadora.; El hardw are de interfaz incluye un diodo em isor de luz (LED) o un láser en.m iniatura junto.con la circuiterfa necesaria para c o n v e rtirlo s datos en, pulsos de luz q u e .viajan hacia1Ia ; fi b ra ¡y . ha c iW 1' conm utador. L a interfaz.tam bién.contiene el hardw are .necesario para pereibir .los pulsos .de luz qi vienen desde el conm utador y convertirlos de nuevo en bits de datos en form a elecirótñca, C o m o ; u n ¿ ^ f fibra dada puede transportar, luz sólo en una dirección, la.conexión requiere de un par- d e fibras; jW K |l$ír perm itir, a la com putadora tanto el, en vio .como la re c e p c ió n d e dat os; : , . .. • ..
S7v
-s
18.3 Redes ATM grandes -- -----------------
- ..............................................................................................................................................................................................................................
A un cuando, un solo cqniríutadpr; A TM tiene una.capacidad finita, se pueden conectar.varios cónm utadóres p ara form ar u n a red extensa.- En--particular jipara conectar com putadoras en dos lo c a l;d a ^ :;|| des a la m ism a red, en cada localidad puede instalarse un interruptor yípucden conectarse. los:dqs|SÍí;í; conm utadores. La^cohexidn entre, d os co n m u tad o res d ifiere.ligeram ente d e la.conexión e n tr e : com putadora anfitrión y un conm utador. Por ejem plo, la conexión entre conm utadores7puede, rar a v elocidades aftas y utilizar protocolos ligeram ente m odificados. L a figura 18.2 ilustra la topo* ..... logia y m uestra la diferencia en tre u n a N etwork ¡o NetWork ¡nierfacc (Interfaz de R ed a R ed o N N l , ' - & __________________________ . f& E n ia m a y o r p a rte d e h s in s ta la c io n e s su us:t ni lip o do. fib ra s ¡rm ilim otlo.
Scc. i 8.4
El aspecto lógico dc una red ATM
307
por sus siglas en inglés) y una U ser ip N envork Interface (Interfaz dc Usuario a R ed o UNI, por sus siglas en inglés). ,=
Figura 18.2 Tres conmutadores ATM combinados para formar una red extensa. Aun cuando una interfaz NNt está diseñada para utilizarse entre conmutadores, las conexiones UNI pueden utilizarse entre conmutadores ATM en una red.. S iVUrí : privada.
'
La distinción entre U N Í y N N I se debe a que las com pañías de teléfonos que diseñaron la í. tecnología A T M utilizaron el m ism o paradigm a que para las redes dc voz. En general, en una com pañía ; de teléfonos que ofrece servicios de datos ATM para clientes, éstos tam bién serán conectados con otras com pañías telefónicas. L os diseñadores concibieron U N fc o rn o 'lá interfaz-entré ePequipb én líu n á localidad de cliente y el conm utador del propio equipo para el transporte com ún y N N I com o la .. ■interfaz entre conm utadores propios y los operados por dos com pañías telefónicas diferentes.
18.4 El aspecto lógico de una red ATM Para una com putadora conectada con una red ATM , una instalación com pleta d e conm utadores ATM parece se r una red hom ogénea. C om o en el sistem a telefónico de v o z o en una red E thernet .^pucriteadá, A TM oculta los detalles’del; hardware’ físico y conserva ln apariencia d c 'ü n a sola re d física con m uchas com putadoras conectadas. Por ejemplo, la figura 18,3 ilustra cóm o el sistema de com nuta: ción ATM , en la figura-18.2, une lógicamente a otras com putadoras que están conectadas con ésta: r
I»
m 'm
Figura 18.3
Esquema lógico del conmutador ATM de la-figura 18,2. ATM.tiene la apariencia de una red uniforme; cualquier computadora puede comunicarse., con cualquier otra.
308
TCP/IP ón redes ATM
■ ■ . Asf, A T M proporciona la m ism a abstracción genera! a través del hardw are'A T M h o m o g é n e o ^ que proporciona el T C P/IP para sistem as heterogéneos: A p e sa r de una a rq u itectu ra física que perrn ite a una instalación d e conm utadores co n ten erva rio sco n m ú iá d o ies, el hardw are A T M proporciona a las com putadoras . . ... conectadas la apariencia de una sola red física. C ualquier com putadora en una red;A TM puede com unicarse de m anera directa con cualquier otra; las com puta doras se m antienen ignorantes d e lá estructura de red física .
18,5. Los dos paradigmas de la conexión ATM A TM proporciona una interfaz orientada a {a conexión para conectar anfitriones. Para alcanzar un V destino rem oto en una red A TM , un anfitrión establece una conexión, una abstracción que recuerda' ■' a una llam ada telefónica. A T M ofrece dos form as de conexión. L a prim era se conoce com o Sw it-'', ched Virtual Circuit (Circuito Virtual C onm utado o SVC) y la segunda com o P erm anent V ir tu a l: C ircuit {Circuito Virtual P erm anente o P VC ). . • =^ '
18.5.1. Circuitos virtuales conmutados
. :
U n c ircuito, virtual c o n m u tad o o p e ra co m o una llam ada telefó n ica de voz c o n v en c io n a l, Uii an fitrió n se c o m u n ic a con su c o n m u ta d o r A TM para so licitar q u e el co n m u ta d o r e stab lez c a un SV C . El a n fitrió n e sp e cífic a la d irec ció n com pleta d e una c o m p u ta d o ra a nfitrión re m o ta y' la 7 c a lid a d de! se rv icio solicitado. E nto n ces, el anfitrión e sp era una señal de la'rc d A T M p a ra crear;,; un circu ito . El siste m a d e se ñ a liza ció n 2 A T M se estab lece y d e fin e una tray e cto ria d e sd e e l an~; fitrió n que o rig in ó lá llam ad a, a trav é s de ia red A TM (p o sib lem e n te a través d e vario s conm u tad o re s), hacia la c o m p u tad o ra an fitrió n rem ota. L a c o m p u tad o ra rem ota d eb e a co rd a r la acep-: tación del circuito virtual. . D urante la señalización, cada conm utador A T M , a lo largo de la trayectoria; exam ina lá calidad de servicio solicitado para el circuito. Si se acuerda enviar los datos, un conm utador graba inform ación sobre el circuito y, envía la solicitud hacia el- próxim o conm utador e n .la trayectoria, C ada acuerdo requiere un com prom iso d e los recursos d e hardw are y softw are en cada conm utador. C uando la señalización sé com pleta, el conm utador A TM ¡ocal reporta el éxito de la operación hacia ambos , extrem os dei circuito virtual conm utado. n L a interfaz U N I de A T M se vale de un entero d e 24 bits para identificar c ad a circuito virtual; C uando un anfitrión c rea o acepta un circuito virtual m ievo, el conm utador A TM local' asigna un: idéntificador para el circuito. Un paquete transm ítido a través de uha red A T M rio conticne direcciones :; de fuente ni dé destinó. D e Hecho; un anfitrión etiqueta cada paquete que sale y el conm utador etiqueta cad a paquete entrante con un indicador de circuito. !: '7 s: • N ótese que hem os om itido varios detalles de la señalización, incluyendo el protocolo que ' em plea un a nfitrión para solicitar un huevó circuito y el protocolo que u tiliza un c o n m u ta d o r para in fo rm a ra! anfitrió n que lia llegado una solicitud de conexión desde un anfitrión rem oto. A d em ás, 2 El té rm in o .se ñ a liza c ió n se d e riv n d e la j e r g a te le fó n ic a ; la s e ñ a liz a c ió n y ¡¡n o e s p a rte d ei e s tá n d a r A T M .
S¿c.' í 8-6 :: . Rulas, circuitos o ¡dcmíficadores
309
hemos om itido unos cuantos detalles que son im portantes en la práctica'; Por ejem plo, la com unica c ió n de dos vías requiere que se reserven recursos á lo largo:de ía trayectoria inversa así com o en la trayectoria de envío. .......... ....
18.5.2 Circuitos virtuales permanentes X,n alternativa para un circuito virtual conm utado es m undana: un adm inistrador interactúa con los conm utadores en una red ATM para configurar los circuitos virtuales a mano. El adm inistrador e s pecifica la fuente y el destino del circuito, íá calidad dé servicio que el circuito recibirá y los ídentiificadores de 24 bits que cada anfitrión utilizará para accésar el circuito. A un cuando los circuitos virtuales conm utados proporcionan accesibilidad, los circuitos virtuales perm anentes son im portan tes por tres razones. Én prim er lugar, hasta que todos los vendedores acuerden un m ecanism o de se ñalización estándar, los conm utadores que provengan;dé.los.;vendedoreS? deberán: valerse de PVG :ppra o perar entre sí. En segundo lugar, PV C puede em plearse en líneas arrendadas. En tercer lugar, ’PYC puede utilizarse en redes para m antenim iento y depuración .
18.6 Rutas, circuitos e identificadores rATM asigna un identificador entero único para cada circuito cuando un anfitrión ha sido abierto; el ^anfitrión u tiliza el identificador cuando realiza operaciones de entrada y salida o cuando c ie rra ei circuito. Un identificador de circuito es análogo a un descriptor qué utiliza un program a para reali z a r operaciones de entrada y salida! C om o un descriptor de entrada/salida, ün identificador de cir cuito es corto com paradd cori la inform ación necesaria para crear un circuito. T am bién, com o un ^descriptor d e entrada/salida, un identificador de circuito se m antiene válido m ientras el circuito está ¡abierto. A dem ás, un ideníificador de circuito es significativo sólo ¿ través de un solo salto — los íideiUificadores de circuito obtenidos p o r los anfitriones en los dos extrem oside un circuito virtual dado por ¡o com ún difieren. Por ejem plo, el. e m iso r puede utilizar el identificador 17 m ientras que ;el receptor usa el identificador 49; cadaíconm utador: A T M transfiere el identificador de circuito en un paquete com o e! siguiente paquete desde un anfitrión hacia ei otro. T écnicam ente, un identificador de circuito utilizado con la interfaz U N I.consiste en un entero de 24 bits dividido en dos cam pos.1,La figura 13.4 muestra.cóm o, divide A TM los 24 bits en un ¡identificador de n iia virtual (V P ¡,v¡rtiial palhc identificar) de 8 biís y un identificador de circuito ■,virtual (VCI, virtual Circuit identifier) de 16 bits; Casi siem pre, el identificador com pletó se conoce •;como par-- V P l/V C l '■ ■ ■' L a m otivación para dividir un identificador de conexión en los cam pos V PI y V C I es sim ilar a :la razón para dividir una dirección IP ¿n cam pos de red y anfitrión; Si un conjunto de circuitos virtuales sigue la m ism a trayectoria, un adm inistrador puede arreglar todos los circuitos en el conjunto para ■ utilizar el m ism o VPI. El hardw are ATM puede entonces usar el V PI para rutear el tráfico de m a n e ra i.:, eficiente. L as com pañías de com unicación com ercial pueden tam bién utilizar. V P I para su c o n ta b ili dad — una com pañía de com unicación puede e stab lec e r un cargo a un c lien te p o r uria h ita v ir tu a l. ¿ lo q u e perm ite al c lie n te d e c id irc ó m o m u ltip le x a rc irc u ito s virtuales m últiples d e n tro de una ruta. ^ El i d e n t if ic a d o r d e c irc u ito u tiliz a d o p o r N N I iic n c .u n fo rm a to lig e ra m e n te d ife re n te y-unn lo n g itu d d istin ta .
3 ¡0
^í. j¿c
TGP/IP en r.‘d « ATfrf
CAMPO VPI
CAM PO VCI 16 BITS
ID DE CONEXION DE 24 BITS
Figura 18.4
3 1 1
a través de u n a ;c a p a .dc adaptación .A T M ,:Ia cual es parte del- es lándar A TM . L a capa de C aptación realiza varias; funciones, incluyendo la detección y la corrección d e errores, com o los provocados por celdas;perdidas o alteradas. U sualm chtei los m icroprogram as-que im plantan una / , S i f capa de adaptación ATM-,están localizados en una interfaz de anfitrión, juntó con el hardw are y los ^ itiie ro p ro g ra m a s q u e proporcionan la transm isión y. recepción de celdas. La figura 18.6 ilustra la o r g a n iz a c ió n -d e una interfaz ATM com ún y m uestra cóm o los datos pasan del sistem a operativo de com putadora, a través de la tarjeta de interfaz, hasta a la red A T M .
« ¡ i
5 8 BITS
Capas de adaptación ATM
Idcntifícador de conexión, formado por 24 bits, utilizado con UNI Eí idcntificador se divide ¿h partes de ruta virtual y circuito virtual. CONTROLADOR DE D I S P O S I T IV O : ' ■. ■
\ ' r'
■- .....
■= ¡
.
s o ftw a r e en l a . c o m p u t a d o r a a n fitr ió n
:• ■
18.7 Transporte de celdas ATM En el nivel inferior, una red A TM utiliza tram as de tam año fijo, llam adas celdas, para tiíinspnrtíir datos. A T M requiere que todas las celdas sean del m ism o tam año porque, al hacerlo así, al hardwa re de conm utación le es posible trabajar más rápido. C ada celda ATM tiene una longitud de 53 oc tetos y consiste en un encabezado de 5 octetos, seguido po r :48 octetos de datos. La figura 18.5m uestra el form ato del encabezado dc una celda.
' '
;
CA PA DE A D A P T A C IÓ N ' -
:
'i
f c 'U • o .
1
2
3
CONTROL DE FLUJO =
,
4
5
6
7
• VPI {PRIMEROS 4 BITS)
tarjeta de interfaz: dei anfitrión
TRANSPORTE DE CELDAS
■' ■
VPI (ÚLTIMOS 4 BITS), : VCI {PRIMEROS 4 BITS)
.
i
...
‘ :
C O M U N IC A C IÓ N Ó P T IC A -■■■■ ■ ;
•
■
>
VCI {8 BITS MEDIOS) f ib r a ó p tic a
VCI (ÚLTIMOS 4 BITS)
TIPO PAYLOAD
■
PRIO
VERIFICACIÓN PO R REDUNDANCIA CÍCLICA
Figura 18.5 . Contenido de ios cinco, octetos que comprenden ia forma UNI de un encabezado, de.celda ATM, en.el que se muestra un octeto en cada línea‘L.os. datos en la celda siguen inmediatamente del encabezado.
18.8 Capas de adaptación ATM A un cuando A TM conm uta celdas pequeñas en el nivel inferior, los program as dc aplicación q u e '• /; .v, transfieien datos e n .A IM no leen o escriben celdas..P or.ejem plo,;una.com putadora intcracíüa con.
Figura 18.6 Organización conceptual del linrdware de interfaz ATM y flujo de datos ;¡ través de éste. Una computadora anfitrión inieractúa carrón.protocolo de capa de adaptación para enviar y recibir datos. La capa de adaptación convierte tos datos en celdas que sáteñ y ex trae los datos de tas celdas entrantes. La capa de transporte de celdas transfiere celdas hacia el conmu.......... tadorATM. •
Cuando se establece una conexión, un anfitrión debe especificar qué capa de adaptación dc protocolo utilizar. A m bas extrem os de la conexión tienen que estar de acuerdo en la selección, y la capa de adaptación no puede cam biarse una vez que In conexión se ha establecido. Para resum ir; ....
\ m
*5$
£‘ V.
312
T C P /Í P e n re d e s ATM
A un cuando el hardw are ATM. u tiliza 1caldas pequeñas d e tam año f i j o -p ara transportar datos, una capa-superior- de protocolo; llam ada c a p a :d e adapiacion .ATM, proporciona el se tyicio de. transferencia-dé datos para, com putadoras que em plean ATM.: C uando se crea Un circuito .virtual, ambos, extrem os d el circuito . deben acordar e l tipo dé protocolo de adaptación que será utilizado, :j •;:::
ü ' í 1:
x-.5^/v;.v- v ,-
18,8.1
■' •l i l i
& •:-S '
Capa 1 de adaptación ATM
'It t ® -
' ■
’
# f % íg £ > :... ; (A A L I) acepta y ia cantidad de bits fija. U na conexión : t r - i n r l n ^ < l h f t A r í i r l f i i J *<■ ~ creada para enviar video utiliza A A L I debido a que el servicio de cantidad fija es necesario para3®$ Sv.'S garantizar que ia transm isión de video no ocasione que la/im agen sea ine$tabIe.o;se interrum pa.
18.8.2 Capa 5 de adaptación ATM l^!£r;/:o.V: " S Í S |': ; / j '
p '% 3 íf ti '.'.l. j
..........
_....... ...
Las com putadoras utilizan !a capa 5 de adaptación A T M (/\/tL 5 j4 para enviar paquetes de d;u<¡s ■' ■ convencionales a través de una red A TM . Aun cuando-ATM utiliza celdas pequeñas de ta m n ñ q if^ jli§ en el nivel más bajo, A A L5 presenta una interfaz que-acepta y entrega paqu’e te i largos y de l p r i | ^ ^ tud variable. En particular, AA L5 perm ite que cada paquete contenga entre t y 65,535 octe(ós?cJÍ^f datos. La figura 18.7 ilu s tr a d form ato del paquete que utiliza ÁAL5.
W ::n -^-L rj&v**; r", Octetos de datos, entre 1 y 65,535
R em olqu e de
8 Qcteto3:';:Aií;aí{^
!ls m m z;-
W
' 8 bits 8 bits • •' 16 bits U tT' " CP1 ' LONGITUD
Figura 18.7 W y& . 1 0-^':]
' 32 bits ' . . SUMA DEVERIF. DETRAMA
(a) Formato del paquete básico que AAl.,5 «cupta y entrega, y (b) campo en e¡ remolque de 8 octetos colocado después de los dalos.
pti.>£■$-.-;■ : '•Mv.'®:-
4O rig in a lm e n te AAL-3 y A A L 4 se d e fin ie ro n p a ra I» tra n s m is ió n do d a lo s .S e c o m b in a ro n en A A L 3 /4 y les s i g u i i ^ M ^ '- ^ ®
g ó |;;
S«c. !8.9
' Convergencia, segmentación y recnsamblaje de A A L5
3 Í3
A diferencia de ía m ayor parte dé las tram as de red que colocan la inform ación de control en yn encabezado, A A L5 la coloca en un registro a rem olque en el extrem o del paquete. El rem olque de AAL5 contiene un cam po de longitud equivalente a 16 bits, un verificador por redundancia cíclica '■"de 32 bits (C R C ), utilizado com o una sum a de y crjílcación de tram a, y 2,cam pos de 8 bits llam ados í / í / y C P l que actualm ente no tienen uso .5 ....... ■-<7 ; ... . ’r . C ada paquete AA.L5 debe dividirse en celdas para transportarse a través de una red A T M y debe rccom binarsc para form ar un paquete antes,;de q ue sea entregado al anfitrión receptor., Si e l paquete, incluyendo el rem olque de 8 octetos; es un m últiplo exacto d e 48 octetos, la división producirá celdas com pletam ente llenas. St e( paquete no es un m últiplo exacto de 48 octetos, la celda final no estará llena. Para adaptarse a la longitud indeterm inada de los paquetes, AAL5 perm ite que la celda .final c 0ntenga.;cntre 0 y: 4 0 ,octetos de.,datos, seguidos p or un.relleno de ceros, y por un rem olque de 8 octetos. E n oirás palabras, A A L5 coloca el rem olque en los últim os 8 octetos del .final de-la celda, donde se pueden.encontrar y extraer sin conocer la longitud del. paquete, . .
18.9 Convergencia, segmentación y reensamblaje de AAL5 g u a n d o una aplicación envía datos sobre una conexión ATM por .medio de A A L5, el anfitrión en• trega un bloque de ík lo s a la interfaz A A L 5. A A L5 genera un rem olque, d iv íd e la inform ación en : bloques de 48 octetos y transfiere cada bloque a través de la red A T M eri una sola celda. En el e x tremo de recepción de ía conexión, AAL5:.reé.nsambIa. las. celdas entrantes en paquete, verifica el CRC para asegurarse de que el paquete llegó correctam ente y. transfiere el resultado al.softw are del ^anfitrión. El proceso de dividir el paquete en celdas y reagruparlo se conoce com o scgm cntation muid reassem bly (segm entación y re ensam blado o SA R) A T M /’ ¿C óm o sabe A A L5, en el lado del receptor, cuántas celdas com prende un paquete?. El. em isor AAL5 utiliza el bit de orden inferior del cam po txpe payload dc\ encabezado de la celda A TM para sm arcar el final de la celda en un paquete. Pensem os en un bit de fin a l de paquete. A sí,.el receptor AAL5 reúne, celdas entrantes hasta que encuentra una co p e l bi t de fi n de paquete activado. El estándar ■ATM utiliza el term ino convergencia para describir el m ecanism o que reconoce el fin de u n :paqucte. Aun cuando A A L5 em plea un solo bit en el encabezado de celda p arala con vergeneia^otros protocolos de capa de adaptación A TM m iíizan otros m ecanism os de convergencia, En resum en: ... = . . . >■, Una com putadora utiliza id capa 5 de adaptación A T M para transferir un bloque . extenso de datos en un circuito virtual ATM.. En el anfitrión emisor, AAL5. genera ..r. ■ un remolqué, divide el bloque de datas en celdas y envía cada celda p o r un circuito : . virtual. Eti el anfitrión receptor, A A L 5 rdetixdmbla las celdas a fin dé reproducir el bloque original de datos, retira el reníolqtte.y entréga los datos al anfitrión da... ; ; recepción;Á Á L 5 utiliza un bit en el éncabezado^leJa célda p ara.m arcar.la celda ... fin a l de ún bloque de datos dado. .... .... ; ..... .
■..
.: ,.i
^
"
~
;
~
‘ El campo U U puede contener cualquier valor: e l campo
. '
.... . . . . . ,.... C P l debe
estar puesto e n cero.
fl El uso de! té rm in o r c i'/tm n ib liu fa s u g ie re « n a fu erte s im iH iü d e o tr c 'ia s c g c n e n ta c w n A A L á y I:» fra g m e n ta c ió n II?. a m b o s
rticcani<¡tnos d iv id e n u n b lo q u e e x ie n s o tic d a to s e n u n id a d e s p e q u e ñ a s p a ra mu tra n s fe re n c ia .
314
TCP/IP en redes A T jf”'
18.10 Encapsulación de datagramas y tamaño de MTU de IP D ebería ser fácil entender com o A A L5 puede usarse para cncapsular un datagram a IP y, así, tran W ferirlo a través de una red A TM ; En la form a5m ás sencilla; u n E m isor establece u n circuito v i r l u ^ ^ n perm anente o conm utado a través de la red A TM hacía u na com putadora destino y especifica que c| 'f¡K circuito utiliza A A L5. Entonces el em iso r puede pasar un datágrám a IP com pletó hacia A A L5 p a ra '^ " , entregarlo a través del circuito; AAL5. genera un rem olque, divide el datagram a en celdas y trans-,/ ^ \ fiere las celdas a través dé la red. En el lado d e l receptor, AA L5 re en sa m b la c l datagram a, utiliza tá ^ '' inform ación en el rem olque para verificar q ue los bits no hayan sidó alterados o se hayan perdido '7 transfiere el resultado hacia el IP. ■ ' ■"• ,= D ijim os que A A L5 utiliza un cam po con una longitud dé 16 bits, lo que hace posible e n v ia r ' V 64K d e octetos en un solo paquete, A pesar d e la capacidad de A A L5, el T C P /IP restringe el tamaño;?’.-" de los datagram as que pueden enviarse en una red A TM . E l estándar irnpohe'tin' lím ite dc 9 , 'í g o ^ " octetos7 por datagram a. Esto es, el IP im pone una M TU de 9,180 en las redes A TM . C om o en el caso ■ ’ de cualquier interfaz de red, cuando un datagram a que sale hacia el interior es m ayor que el M TU tic ■■ la red, el IP fragm enta el datagram a y .transfiere cada fragm ento hacia a A A L5. Así, A A L5 acepta,■ transfiere y entrega datagram as de 9,180 octetos o m enos. En resumen:. C uando el TC P /IP envía datos a través de una red ATM ; transfiere un data ¡>ram a entero utilizando la capa 5 de adaptación A TM .'A un cuando Á A L 5 p u e d e aceptar y transferir paquetes que con ten g a n 'm a s de 64 K octetos, el esíándár TC P /IP restringe la M T U efectiva a 9;ISO octetos. E l IP debe fra g m e n ta r cualquier datagram a su p erio r a 9, ISO octetos antes d e transferirlos a AAL5. ' ■- ■ ■
18.11 Tipos y multiplexión de paquetes : Los lectores observadores habrán notado q ue'e¡'rem olque A A L5 no incluye un cam po de tipo, As»7 una tram a A A L5 no es autoidentificabie: C om o resultado, la forrha ma’s sencilla de encapsulación, descrita arriba, no siem pre es suficiente. D e hecho, existen dos pósibi!idades: ■ 1 o Las dos com putadoras en los dos extrem os del circuito virtual acuerdan a priori que el circuito;'1 debe utilizarse para un protocolo específico (esto es, el circuito no será em pleado sólo para enviar datagram as IP). ' o Las dos com putadoras en los extrem os dei circuito virtual acuerdan a priorix\ue algunos octetos dei área de datos serán reservados p a rá ü ti lizarsé corno un c a m p o tipo. El esquem a anterior, en cl que las com putadoras acuerdan un protocolo de alto nivel para u n . c irc u ito dado, tien e la v en taja de no n ecesitar inform ación adicional.cn un paquete. Por,ejem plo,., si las c o m p u ta d o ra s e sta b le c e n un a cu e rd o p a ra tran sferir el IP. y n e in iso r puede transferir cada.-
7
■ EL!, ta m a ñ o d e 9 1 8 0 fu e s e le c c io n a d o p a ra h a c e r e o m p a til)le ; A T M c o n u n a te c n o lo g ía .a n te rio r lla m a d a Sw ttdw d.'-. M itU im c ^a b H D a ta S r r v h c (S Á ÍD S ).
... ; .
. . . .
; .-.; ..
Scc. I8:M '
315
Tipos y múltiple* ¡ón cío paquetes
datagrama de m anera directa hacia Á A L5 para su transferencia; rio se necesita enviar hada fuera del dajagrama y el rem olque A A L5. L a m ayor desventaja de este esquem a radica en la duplicación de • circuitos virtuales: u n a c o m p u ta d o ra debe c re a r un circuito, virtual sep arad o para c ad a prb to co ¡o de alto, nivel. (C om o una com pañía d e co m u nicaciones'puede generar, cargos por,cada circuito virtual, la creación de varios circuitos virtuales entre un par de com putadoras puede añadir costos innecesarios.). .. . ;; ; En el últim o esquem a, en que dos com putadoras utilizan un circuito virtual para varios j protocolos se tiene Ía ventaja d é perm itir que todo tráfico viaje sobre el m ism o circuito,, pero, la ^d e sv e n taja es q u e requiere que cada paquete contenga octetos que identifiquen.el.tipo de.protocolo. ¿ El esquem a tam bién tiene la desventaja de que los paquetes de to d o s jo s protocolos.viajan con el mismo retraso y la m ism a prioridad. ... . .. , El estándar.T C P/IP especifica q ue las com putadoras pueden seleccionar entre los dos m étodos v d¿ uso de A A L5. T anto el etnisor com o el receptor deben acordar cóm o se utilizará el circuito; el .; ' acuerdo debe co m p ren d er configuraciones m anuales. A dem ás, .el estándar sugiere, que, cuando, ¡as com putadoras seleccionan incluir el tipo d e inform ación en el paquete, estas deben utilizar el e n cab ezad o estándar IEEE 8Ó2.2 Lógica! Link Control (LLC ) seguido por un encabezado SnbN etw ork Áiiachmení Poini (SN AP). L a figura 18.8 ilustra la inform ación L L C /SN A P prefijada para un : datagram a antes de ser enviado hacia un circuito virtual A TM . . I ;::'.'.- :.--
.•
■'
: /■ :: V 31 (OUh(OO)
LLC (AA.AA.03)
TIPO (08.00)
OUI2 (00.00) DATAGRAMA IP . . .
0Yt
Figura 18.8
Formato del paquete utilizado para enviar un datagrama IP en un AAL5 cuando se mutüptcxan varios circuitos en un solo circuito virtual, B! encabezado LLC/SNAP de 8 octetos identifica el contenido coma un datagrama IP. • ■.
• . ;Com o se m uestra en la; figura, el cam po L LC consisie en 3 octetos que contienen el valor hexadecim al AA;AA.03.^. El encabezado SN A P consiste en 5 .o c te to s;3 :quc contienen u n ''Organiza(ionaity Unique idcntificr (O U I)t y 2 para el tipo.‘J El cam po OU1 identifica una organización que adm inistra los valores en el cam po TYPE; y el cam po TY P E identifica el tipo de paquete.1Para un • datagram a IP, el cam po O V I contiene 00.00.00 que identifica a la'organización responsable de los estándares Ethernet, y el cam po T Y P E contiene 08.00, c\ valor utilizado cuando se encapsüla el ÍP en uha tram a Ethernet; El softw are:en el anfitrión em isor debe prefijar el encabezado LLC/SNAP* para, cada paquete antes de enviarlo hacia A A L5, y el softw are en el anfitrión de recepción debe hacerlo con el encabezado para determ inar cóm o m anejar el paquete. ; . L a notación représenla cada ocíelo coirio iin valor liexadeciinul separada por puntos. y P a ra a c o m o d a r o c te to s a diciónale.': d e e n c a b e z a d o , ia M T U , d e u n a co n e x ió n . A T M q u e litíl.iza’ u n éncatieziúlo..L L C /S N A P , lie n u u n v a lo r d c 9 1 8 8 .
; -
.
316
TCP/IP en rcdcs A ^ ;
f
í |Ü l 8 .¡ ^
Gestión dc conexiones
317
dilecciones IP en una red ATM
u v____,.........___ ___ _______ r . _ ........... ......... r „ ____ ________ _______ A dem ás; aun. c u a n ||íliJ^láS !cdm p:utadoras en úna.L IS;pueden seleccionar una M T U 'cstándar, todas las computadoras'de-. iliPibcftiutilizar la.m ism a M T U en todos los circuitos, virtuales que com prenden a la LIS. Por últim o, H em os visto qüé la encapsulacióri'dc dütágram as para sü: transm isión a traves de uha red Á T l ^ f p ^ l c Ih a rd w are d e A T M que. proporciona 1á con ect ivid ad-potencial,- un*anfitrión-eá una LIS no deduce dc m anera directa. En contraste, la'asignación dé direcciones IP pucÜe'ser difíciK’C ó n j p ^ l f ^ P % e b c com unicarse de m anera direc ta con un anfitrión en otra LIS; D e hecho, todas las co m u n ic ad o o irás tecnologías d e red; A T M asigna a cada com putadora conectada una dirección física quc jjué'de f i l o l ó g i c a s - entre sus redes deben proceder a través d¿ un ruteador que participe en varias subredes em plearse cuando se establece un circuito virtual. Por un lado, com o las direcciones f f s í c a |: ; ^ ^ | §SIÍ¿|»cas:iEn.-la!.figura¡.lE.9i por.ejem plo, la m áquina # puedc:ser un ruteador IP entre las d o s'su b reA T M son m ás grandes que las direcciones IP, u n a d ire cc ió n física A T M no p u ed e codificarse ¿es lógicas dado que participa en am bas. i - . tro de una dirección IP. A sí, el IP rio puede’utilizar la asignacióh dc direcciories estáticas p a r a V c ^ ^ ^ A T M rP ó ro tro lado; el hardw are ATM no soporta la difüsión. Por Ib tanto; el IP no puede la A R P convencional para asignar direcciones en redes ATM .' ;:;/ : • L os circuitos virtuales perm anentes A T M com plican aún-m ás lií asignación d e ^ i r e c c i q ^ ^ l ^ j ^ ^ v , , , : , . . . . , D ebido a que un adm inistrador configura m anual m ente cada circuito virtual pehnariéritó; un a n fíiri^ n S ® sólo conoce el par de circuitos V P Í/V C t. Hi softw áre e n el anfitrión no conoce la 'dirección’ jlpvif)' v! dirección de hardw ard A T M ’del ’é xtrerito rcm'ótó.;-Un' m ecanism o de asi¿náctdní:dé ‘d i r c c c í t í ^ ^ ^ p ^ ^ p ^ . K . ; . ’ debe proporcionar la identificación d e una com ptuadorá''rem ota conectada á 'u n PV C así c ó m í p | a | ^ | P ^ ® ^ RED ATIU1 creación dinám ica;de SV G para destinos conocidos,•••*• v : ! ^ Las tecnologías de conm utación orientadas a Inconexión com plican áún’m ás la a s t g n í k i i p n ^ ^ B ' direcciones porque requieren dos niveles de asignación. En prim er lugar; cuando crean ú n 'c i r c 'S i í ^ ^
: >ní z
virtual sobre el que serán enviados Iqs datagram as, las; direcciones IP de los destinos deben trá h s fo |||f|| jgiHv?' m arse en direcciones de puntos extrem os ATM , Las direcciones de.puntos extrem os se usan p a r a c r e l ^ un circuito virtual. En segundo lugar, cuando se envía un datagram a a una com putadora r c m o t a é | p ^ ^ f l i f f i ^ i' circuito virtual existente, las direcciones IP de dos destinos se deben transform ar en el p a r V P I A 'C ÍtlS i para el circuito. El segundo tiircccTonamicnio se utiliza cada.ve? quc'üñ’dáíágrama es enviadó eri;Ür|¡f||§§ red A T M ; el prim er dircccionam iento es ncccsario sóio cuando un anfitrión crea un SV C . j Iiií
m
¿oj :Fígum ;18.9V^pchq computadoras.•conectadas, a. una red'ATM que participan en-.dos :-1iil:' subrcdes IP lógicas, Las.cpmputadoras marcadas con.una diagonal partici-.. ’. ' pan.cn.’ima LIS y. las computadorasmarcadas con.un círculo en o tra L lS ...
En sum a: -
18.13 Concepto lógico de subred IP A unque ningún protocolo ha sido propuesto para resolver el caso general de la asignación de direc-ciones para redes ATM extensas, un protocolo se vislum bra com o una forma restringida. La resine!; ción dc la I orina radica en que un grupo de com putadoras utilizan una red ATM en lugar dc una r¿d. física única (a m enudo, local). El grupo form a una Lógica! IP S u b n e t:(Subred IP Lógica o PíSj;: Varias, subredes lógicas IB pueden definirse entre un conjunto dc com putadoras conectadas ál"míssi ino hardw are de red A T M . P or ejem plo, la figura I8.9 ilustra 8 com putadoras conectadas a una redA TM divididas en dos LIS. ... ¡- .: v . - - .. -..-s • - Gom o se. m uestra en la figura, todas las com putadoras están:concctadas a la m ism a red.físiéa^ A T M . Las com putadoras A, C, D, E y F participan en una LIS, m ientras qu e las com putadoras B, F, C :.y /71o. hacen en otra; ,Gada subred IP lógica funciona com o una LA N separada.. Las computadoras;; participan en un LIS estableciendo: circuitos virtuales entre ellas: p ara intercam biar, datagramas.*11 Dado, que cada LIS form a una red separada.concepíualm ente/el IP.aplica la regla estándar para una’ red física a cada LIS, P o r ejem plo, todas las com putadoras en una LIS com parten un s o lo p re fijo dc
L o s c irc u ito s q u e fo rm a n el e n la c e d c u n a LIS cicbcn u s a r c n c a p s u la a iin L L C /.SN A P,.
■
: : '= TG P/lP p e n n ité a wrstib'icóhjúnid d e com putadoras cóiiectadas a una red A T M -’7 operar com o úna L A N in d e p e n d ien teC a d a grupo se conoce ccj/io siibrcd IP lógica '■ (LIS); las com putádoras en una U S comparten una s o lá :dirección de r e d IP. Una com putadora en ü n á L lS p u e d e c o in u m c a r se d e m a n c m d irc c ta c o n cualquier otra • com putadora en la m ism a LIS, pero se requiere de un ruteador cuando xe com unica con una com putadora en otra U S. V:
38.14 Gestión de conexiones :Los anfitriónes deben m ánéjár cuidadosam ente los-circuitos5virtuales1A T M porque la creación de un-circuito:tom ^:t'lcm p o y ; :p a ra lo s'sc rv ic io s A TM com erciales, s e p uede tricurrjr en cas t o s e c o n ó 'micos adiciohales.: A sí, e rén fo q ü e sim plista dé la creación dc un circuito virtual, en el q u e 'se envía ün datíígrám a^y lü ¿g ó ;s¿-cierra ü n vcircúitó es dem asiado caro. Én realidad, un anfitrión-clcbe rnán•tener un registro de circuitos abiertos confórm e éstos son utilizados. ' La adm inistración de circuitos se da en el softw are dc interfaz de red más allá deí IP. C uándo . ;.un anfitrión necesita enviar un datagram a, se vale del ruteo IP convencional para encontrar la dirección
del próximo salto apropiado, N ,il y lo pasa junio con el datagrama hacia la interfaz de red. La in red exam ina su tabla die circuitos virtuales abiertos. Si existe un circuito abierto para N, el anfi emplea AAL5 para enviar el datagrama. De otra manera, antes de que el anfitrión pueda enviar el d ata| deberá localizar una com putadora con dirección jV/crear uii circuito y añadir el circuito a su . El concepto, de subredes IP lógicas restringe el ruteo IP.=En üná tabla de ruteo confij adecuadam ente, la dirección del próxim o salto para cada destino debe ser una com putador^* m ism a subred lógica que el em isor; Para entender; esta restricción,; recordem os, que cada/ designada para operar co m o una sofá LA N . L a m ism a restricción se' m aniierie para los a n fíírr conectados a una LA N , a saber, cada dirección dei próxim o salto en la tabla de ruteo debe ruteador conectado con la LA N . U na de las razones para dividir (as com putadoras en subredes lógicas proviene de resiricci en el hardw are y en el softw are. U n anfitrión no puede m antener arbitrariam ente un núm ero ex;* de circuitos virtuales abiertos al m ism o tiem po, ya que cada circuito requiere1recursos en el lúird A TM y en el sistem a ó'perativo, Áí dividir tas com putadoras en subredes lógicas, se lim ita el m m áxim o de'circuitos abiertos sim ultáneam ente al .número de com putadoras en !a L IS..;'
.
■’
. .i,
18.15 Enlace de direcciones dentro de una LIS ■ .
;x
'
-IS T
■ í:í:'
C uando un anfitrión crea un circuito virtual para una com putadora eti su LIS, el anfitrión d e b e j tiH car una dirección d é h ardw are A TM para el destino. ¿Cóm o puede un anfitrión'transform hr u dirección del próxim o salto en una dirección dé hardw are’ATM apropiada? El anfitrión no d ifundir una solicitud a todas las com putadoras en la L IS porqtie A TM no ofrece hardw are de di sión, sino que se contacta a un serv id o r para obtener ía transform ación. La com unicación entre anfitrión y el servidor utiliza A T M A R P y una variante del protocolo A R P descrito en el capítulo 5$!? C om o con una A R P convencional, un em isor form a una solicitud que incluye las direccíc de hardw are y los em isores IP y A T M , así com o la dirección lP de un .destino para el que es ni una dirección.de hardw are A TM . El em isor transm ite entonces la solicitud hacia el servidor ATMARP para ia subred lógicas Si el servidor conoce, la dirección.de hardw are. A TM , envía; una réptícm A TM A RP . D e otra form a, el servidor envía una réplica A TM A RP negativa. i
18.16 formato de los paquetes ATMARP La figura I8 .I 0 ilustra el form ato de un paquete A TM A RP. Com o lo m uestra la figura, ATMARP; m odifica ligeram ente el form ato dcl paquete ARP. Ei m ayor cam bio com prende cam pos de l o n g i tud y dirección adicional para adaptarse a las direcciones ATM . Para entender el cam bio, se debe? encender, qué han sido propuestas varias form as de direcciones para ATM ,, y que no aparece una sofá fo rm a q u e se d e fin a corno e stá n d a r. L as com pañías, tele fó n ic as q u e o fre c e n redes públicas A T M se v a!en;d c un form ato de 8 octetos don d e cada dirección es un núm ero te le fó n ic o ISDN-
11 C o m o e s u su a l u n a d ire c c ió n tlcl p ró x im o s a llo e s u n a tlin rc c ió n IP.
;Scc. 18.16
Formato de tos paquetes ATMARP
319
definido p o r el e stá n d a r IT U -T S en el d o cu m en to E .164. En c o n tra ste, él A T M F o ru m 12 perm ite que cada co m putadora conectada con una red A TM privada sea asignada a 20 octetos una dirección ípJenvork S e n ’ice A ccess P oint (N SAP). A sí, se necesita una dirección jerarquizada en dos niveles 'para especificar una dirección E .I6 4 para una localidad rem óla y úna dirección N S A P d e un anfi trión en un conm utador loca! en la localidad. ^ Para adaptarse a varios form atos de dirección y a una jerarquía dei dos niveles, un paquete ATM A RP contiene dos cam pos de longitud para cada dirección ATM así com o un cam po d e longitud ‘ para cada dirección de protocolo. Com o se m uestra en la figura 18,10, un paquete A T M A R P com ienza ;con cam pos de tam años fijos que especifican longitudes de dirección. Eí prim ero de los dos cam pos •sigue el m ism o form ato que una A RP convencional. El cam po con el nom bre H A R D W A R E T Y P E (TIPO D E H A R D W A R E ) contiene el valor hexadecim al 0x0013 para ATM , y el cam pó con el nom bré PRO TO CO L T Y P E (TIPO D E PR O TO C O LO ) contiene el valor hexadecim al 0x0800 para IP, = ; , Go mo el form ato de las direcciones del em isor y el destino pueden diferir; cada d ííección A T M requiere un cam po de longitud. El cam po SE N D H L E N especifica la longitud d e la direcciÓh A T M ,;dcl cm isor.y el cam po SE N D H LEN 2 especifica la longitud de la subdirección A TM del em isor. Los .'cam pos TAR L E N y T A R LEN2 especifican la longitud de la dirección A TM del destino y de su -;subdirección. Por último* los cam pos SE N D P L E N y TAR. P L S V especifican la longitud de las ..... .... ...... . , : direcciones de protocolo del em isor y el receptor.
0
8
16
TIPO DE HARDWARE (0x0013) SEND. HLEN (20), ! SEND. HLEN2 (0) SEND. PLEN (4)
TAR.HLEN (20)
31
24 TIPÓ.DE PROTOCOLO (0x0800) OPERACION TAR.HLEN2 (0)
TAR, PLEN (4)
DÍRECbíÓN ATM DEL EMISOR (octetos 0-3) DIRECCIÓN ATM DEL EMISQB (octetos 4-7) DIRECCIÓN ATM DEL EMISOR (octetos 8-11) DIRECCIÓN ATM DEL EMISOR (octetos 12-15) DIRECCIÓN ATM DEL EMISOR (octetos 16-19) DIRECCIÓN DEL PROTOCOLO DEL EMISOR DIRECCIÓN ATM DEL DESTINO (octetos 0-3) DIRECCION ATM DEL DESTINO (octetos 4-7) DIRECCIÓN ATM DEL DESTIÑÓ (octetos 8-11) DIRECCIÓN ATM DEL DESTINO (octetos 12-15) DIRECCIÓN ATM DEL DESTINO (octetos 16-19) DIRECCIÓN DEL PROTOCOLO DEL DESTINO Figura 18.10
12
Formato de un paquete ATMARP en el quc.se utilizan 20 octetos, para las direcciones ATM, como lo recomienda el ATM Forum. ..
E! F o n jin A T M e s un c o n s o rc io d e m ie m b ro s, in d u stria le s , in c lu id o s u s u a rio s y fa b ric a n te s, q u e h a n a c o rd a d o u n
e s tá n d a r p a ra las re d e s A T M p riv a d a s .
-
320
TCP/1R en redes i
^ S c c ^ t 8 .t? ,. ■. Utilización de paquetes ATM ARP para determinar una dirección
321
A parte de los cam pos de. longitud e n .e l encabezado, un paquete A T M A R P co n ú en é iísc i^ ,.,v H ^ u r j 'paquete ATjVlARP y .s e rproporciona el sig n in cad o .d c cada.uno. En lo que resta de esta sec ;d irece iones.. Los .prim eros..tres cam pos;,de dirección contienen la dirección A TM : d e l e m is o r p |||lf S ación se explica cóm o trabaja.el.protocolo. . i .. ■. subdirección A T tylyJa dirección del protocolo. Los tres últim os cam pos contienen ia dirección.$ ^ 1 1 1 1 1 del .deslino, la subdirección ATM y la dirección de protocolo.E n cl ejem plo de iaT igurá:l 8 J b l:- t ó |tf ® P . los cam pos de longitud de subdirección del em isor c o m o :el destino contienen Of^y;el paquete ñó^ ' ^ Utilización de paquetes ATMARP contiene octetos para subdirecciones. , . , , . i----
determinar üná dirección
18.16.1
....
Formato de los campos.de longitud de dirección ATM
para el hardw ard orientado a la conexióntes ligeram ente m ás r' • lffTíÚ|áUzar la asignación de direcciones di ;“ ícompixcadc» que para el hardw liar are sin conexión. D ado q u e el hardw are ATM soporta dos tipos de -tCtOSi:;QÍÍ!Íw:.vfí virtiinlK ! si* nritrin circu ito s. virtuales; se originan dos casos. En el prim ero, considcrarem o¿ el casó de lo s circuitos-v ir^jiiales perm anentes; etvel segundo,1eiieaso de los circuitos virtuales conm utados. ■
po.de 8 bits.
•: r .. ...
0
2
c-3
• 4 5 6 7 1 V.. . 1_ 1 ' ,, . TIPO LONG. DE LA DIRECCIÓN EN OCTETOS .........t........ t_____ i_____i _i.........
. ... ;; ,1. . :
0
Circuitos virtuales permanentes
I ? Para entender los problem as que introduce PV C, recordem os cóm o opera el hardw are A T M . Un W íS íts rf configurar cada PV C; los anfitriones p or sí m ism os no participan en la ^ ^ o n f tg u r a c ió n de'P.VCi E n particular,: un .anfitrión com ienza la operación con PV C en su lu g ar y no C odificación de un lipo de dirección ATM'en uncampo de S octetos; Elbif: R e c ib e :n in g u n a .in fo rm a c ió n -d e s d e el hardw are acerca de las direcciones o de los puntos extrem os • i distingue los dos tipos de direcciones ATM; ' ’’ -í í^ ^ P ^ É ^ i n ó to s ^ A s f ,= a m enbs ‘que; la in fo rm a ció n d é direcciones haya sido configurada en el anfitrión (esto » i esyalm acenada en disco), el anfitrión no tiene conocim iento de las direcciones" IP ó de las diréccio1 -! •- - ¿f?\'r/‘v"f;Z-' £1- i -■'■v ' i, Si ^ -^:;;ncs ATM de la com putadora a la q u e se conecta un PVC. Un solo b it codifica el ,tipo de dirección ATM pues'sólo se dispone dé dos form as posibless & ■El protocolo Inverso A TM A R P (InA TM A RP ) es el que resuelve el problem a de e ncontrar una el bit I contiene cero, la dirección tiene un form ato N SA P recom endado por el ATM F o ra m .S i el bit dirección cuando se em plea PVC. Para utilizar el protocolo, una com putadora debe conocer c ad a uno / contiene el valor uno, la dirección eslá en el form ato E. 164 recom endado por la ITU -TS. C o m tiÉ llf de los circuitos virtuales perm anentes que han sido configurados. Para determ inar las direcciones IP cada cam po de longitud d e dirección •=A T M 'én -un paquete A T M A R P "tiene la form a m ostrada en - . yí ATM de un punió rem oto extrem o, úna com putaclara envía un paquete de solicitud Inverso figura 18.i 1, un solo paquete puede contener varios tipos de direcciones A TM . ATMARP con el cam po O P E R A TIO N puesto en 8, C ada vez que llega una solicitud en un PV C el receptor genera; una réplica Inverse A T M A R P con el cam po O P E R A TIO N puesto en 9. T an to la r : solicitud-.como la replica contienen la dirección ÍP d e l em isor y la dirección A TM . A sí, una 18.16,2 Códigos de operación utilizados con el protocoló ATMARP í^ ltó m p u íá d ó ra en cada extrem o d e la conexión aprende la asignación para la com putadora ub icad a en ; cí otro extrem o. Fin resum en; El form ato de paquete m ostrado en la figura IBvlO se utiliza p a raso iieitar una asignación de diré¿~i ción, para solicitar la asignación de una dirección inversa.-Cúañdó': u n a com putadora envía un pa D os com putadoras que se. com unican a través .de un circuito virtual perm anente quete A T M A R P, debe establecer el cam po en O P E RA TIO N p ara especificar ei tipo de asignación. ; ¿v •; utilizan Inversa A TM A R P para d e sc u b rirla s direcciones IP y A T M de las otras. -n L a tabla en ia figura 18.12 m uestra Ids 'valófes qu e pueden-em picarse en los cam pos OPERATIO N ■ í^/iü com putadora envía una solicitud Invcrsc A T M A R P pa ra la que tas otras .. : Código; Significado envían una réplica.
1 2 8 9 10 F ig u ra 18.12
: Solicitud ATMARP Réplica ATMARP Solicitud ATMARP inversa Réplica ATMARP inversa Acuse dé recibo negativo ATMARP
V alores que pueden aparecer en el campó
O P E R A T IO N
,18.17.2 Circuitos virtuales conmutados,
en un paquete
A T M A R P y su significado. Cuando es posible, los val ores, deben sele c c io narse d e acuerdo .con los códigos de operación utilizados en la A R P convencional. .
Dentro de una LIS, las com putadoras crean circuitos virtuales conm utados en función de la d em an da. C uando una com putadora A necesita enviar un datagram a a la com putadora B y no existe en ese • ^ m o m e n to un circuito para B, A utiliza la señalización A TM para crear el circuito necesario. A sí, A comienza con la dirección IP de S, la cual debe se r transform ada en una dirección A TM equivalen-
le. D ecim os q u e cada LIS tiene un servidor A T M A R P y todas las com putadoras en una.L IS ser configuradas de m anera que éstas tengan conocim iento acerca de cóm o alcanzar a! se (esto es, una com putadora puede tener un PV C al servidor o la dirección ATM del servidor a! nada en disco). Un servidor no form a conexiones hacia otras com putadoras; el servidor únicar e sp era que las com putadoras en la LIS se pongan en contacto. Para transform ar direcciones tí recciones A T M , la com putadora A debe tener un circuito virtual.abierto para el servidor A de la LIS. L a com putadora A form a un paquete de solicitud A T M A R P y lo envía sobre la coricx hacia el servidor. El cam po O P E R A TIO N en un paquete contiene /, y el cam po de dirección protocolo tíel destino contiene B. , . . . . Un servidor A T M A R P m antiene una base de datos de las transform aciones de las direc IP en direcciones ATM , Si el servidor conoce las direcciones ATM de B, ei protocolo A T M A R P de m anera sim ilar a .P ro x y -A R P ; El servidor form a una réplica.A T M A R P al enviar el O P E R A TIO N puesto en 2 y llenar la dirección ATM q u e corcesponda a la dirección IP d e d C om o en un A R P convencional, el servidor intercam bia las entradas de em isor y destino antesí regresar la réplica a la com putadora que envió ia solicitud, ..n-.v?" Si el servidor no conoce la dirección A TM que corresponde a la dirección IP de destino en solicitud, A T M A R P difiere de la A R P convencional. En lugar de ignorar la solicitud,' ci & devuelve un acuse de recibo negativo (un. paquete A T M A R P con un cam po O P E RA TIO N de 10): acuse d e recibo n e g a tiv o .d istin g u e en tre direcciones para las q u e.;un se rv id o r no tienen a sig n ac ió n y un se rv id o r con falla d e.funcionam iento. A sí, c uando un anfitrión en v ía u na solici a un se rv id o r A T M A R P , d e te rm in a una d e tres posib ilid ad es sin am bigüedad: la d irección del d e stin o , si el d estin o no está a ctu alm en te d isp o n ib le en la L IS o si e í'serv id o r actualm ente? está resp o n d ien d o . .. :-' ' " .. •
18.18 Obtención de entradas para un servidor de base de datos Un servidor A T M A R P ela b o ra 1y m antiene autom áticam ente su base dé datos.de asignaciones^ hacerlo utiliza Inverse A T M A R P. C ada vez que un anfitrión o un prim er ruteador abren un circüitp:% virtual hacia un servidor A T M A R P,. elservidor-inm ediatam ente envía.un. paquete de solicitutícitis^ verse A T M A R P .n El anfitrión o el ruteador deben responder enviando un paquete de réplica ín y b r^v :: , se A T M A R P. C uando reciben una réplica Inverse A TM A R P, el servidor extrae las direcciones.; A T M de! em isor yr alm acena la asignación.en su base de datos. A sí, cada com putadora en una L! debe estab lecer una conexión hacia el servidor A T M A R P, aun cuando la com putadora no cí las asignaciones..;' - ¡..;í Cada anfitrión o ruteador en una U S debe registrar sus direcciones IP y sus correspondientes direcciones A T M con el se n n d o r A TM A R P para U S . El registro se da autom áticam ente cada vez que una com putadora establece un circuito virtual hacia un se n ü d o r A TM A R P y a que el se n ñ d o r envía un Inverse A TM A R P al que la com putadora debe responder. i-v
E l c ir c u ito d e b e u itK z a r A A L 5 c o n u n a id e n tific a c ió n d e tip o L L C /S N A P .
5 Cc 18.20 : Finalización del tiempo de la información ATMARP en un anfitrión o en un ruteador
323
18.19 Finalización del tiempo de la información ATMARP en un servidor Como ía asignación en una; m em oria provisional A R P convencional, la asignación o b ten id a por medio de A T M A R P debe ser cronom etrada y elim inada si es necesarios ¿Q ué tanto debe persistir •una entrada de inform ación en un servidor? U na vez que una com putadora re g istra su s asignaciones con un servidor ATM ARP* el serv id o r conserva la entrada de inform ación p or im m ínim o de 20 minutos. D espués de este lapso¡ e l servidor exam ina la entrada de inform ación: Si no existe uní cir cuito hacia la com putadora qu e envió la entrada d e inform ación, el servidor borra la entrada.14 Si la 'com putadora q u e envía la entrada de inform ación ha m antenido un circuito virtual abierto,' e fse rv idor intentará revalidar la entrada. El servidor envía u n a solicitud Inverse A T M A R P y espera una respuesta. Si la respuesta verifica la inform ación en la entrada, el servidor inicia un tém pdrizadór y espera otros 20 m inutos. Si la respuesta Inverse A T M A R P no concuerda con la inform ación e n la entrada, el servidor cierra el circuito y borra la entrada. ■ ■••■■ - ■ ; ■ ■ - • : ...■yuy.:.. , Para ayudar a reducir el tráfico, el estándar A T M A R P perm ite una optim ización. Perm ite a un anfitrión usar un solo circuito virtual para toda la com unicación con un servidor A T M A R P; G uando el anfitrión e nvía una solicitud A T M A R P, la solicitud contiene las asignaciones del anfitrión en el campo inverse A TM A R P. El servidor puede extraer la asignación y utilizarla para revalidar sú información alm acenada. A sí, si un anfitrión e nvía m ás de u na solicitud A T M A R P cada 20 m inutos, el servidor no necesitará enviar al anfitrión una solicitud Inverse ATM ARP;- : ' .
18.20 Finalización dei tiempo de información ATMÁRP en un anfitrión o en un ruteador Un anfitrión o un ruteador deben tam bién utilizar tem porizadores para invalidar inform ación o b te nida desde un servidor A T M A R P. En particular, el estándar especifica que uná com putadora puede tomar una asignación contenida de un servidor A T M A R P por un m áxim o de 15 m inutos; C uando " concluyen los ■15 m inutos, la entrada debe ser rem ovida o revalidada.' Si una asignación d e direc ción expira y el anfitrión no tiene un circuito virtual abierto para el destino, él anfitrión retirará la entrada desde su m em oria interm edia ARP. Si un anfitrión tiene un circuito virtual abierto paira el destino,-efárífiíríórv intentará revalidar íá asignación de direcciones; L a finalización del tiem po de •«validez d e una asignación dé direcciones puede retrasar el tráfico debido a que: . ;
Un anfitrión o rutcádór debe deja r de enviar da to s a cualquier destino pa ra ei que la asignación de direcciones ha expirado hasta que. ¡a asignación pucdareva¡idqrse.-r.:.':./.::.y-::i.
El m étodo que un anfitrión em plea para revalidar úna asignación depende tlcl tipo de circuito ¿■Virtual que se esté utilizando. Si el anfitrión puede alcanzar e! destino en .un PV C, el anfitrión envía 'v Una solicitud Inverse A T M A R P en el circuito y espera una replica. Sí el anfitrión tiene un SV C abierto ■fhacia el destino, el anfitrión envía una solicitud A T M A R P hacía el servidor A T M A R P.
14 El s e rv id o r n o b o rra d e m a n e ra a u to m á tic a u n a e n tra d a c u a n d o u n c irc u ito se c ie ñ a : p o r el c o n tr a rio , e s p e r a d u r a n le Un p erio d o d e te rm in a d o .
18.21
Resumen
ATM es una tecnología de red de alta velocidad en la que uná red consiste en uno c onm utadores inicrconectados: p a ra ,fo rm a r; las instalaciones de: conm utación..L ógicam ente; instalación de conm utación ATM. opera com o una sola y am plia red que: p erm ite a un anfi com unicarse con cualquier o tr o ,; ■■■■■.,,¡y,. .■ . C om o ATM es una tecnología’orientada a la conexión, dos com putadoras deben establee circuito virtual a través de la red antes de que.puedan transferir datos. U n anfitrión puede sel entre el circuito virtual de'tipo,perm anente o conm utado. Los circuitos conm utados se crean dem anda; los circuitos perm anentes requieren de la configuración m anual. En cada caso, A T M ásii a cada circuito abierto un identificador entero..,Cada tram a que envía un anfitrión y c ad a tram d entrega la red contiene un identificador. de circuito; una tram a no contiene una dirección d e destin o ,;, . ...... . i.--- . . ■>.- =;■ fX Aun cuando el nivel inferior de A TM se vale de celdas de 53 octetos para transferir inform ad A T M incluye un m ecanism o a d ic io n a re n su c a p a .d e .adaptación;que.utiliza las aplicaciones; particular, la capa 5 de adaptación A TM (A A L5) se utiliza para enviar datos.a través d e una red A' A A L5 ofrece una interfaz que acepta y. entrega bloques de datos: de tam años variables, dondéí bloque puede se r m ayor a (54K de octetos. . ; H - w ¡ . .. Para enviar un datagram a ÍP a través de una red A T M ,’el em isor debe form ar una conexi circuito virtual para el destino que útil iza A A L5, y enviar el datagram a hacia A A L 5 com o bloque de datos. A A L5 añade un rem olque, divide el datagram a y eí rem olque en celdas transm isión a través de la red, luego reensam bla eí datagram a antes de transferirlo hacía e lstsíé operativo en la com putadora destino. Así, cuando se envía un daiagrarm i.a,través de A TM , el fragm enta el tam año dé la celda ATM . De hecho, el ÍP utiliza una M TU de 9,180 y perm ite a segm entar el datagram a d entro de la celda. U na subred IP lógica (L IS) co n siste en un co n ju n to de. com p u tad o ras que u tiliza n A’ lu g ar de una LAN;, las co m p u tad o ras form an un circuito virtual; entre ellas p or m edio del,cu in te rca m b ia n d alag ram as. T en e r tan to los circu ito s v irtuales perm anentes com o los..conm u en una LIS c o m p lica el p roblem a de la asignación de d irecciones. Un pro to co lo A R P m o d i y co n o cid o ,c o m o A T M Á R P m aneja la asignación de. d ire c c io n e s;para las c o m p u ta d o ra s en u L IS co n ec ta d a p o r un c irc u ito virtual conm utado. L as com putadoras en una L IS dependen, de/un'se rv id o r;A T M A R P p a ra/asig n a r las direcciones IP d e otra.s:com ptitadoras en la LIS con d irec ció n A T M e quivalen te .; C ada c o m p u ta d o ra en la LIS debe registrarse: con el servidor. .4»...=,,, ■de p ro p o rcio n a r sus d irec cio n e s;IP y; Jas d irec cio n e s A T M .a ls e rv ido r^ C o n fo rm e es n e e c s ^ H # ^ o tras co m p u tad o ras pueden entonces c o n ta cta r el se rv id o r para ob ten er una a sig n ac ió n . C c m e o p ^ ^ la A R P c o n v en c io n a l, una asignación o btenida desd.ATMARP tiene un peno.dp.de yida v á ü ilji^ luego del cual, la a sig n ac ió n se d e b e re v alid a r o d escartar. H ay un p rotocolo re la cio n a d o , Iiw cfsé|í A T M A R P ; que se u tiliz a 'p a ra d e sc u b rir la d irección IP y A TM de una c o m p u ta d o ra remota, c o n e c ta d a p or un c irc u ito virtual perm anente,,
325
;; e je r c ic io s -
PARA CONOCER MÁS r
-i
'=;= ‘
= V: :¡'; .v: j :
:. V-'i.. : ■-Í-: :>: =
¡i:''i , ^
; í " ; v >í ^V-”
■. -I =7 i
X-;
v^aubach (R FC 1577) introduce el concepto de.S ubred IP L ógica y define el protocolo A T M A R P. Hcinancn (R FC 1483) describe el uso de. los .encabezados L L C /SN A P en la encapsu¡ación IP en AAL5, y A ckinson (R FC 1626) especifica la M TU por om isión, P artridgc (1994) describe en general el .trabajo, en rede^ con gigabits y la im portancia de. la ^conm utación de celdas en particular. De Prycker (1993).considera varios de tos fundam entos teóricos . de ATM y anaiiza su relación con.ía red.telefónica,. ,.... .
EJERCICIOS
-
^
t
■í . ; . ! "• ■•
i ' '■.¡ '
’ |8.1 Si su organización tiene un conmutador ATM o un servicio ATM, encuentre cuáles son sus especifica•. cioncs técnicas y económicas, asimismo compare el costo de usar ATM con el de otras tecnologías cómo '■ 1 Ethernet. : 1 :: : Í8.2 '
Lea acerca de la interfaz TAXI. ¿Cómo se plantea el estándar? , .
18.3
Póngase.en contacto con un vendedor de conmutadores ATM. para determinar el anchode banda ' iigrégado de ún conmutador y el número máximo de computadoras que se puede conectaren él. ¿Con qué velocidad debe generar datos cada computadora para saturar el conmutador?
18.4
‘ Úna conexión común entre un anfitrión y un conmutador ATM privado opera a 155 Mbps. Considere j. ia velocidad en el bus de su computadora favorita. ¿Que porcentaje de este bus se necesita para mantener una interfaz ATM ocupada? • :;r-: ■’ ’ v'
• 18.5
Varios sistemas operativos seieccibnart un tamaño de búf'cr de TCP de 8K, octetos. Si el IP fragmenta los datagramas para una MTU de 9180 octetos, ¿de qué tamaño resultarán los fragmentos de un datagrama que transporta un segmento TCP de 16K octetos y de 24K octetos?
í.
18.6 ' ATM es un sistema de entrega cotí el mejor esfuerzo cuyo hardware puede descartar celdas sí la red se ■congestiona. ¿Cuál es la probabilidad de perder una sola celda si la probabilidad de pérdida de una celda es !/ P y el datagrama es de 576 octetos de largo? ¿Y para los casos en que el húmero dé octetos es igual a 1500,4500 y 9180? 18.7
Una sesión remota en línea común utiliza el TCP para generar datagramas dé 4! octetos: 20 octetos de ' encabezado IP, 20 octetos de encabezado TCP y 1 octeto dé datos. ¿Cuántas celdas ATM se requieren •■para enviar un datagrama utilizando la encapsulación IP por omisión en AAL5? '
18.8
' ¿Cuántas celdas, octetos y bits pueden estar presentes en uña fibra conectada a Un conmutador ATM si • la fibra es de 3 metros de largo?, ¿y én el caso de que la fibra tenga una longitud de 100 y 3000 metros? Para encontrar ¡a solución considere que un conmutador ATM transmite datos a 155 Mbps. Cada bit es un pulso de luz con una duración de 1/(155*106) segundos. Suponiendo que el pulso viaja a la velocidad de !a luz, calcule el tiempo para las longitudes de la fibra.
18.9
Un anfitrión puede especificar una dirección ATM de dos niveles cuando solicita un SVC. ¿Qué topología de red es apropiada para el esquema de direccionamicnto de dos niveles? Defina situaciones en que son titiles niveles jerárquicos adicionales. ■
18.10 1
[.ea acerca de las capas 3 y 4 de adaptación ATM que originalmente fueron proyectadas para útil izarse con protocoios de transporte sin conexión y orientados á la conexión. ¿Cuál es la diferencia iiiriyor'iintre am büS?
-.7-. v . .
■ ■ : 7 7 ; ; . 7 1;, ..:
326
18.11
18.12
&V..
ti * "ííPí
18.13
LIS). Explique porqué ninguno de los dos extremos es deseable.
# .;n
¿Cuántas celdas ATM se requieren para transferir uri solo paquete ATMARP si cada dirección y o subdirección ATM es de 20 octetos y cada dirección de protocolo es de 4 Octetos?/;
18.15
ATM permite aun anfitrión establecer varios circuitos virtuales hacia un destino dado. ¿Cuál es la ventaja de hacer esto? .
18.16
Mida el desempeño y,el retardo de un conmutador ATM, cuando utiliza TCP, Si su sistema o p e r a ü y o ^ i ^ ^ ^ ^ ^ ^ - 1, permite, repita el experimento con el búfer de transmisión del TCP configurado,para varios su sistema utiliza sockets, consulte el manual para obtener mayores detalles sobre cómo e s t a b l e c e 4 tamaño del búfer). ¿El resultado la sorprende? * ’ ‘ ”
18.17
El IP no tiene uií mecanismo para asociar datagramas que viajan a través de úna red ATM con u n c ifc u ííp ^ iM |0 :í virtual específico! ¿Bajo qué circunstancias puede ser útil ese mecanismo? . ’ ' ‘ ......................... ' ■Tr>,,fV-ÍV‘>? Observe la propuesta del IP de la próxima generación descrita en c) capítulo 29. ¿Qué nuevo mecanisnjÓff$f0jÍ se relaciona directamente con ATM? . -Vj
15
M ‘&X&
r J • Ü te tó
^ S f i# * ü '
¡m - •••••.
....
Existen productos qué agregan una emulaciónde;interfaz LAN a ATM, con lo que es posible ¿Ím uí|§t|lL FDDI u otras redes de área local.- ¿Cuál es la mayor ventaja de usar ATM para emular otras L Á Ñ ?;¿C ^f§Í||| es la mayor desventaja? ! ••'■'- '■ ;-v■■■■'-• =.-•.-'-•■•••.■■ •; !£■•'{:. ^'%;£^§f§ & 0yl '""’É f M l i : ; ; ’
18.14
ü i
# 5 '; '
Una red ATM garantiza la entrega de celdas cn orden, pero debe, desechar celdas si; c o m i e n ^ - ^ ^ I p í que se reduzca la sobrecarga del protocolo? ¿Por qué sí o por qué no?
V:— : * í
*ggi
TCP/IP cn redes
18.18 18.19
I' ^ n f 1G ? “ w t / * v i V s
Un servidor no suprime inmediatamente una entrada cn su memoria intermedia cuando el anfitrión que-: 1 envía la información cierra la conexión hacia el servidor. ¿Cuál es la mayor ventaja de este diseñó?|;íf;?''a" ¿Cuál es la mayor desventaja? ; ;
19.1 Introducción
'
.
^^íós?primeros..capitu!os presentam os los detalles, d e la tecnología TÓ P/ÍP, incluyendo los protÓ-
.:|: colos que proporcionan los servicios básicos y la arquitectura de ruteo que provee la inform ación ^n e c esa ria d e ruteo. A hora q u é com prendem os, la tecnología básica, podem os exam inar to s .prógra|£ . nías, de aplicación que se a p ro v ec h an /lel uso cooperativo, de una red de redes de T C P. L as aplicaa c io n e s de e jem p lo son p rá ctic a s e in teresan tes pero no h a ce n .e l én fasis principal. D e h e c h o , el E n f o q u e descansa, sobre los patrones de.interacción de j o s program as de aplicación de com unicapatrón de;'interacción prim ario, que; s e / ^ i*ntnv las -ímHcaciíjnés de' coónefación ise '.cóiióce ^ ^ |f |^ ^ c 6 m ^ : p a r a d i g m a : c / ^ / / ^ í / ^ « f o ^ . .La interacción cliente-servidor fon n a Iá base de la m ay o r p arte - ^ i f ^ / ^ ^ ^ ^ m u n i c a c i ó n p o r redes y es fundam ental ya que nos ayuda a com prender las bases so b re las ¡ l l^ e - s s l á a construidos los; algqrittnoS \distnbuidos.: En este capítulo,, se considera la relación, entre A fíjen te y;servidor; e n capítulos posteriores se ilustra el patrón cliente-servidor c o n m ás ejem píps.
Modelo cliente servidor
iB |^|^w ]séividó'r devuelve una respuesta en otro datagram a. 327;
328
M odelo dc interacción cliente
Un program a ejecutable se convierte en un cliente cuando m anda una petición a un y espera una respuesta. D ebido a que el m odelo cliente-servidor es de extensión conveniente! tural en la com unicación de interproccso en una sola m áquina, es fácil construir program as c licen el m odelo para interactuar. :'V Los servidores pueden ejecutar tareas sim ples o com plejas. Por ejem plo, un servid o r Hora, día sim plem ente devuelve la hora actual cuando un cliente m anda un paquete al servidor. Urí d o r de archivo recibe las peticiones para realizar las operaciones de alm acenaje o recu; datos de un archivo; el servidor realiza la operación y devuelve el resultado. Los servidores se suelen im plantar;com o apHcaciones.de. program as,1 L a .v e n ta ja d e tar los servidores com o program as de apliéaciórí; es que pueden ejecutarse en cualquier com putacional que soporte la com unicación TC P/IP. De este m odo, el servidor de un serví particular puede ejecutarse en un sistem a de tiem po com partido ju n to con otros program as o encom putadora personal. Los servidores m últiples pueden ofrecer el m ism o servicio y ejecu la m ism a m áquina o en m últiples m áquinas. De hecho, los adm inistradores com únm ente di copias de un servidor dado en m áquinas físicam ente independientes para increm entar la dis lidad o m ejorar la ejecución* Si el propósito principal de una com putadora es apoyar un p¡ servidor en particular, el térm ino “servidor” se puede aplicar tanto a la com putadora c o m a gram a servidor. D e este m odo, podem os escuchar frases com o “ la m áquina A es nuestro sé de archivos” .
19.3 Un ejemplo simple: servidor de eco UDP ■La m anera m ás sim ple de interacción cliente-servidor se vale de un datagr¿m á:de entrega rio; fiable para transportar los m ensajes de un cliente a un servidor y de regreso. Considerem os ejem plo ún servidor d e eco UDP, Com ó sé m uestra en la figura 19.1, el aspecto m ecánico es to. En' ei 1liga r d e ¡ s e rv id o r c o ni ie n'¿au n1 ceso de sér\ñdo¡ • d e eco UDP m ediante la négóciaciófV|: con su sistem a operativo, de la obtención del perm iso para utilizar ia ID d é puerto UD P reservada, para el servició dé eco, c\ puerto de eco U D P Una v e z que se h a b b té m d b é f p e r m i s 'o i é l ^ p ® ^ dé servidor dé e có entra en un ciclo interm inable que incluye tres pasos: (a) espera a que el datagram a llegue al puerto de eco, (b) se invierten las direcciones de fuente y destino- (incluyendo tánf tp las direcciones de IP de ¿üéritc y destino com o las identificacionés de U D P ),y (c) se d¿vUéIyé;|f datagram a al em isor original. Hn algún otro lugar,'un program a se convierte eri uvl V D ]3 eca-cfihiléy cuando ubica un puerto de protocolo UD P no utilizado,'m anda un m ensaje UD P al UD P ec ’ dor y espera la respuesta. El cliente espera recibir exactam ente los m ism os datos que m andó En el servicio d e eco de UD P se ilustran dos puntos im portantes acerca de la int cliente-servidor que p or lo general son ciertos. El prim ero se refiere a la diferencia entre ei de vida de los servidores y los clientes: , . v:. .. . .. Un servid o r com ienza la ejecución antes de que em piece la interacción y (usual-\ \7 y .; m ente) continúa aceptando las peticiones y; m andando ¡as respuestas sin
1 M u c h o s d c lo s s is te m a s o p e ra tiv o s se re fie re n
a p r o g r a m a s t e .a p l ic a c ió n q u e e s tá n c o rrie n d o .c o m o ¡i un prfijét
¡i u n p r o c e s o d a u s u a r io . " E n u n o d e lo s e je r c ic io s .su g erid o s se c o n s id e ra e s te pnr.u c o n riin y o rd e ta lle
Scc. 19.3
. Un ejem plo simpte:-servidor de cco UDP
Figura 19.1
329
E co U D P com o-ejem p lo del m odela cliente-servidor. En el inciso (a) el cliente manda una petición al servidor a una dirección IP conocida y al ;J puerto bien conocido U D P, y en el-in ciso (b) cí servidor devu elve una res puesta.- L os d ie n tes utílizan cualquier puerto U D P qué este disponible. / ■
‘ ■' ■'' ■ n a rn u n c a . Un cliente es cualquier program a que hace una petición, p o r lo g e n e -: ra l espera una respuesta y term ina después de que ha utilizado un se rv id o r u n . núm ero fin ito d e veces.
' "- ■
Kí segundo punto; m ucho m ás técnico,' se ocupa del uso de los identificadores de puerto re^ servados y no reservados, ' ■ -y1-. :y::y:-¡y..yyhí Un servidor espera las peticiones en un puerto bien conocido que ha sido reser vado p a ra e l s e n ’icio que ofrece. Un cliente ubica un p u e rto arbitrario fio útilizado y no re s a c a d o para su com unicación, <•. . En uria‘interacción cliente-servidor se n e c e sité re sé rv a r sólo uno d e ío s dos puertos; A sig n an do un identificador único de puerto para cada servicio^ se facilita la constm cción^dexU entes y aer•.vidores.' • • • • ' • • ' • ■ • r ¿v.'. '¿Q uién podrá utilizar un servicio e c o ? :N o todos los clientes proniedio están ih té re s id o s cri este servicio. Sin em bargo, los program ado res que diseñan, im plantan, m id en o m odifican e l soft ware de p rotocolo'de la red ó los gerentes de red que prueban las hitas y depuran los problem as de com unicación, a m enudo, utilizan los servicios de eco en sus pruebas. Por e je m p lo ,iiri 'servició de eco puede tam bién em plearse para determ inar si es posible conectarse con una m áquina rem ota. ..
330
19.4
L a c o m p le jid a d d c lo s s e rv id o re s
M o d e lo d c in te ra c c ió n c lie n te -:
. La interacción entre un cliente y un servidor que ofrece servicio de tiem po funciona de m añera m uy parecida a un servidor eco. Del Jado del servidor, la aplicación obtiene perm iso para utiel puerto reservado asignado a los servidores de tiem po, espera el m ensaje U D P dirigido a ese o;y responde con un m ensaje U D P que contiene la hora actual en un entero de 32 bits. Pode m os resum ir que: ••' -•-• ‘;-
Servicio de fecha y hora
E) servidor eco es m uy sencillo y se requiere m uy poca codificación para im plantar y a sea el del servidor o el del cliente (siem pre que el sistem a operativo ofrezca una m anera razonable ceder a ios protocolos U D P/IP im plícitos). N uestro segundo ejem plo, que es un servidor de m uestra que aun una sencilla interacción cliente-servidor puede proporcionar servicios útiles, problem a que un servidor de hora resuelve es el de definir el reloj de hora del día de una conipii dora. El reloj de hora del dia es un dispositivo de hardw are que m antiene la fecha y hora actúale poniéndolos a disposición de los program as. U na vez que se ha definido, el reloj m antiene hora del día tan precisa com o un reloj de pulso. M uchos sistem as resuelven el problem a pidiéndole al program ador que introduzca la hora"' la fecha cuando se inicia el sistem a. El sistem a increm enta el reloj de m anera periódica (es cada segundo). C uando un program a de aplicación pregunta p or la fecha o la hora, el sistem a sulta su reloj internó y da un form ato á lá hora dei día en form a legible para cualquier perso dem os utilizar una interacción c lie n te -se rv id o r para definir el ;sistem a de reloj autom áti cuando se inicia la máquina;: Para hacerlo, el adm inistrador configura üriá m áquina que suele m áquina con el reloj de m ayor exactitud, a fin de correr un servidor de hora del día. C uando m áquinas arrancan, se ponen en contacto con el servidor para o b ten e rla hora actual. SI
19.4.1 Representación de la fecha y la hora
11
¿C óm o se supone que deberá m antener un sistem a operativo la fecha y ía hora del día? Una repre sentación útil alm acena la hora.y. la fecha co m o ,u n co ntco.de segundos.a.partir de una fecha época. Por ejem plo, el sistem a operativo de U N IX utiliza el segundo cero del prim eró de eneró.i 1970 com o su fecha de época. Los protocolos del T C P/IP tam bién definen un fecha de época y res: portan las horas conform e.los segundos pasan la época. Para, el .TCP/IP, la época sé define com o el segundo cero del prim ero de enero, de 1900 y la hora se m antiene en un entero de 32 bits, repre-: sentación que se adaptará a todas las fechas dé uri fiituro cercano. .. ' ' Se m antiene a la fecha com o a la hora eri segundos pues la época hace que lá r e p re s e n ta c ió n ^ se com parta y perm ite q u e ;se com pare fácilm ente. Enlaza a la.fecha cbn la hora del .día y hace;pQ ^§§£ sible que se m ida el tiem po increm entando ün sim píe entero binario.
331
E l envío de un datagram a a un servidor de tiem po es equivalente á p e d ir la hora actual; e ls e n ñ d o r responde con un m ensaje U D P q ue contiene la hora actual.
La complejidad de los servidores ' En nuestros ejem plos, los se rv id o re ss o n bástante sencillos debido a que son secuenciales. E sto l:- qüiéré decir que el servidor procesa una petición a la vez. D espués de aceptar u na petición, el ser§;yidor form a una respuesta y la m anda antes de vo lv er a v e r si lia llegado otra petición. Im plícita mente asum im os que el sistem a operativo hará una cola dé:peticiones que lleguen para u n servidor : m ientras esté ocupado, y que dicha cola no será dem asiado larga porque el servidor tiene sólo una : pequeña cantidad de trabajo q u e realizar. ■ En 1a práctica, los servidores suelen se r m ucho m ás difíciles de c o n stru ir que los clientes, y a • qüe necesitan acom odar varias peticiones concurrentes, aún cuando una sola petición se lleve una cantidad de tiem po considerable para ser procesada. P or ejem plo, considerem os que,un se rv id o r de . transferencia de archivos es el responsable de copiar un archivo a otra m áquina bajo pedido; En ge' ncral, los servidores tiene dos partes. Ü riprogram a m aestro sencillo, responsable de ace p ta r nuevas peticiones, y un conjunto de esclavos, los responsables de m anejar las peticiones individuales. El 0 : servidor m aestro ejecuta los c inco pasos siguientes:
I9 Í i--""-'i ©
19.4.2 Hora local y universal Y a que sé ha d a d o 'u n a fecha de época y una representación para la hora, ¿a la h o r a d e que zoria;s é ^ |i t | refiere; el conteo? C uando dos sistem as se com unican a través de grandes distancias geográficas, utilizar la zona dé lá hora local para una u otra se vuelve difícil; deben acordar, una z o n a ;d e .h q ^ ^ § ;^ ! estándar para m antener los valores de fecha y hora com parables. D e este m odo, adem ás una representación para la fecha y. elegir .una época, el servidor de tiem po T C P/IP. e s tá n d a n e s p e c i^ ;^ :" 1^ fica q u e todos los valores se dan con respecto a una soja zona de tiem po. O riginalm ente se I e ;lla ^ f p |j; m ab;a .tiem p o m ed io .d e G reem vich, la. zona de.tiem po, ahora sé conoce,com 6;"tiempo coorditia^og' un i versal o ti empo u n í versal. -i
. : :
A b r ir p u e rto . ■ ■El servidor'm aestro abre el puerto bien conocido al que se puede accesar. : Iin e sp e ra del c lie n te ;i ; Ei m aestro espera a que un nuevo cliente m aridé una petición! ' E lección d e p u e rto ^ --'j^ Si es necesario, él m aestro ubica un nuevo puerto de protocolo local para esta p e tición e in fo rm a'al cliente'(verem os m ás adelante que este p a s o e s innecesario con el TC P/IP). : ' Se in ic ia el esclavo Él m aestro inicia un esclavo independiente y concurrente para que m aneje, esta petición (por ejem plo, en UNIX,- se realiza'u n a copia del proceso del servidor). • N ótese que el esclavo m aneja una petición y después term ina, el esclav o no e sp e ra a que lleguen peticiones de otros clientes. C o n tin u a : : ' v El m aestro regresa al paso de espera y continúa aceptando nuevas-p eticio n es m ientras el esclavo recientem ente creadb m aneja de m ahera.concurrente las. p e ti ciones previas. ..
332
Modelo de mlerocción ciicnic-scr
• C om o el m aestro inicia,un esclavo para cada nueva petición el procesam iento procede m anera concurrente. De e ste m odo, las peticiones, que requieren de poco tiem po para completare^.';', se pueden term inar antes que las peticiones, que se llevan m ás tiem p o ,in d ep en d ien tem en te d e lo r - ; den en que se hayan com enzado. P or ejem plo, supongam os que el prim er cliente que contacta a u n , servidor de archivos pide la transferencia de un archivo grande que se llevará varios m inutos; Si un ; segundo cliente se pone en contacto con el servidor para p edir una transferencia que se lleva só ia íf m ente unos segundos, la segunda transferencia.puede iniciarse y com pletarse m ientras que la p rji :. m era transferencia aún continúa.-. - ".Jv'-vV*;.' • A dem ás de la com plejidad que resulta de que ios servidores m anejen peticiones c o n c u rre n -, tes, la com plejidad tam bién surge porque los servidores deben reforzar las reglas de a u to riz a c ió n ^ .; protección. Los program as servidor suelen requerir una ejecución de alta prioridad pues tienen que í leer archivos del sistem a, m antenerse en linea y tener acceso a datos protegidos. El sistem a operativo vo no restringirá un program a servidor si intenta tener acceso a ¡os archivos de! usuario. D e :estó'. m odo, los servidores no pueden cum plir a ciegas las peticiones de otras localidades. P or eí c o n tr a ^ rio, cada servidor tom a ia responsabilidad para reforzar el acceso al sistem a y las políticas d e :prot^ ■lección... - 7: . ;■ . •- / . , '..v/'Av Por últim o, los servidores deben protegerse a sí m ism os contra las peticiones form adas cqui|í';, vocadam ente o contra las peticiones que causarán que el m ism o program a servidor se aborte. A i; m enudo, es difícil prever los problem as potenciales. Por ejem plo, en un proyecto, en la Universi-X dad de Purdue, se diseñó un servidor de archivos que perm itió que los sistem as operativos de losS estudiantes accesaran archivos en un sistem a U N IX de tiem po com partido. Los estudiantes descu-,: brieron que ia petición al servidor de que abriera un archivo llam ado Ydev/ity ocasionaba que el se r|S v idor abortara el proceso pues U N IX asocia ese n om bre con la term inal,de control a la que está " unida un program a. El servidor.que fije creado po r una iniciación de sistem a no tenía d ic h a .íe riríi^ nal. Una vez que se abortaba el proceso, ningún cliente p odia accesar archivos hasta que un progra-v m ador de sistem as reiniciaba el servidor. . UCí;: Hubo casos m ás serios de la vulnerabilidad del servidor en el verano de 1988, cuando un es-:.: tudiante de la U niversidad Cornell diseñó un program a gusano que atacó a las com putadoras eri l; toda la red Internet. Una vez que el gusano com enzó a correr en una m áquina, buscó el acceso á .In * í tcm et para llegar a com putadoras con servidores que sabía cómo, explotar y usó a los servidores . para crear m ás copias de sí m ism o. En uno de ios ataques, el gusano aprovechó un bug 3 en el serví-v dor fm g e r d de U N IX . D ebido a que el servidor no revisó las peticiones que entraban, el gusano fue capaz de m andar,.una cadena de, entrada ilegal que causó, que el servidor sobrescribiera partes d e : sus áreas internas, de datos. El servidor, que se ejecutaba con el privilegio m ás alto, no se comportó;:.; debidam ente y perm itió que el gusano creara copias de sí m ism o. • Podem os resum ir.nuestro análisis sobre servidores de la siguiente .forma:. , -.
. : .
Los. servidores suelen se r m á s difíciles d e construir, que los d ie n te s porque, aun cuando, p u e d en im plantarse■con pro g ra m a s de aplicación, los se n ñ d o re s deben reforzar (odas los procedim ientos de acceso y protección d e l sistem a com putacional en el que corren, adem ás tienen q u e protegerse contra todos los errores pOSibleS. . 1:; -, : :'
-1 N . d el T .: te x tu a lm e m e, b ic h o o p io jo . S e re fie re a u n d e s p e rfe c to en el p ro g ra m a.
■' '
scc. 19-7
;
19.6
Alternativas ni modelo cliente-servidor
Servidor RARP
Wvg-
\íj
■fv^’Hásta >:-s ahora, todos.nuestros ejemplos de mtcracción cliehlje-servídor requieren que el jivdirccción com pleta del servidor. El protocolo. RAR.P, del .capítulo 6, proporciona un ejem plo d e ... interacción cliente-servidor co n .u n cam bio levem ente diferenie. R ecordem os que cuando una m á& & quina sin disco se reinicia, u tiliza RARP para encontrar su ¡dirección IP. En lugar de tener al cliente com unicado directam ente con el servidor, los clientes de RARP difunden.sus peticiones. U na o 'm ás m áquinas ejecutan Jos procesos de respuesta dei servidor RA RP y cada una de ellas devuelve •-r un paquete que responde a la búsqueda. í k :Hay dos diferencias significativas entre el servidor RA RP y.un eco U D P o servidor de tiem ^ jró.-En prim er lugar, los paquetes .RARP viajan a través de una red física directam ente, en las es^ t t ü c t u r a s del hardw are y no en los datagram as del IP. De este m odo, a diferencia del servidor UDP ; - j e eco que perm ite al cliente ponerse en contacto con un servidor en cualquier lugar de la red dé í:. \rcdcs, eí servidor RARP, requiere que eí. cliente esté e n la m ism a red física. En segundo lugar, ;= RARP no puede im plantarse m ediante un program a de aplicación. Los servidores de eco y tiem po - 'A: se pueden construir com o program as de aplicación porque uti Iizan el UD P. En contraste, un servi dor RARP necesita tener acceso a los paquetes de hardw are prim arios.
19.7 Alternativas al modelo cliente-servidor ¿Cuáles son las alternativas para la interacción cliente-servidor y cuándo podrían éstas se r atracti vas? En esta sección se ofrece al m enos una respuesta a estas preguntas. En el m odelo cliente servidor, los program as suelen actuar com o clientes cuando necesitan ^inform ación, pero algunas veces es im portanle m inim izar dichas interacciones;; El protocolo A R P del capitulo 5 nos brinda un ejem plo. Utiliza una form a m odificada de la interacción cliente-servi• cior para obtener transform aciones de las direcciones; físicas. Las m áquinas que se. valen de, A RP m antienen una m em oria interm edia (caché) de respuestas para m ejorar la eficiencia de las búsque das que surjan después.:E i proceso de m em oria interm edia (caching) m ejora el desem peño d e la in teracción cliente-servidor en casos en los que la historia reciente.de búsquedas ha sido un buen in dicador de lo que será su uso fitturo. A unque el procesó de,m em oria interm edia m ejora el desem peño, no.cam bia la esencia de la interneción cliente-servidor. La esencia descansa en que suponem os que el procesam iento debe es~ :-.'t?r dirigido por la dem anda; T odos hem os asum ido que un.program a se ejecuta h asta que se n e ce si ta inform ación y, entonces, actúa com o Un cliente para obtener la inform ación que necesitan A d o p tar una opinión del m undo enfocada.a la dem anda es natural y surge dé la experiencia; El proceso ;. de m em oria interm edia; ay u d a . a ‘aliv iar el costo de lá obtención de inform ación,' bajando los eos■■tos de recuperación para todo a.excepción del prim er proceso en el, que se liacé una petición.J.-, v?; . ¿C óm o podem os dism inuir el costo.de recuperación de inform ación en la prim era petición? a En un sistem a d istrib u id o re s posible téner actividades de respaldo concurrentes qiie recolecten y - difundan la inform ación antes de que algún program a en particular la requiera,' logrando que los • costos de recuperación sean aún m ás bajos para la petición inicial. Lo m ás im portante es que la ■prerrecolección de inform ación perm ite que un sistem a dado continúe ejecutándose aun cuando - .otras m áquinas o redes conectadas a ella hayan fallado.
T 'sv'
334
M odelo de interacción chcn(c-servido¿
..
Jfe
íft
í;
La prerrecolección es la base para el com ando iu p tim e de U N IX 4B SD . C uando se invoca m ptim e, éste reporta la carga de C PU e indica desde hace cuánto tiem po se inició el sistem a de " cada m áquina en la red local. U n p rogram a de respaldo que conre en cada m áquina em plea el UDp p ara difundir la inform ación acerca dé lá m áquina de m anera periódica. E l m ism o program a tam* b ien recolecta la inform ación de entrada y la coloca en un archivo; D ebido a que las m áquinas di-\ funden inform ación continuam ente, cada m áquina tiene u n á copia de la últim a inform ación a’la" m ano; el cliente que busque inform ación, nunca necesitará acceder a la red. De hecho, puede leer la inform ación d é un alm acén secundario é im prim irla p ara su lectura. ‘' ^ L a ventaja principal de ten er la inform ación reunida localm enté, antes de que el cliente la n i - , cesite, es la velocidad, 3EÍ com ando m prim e responde d e m anera inm ediata cuando se invoca sin esp erar los m ensajes que atraviesan la red. El segundo beneficio ocurre cuando el cliente puede en- \ contrar algo acerca de las m áquinas que ya no están operando. En particular, si una m áquina deja de radiotransm itir inform ación, el cliente puede reportar el tiem po que ha transcurrido desde la ü!-'-r tim a radiotransm isión (es decir, puede reportar cuánto tiem po ha estado la m áquina fuera de línea)”, \ ,, ' La prerrecolección tiene una gran desventaja: utiliza tiem po dél procesador y ancho de bati da de la red, aun cuando a nadie le im porten los datos que se están recolectando. P or ejem plo, la ’r difusión de ruptim e y la recolección continúan corriendo durante toda la noche, aunque nadie esté presente para leer la inform ación. Si sólo algunas m áquinas están conectadas a un a red dada, el \ costo de prerrecolección es insignificante. Se puede pensar com o una actividad de respaldo inocua.1 ^ Sin em bargo, para las redes con m uchos anfitriones, el gran volum en de tráfico de difusión genera- ■do po r la prerrecolección, se hace m uy caro. En particular, ,el costo, de. lee r y procesar los m ensajes1 de radiodifusión se vuelve alto. De este m odo, la prerrecolección no está entre las alternativas más populares para cliente-servidor.
19.8 Resumen
,r-. 'y*:'..:
L os program as distribuidos requieren com unicación en red. D ichos program as a m enudo caen den® tro de un patrón de uso conocido com o interacción d iente-servidor. U n proceso de servidor-esperas una petición y ejecuta una acción basada en la petición. L a acción suele incluir el envío de una res-v p uesta. U n p ro g ram a c lie n te form ula ália petición, la m an d a a! se rv id o r y d esp u és e sp era una respuesta. K ’ H em os Visto ejem plos de clientes, de servidores y hem os encontrado que algunos clientes,; m andan peticiones directam ente, m ientras que otros difunden las peticiones. La radiotransmisión:; es útil en especial en un área local cuando una m áquina no sabe la dirección de un servidor. ' T am bién, notam os que, si ios servidores utilizan protocolos de la red d é 'red e s com o el UD fy pueden aceptar y responder a las peticiones a través cíe una red de redes. Si se 'com unican m ediante estructuras físicas y direcciones de harw are físicas, se les restringe a uná red física única. P o r últim o, consideram os úna alternativa para el paradigm a cliente-servidor que utiliza a la prerrécpleccióh dé inform ación para ev itar dem oras. Un ejem plo de prerrecolección se obtiene a partir de un servicio de estado de m áquina. ' r '' --1..
Ejercicios
3 35
PARA c o n o c er
más
El servicio U D P de eco se define en Poste! (R FC 862). En el M anual de program adores de U N IX se describe el com ando m p tim e (ver tam bién n v h o que es una descripción relacionada). F einler ct. a i (1985) especifica m uchos protocolos de servidor estándar q ue no se trataron aquí, incluyendo el descarte (discard), la generación de caracteres (character g eneration)>día y hora (day a n d tim e), .usuarios activos (active users), y cita del día (quote o f the day). En el siguiente capítulo se conside ran otros.
EJERCICIOS ■19.1
Construir un cliente UDP eco que mande un datagrama a un servidor eco específico, esperar una res puesta y compararla con el mensaje original.
19*2
Considere cuidadosamente la manipulación de las direcciones IP en un servidor UDP de eco. ¿Bajo qué condiciones es incorrecto crear nuevas direcciones IP mediante la inversión de las direcciones IP de fuente y destino?
■19.3 . .
Como hemos visto, los servidores se pueden implantar por medio de programas de aplicación separados ,0 mediante el código de construcción dc servidor dentro del software de protocolo en un sistema operativo^ ¿Cuáles son las ventajas y las desventajas de tener un programa dc aplicación (proceso del usuario) por servidor?
19.4
Supongamos que usted no conoce ia dirección IP dc una máquina local que corre un servidor UDP dc eco, pero sabe que responde a Jas peticiones mandadas al puerto 7. ¿Existe alguna dirección IP que pueda utilizar para conectarse? . . . . . . ...
19.5
Construya un cliente para un servicio dc tiempo UDP.
19.6
Caracterice situaciones en las que ún servidor.se pueda ubicar en una red física separada dc su cliente. ¿Puede un servidor RARP. ubicarse en algún momento, en una red física, separada de sus clientes? ¿Por qué sí o por qué no?
19.7
. ¿Cuál es la desventaja principal de que todas las máquinas difundan su estado periódicamente? . .
19.8 Examine el formato dc datos difundidos'por los servidores que-implanta el comando rupdme de • ^ ■ UN1X4BSD,' ¿Qué información esta disponible para el cliente además de) estado de la máquina? 19.9
¿Que servidores están corriendo en las computadoras donde usted se ubica? Si no tiene acceso á los archivos de configuración del sistema que listan los servidores iniciados para una computadora dada, vea'si sú sistema-tiene uncomando que imprima úna lista do puertos TCP y UDP abiertos (por ejem plo, el contando de UNIX). •: v:
19.10 Algunos servidores permiten que el administrador ios apague o los reinicie. ¿Cuál es la ventaja de ello? -....... . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..
v-
í'SS§fe :¡ «¿-'•fff#' =&; .>í£Sív ® 8§i--> ;M m
La interfaz socket
:
20.1 Introducción ;H astaaqüí, nos herrios concentrado en tratar las principios y conceptos que su s tc n ta n ió s prótócó; losT C P/IP sin especificar la interfaz q u e existe entre los program as de aplicación y el softw are de protocolo. En este capítulo, verem os eL ejem pIo.de una.interfaz entre program as de aplicación y protocolos T C P/ÍP, Existen dos razones para posponer el análisis acerca de las interfaces, E n : p ri mer lugar, debem os distinguir entre los protocolos;de interfaz y el.T C P /IP debido a que los. e stá n dares no especifican exactam ente cóm o es que interactúan los program as (le aplicación con el so ft ware de protocolo., Por. ello, la arquitectura de interfaz no está estandarizada; su-diseño descansa fuera del cam po de lo relacionado con el protocolo. En segundo lugar, en la práctica, es inapropiás í M í ; ^ ^ (Jo unir-a los protocolos con una interfaz en particular pues ninguna arquitectura de interfaz.ftm ciq^ stj^bien,.en^todósíIos-sistem as^É n:particuiar;'corno:;elsoñw aií'^dcj¿protócdlc>:resíde.ien'el siste m a ’ operativo de una com putadora, los detalles de la interfaz dependen dei sistem a operativo. X ? ' p s ' : . A .p esar de la carencia de un estándar* la revisión d e un ejem plo nos acaldará a com prender ¿ómo es que, em plean los program adores el TCP/IP» A unque el ejem plo !que hem os escogido es del sistema operativo de BSD de U N IX, se ha aceptado am pliam ente y .se usa en m uchos otros siste mas. En particular, la: interfaz ■ÍVtiisb'ckf prdporcióm i'la-fím cionalidad: so c k e tp a ra : M icrosoft W indows. El lector deberá recordar que nuestra m eta es tan sólo dar un ejem plo concreto y no prescri^ |^ ^ C ; > B i r cóm o es qúe deberían estar diseñadas-las intcfóces^El lector nó deberá-qividar tam poco que: las .operaciones listadas aquí no com prenden una estandarización en ningún se n tid o / .
338
L a i n l e r f a z sockc[: 's o c M i;.:'. ? tti
20.2 El paradigma E/S de UNIX y la E/S de la red U nix fije d esa n o líad o a finales de los años sesenta y principios de los setenta, y se diseñó origiríli%Ét< m ente com o un sistem a de tiem po com partido para com putadoras de un solo procesador. Sé j r a í p l í de un sistem a operativo orientado al proceso, en el que cada program a de aplicación se e j e q i f ^ ^ l c om o un proceso de nivel de usuario. U n program a de aplicación interaclúa con el sistem a o p e ra íj$ llt vo haciendo llam adas de sistem a. D esde el punto de vísta del program ador, las llam adas de s i s t e í l ^ f t se v en y com portan exactam ente igual que las dem ás llam adas de procedim iento. T om an a rg u m e n tá is tos y devuelven uno o m ás resultados. Los argum entos pueden ser valores (por ejem plo, u n a o p e r& S tt ción de enteros) o punteros a objetos en el program a
Ifti
D erivados de los M ultics y los sistem as anteriores, los sistem as prim itivos de entrada y salidjiyí, (E/S, E N T R A D A /S A L ID A ) de U N IX siguen un paradigm a que algunas veces se denom ina ó p é 0 £ i f read-w rite-close (abrir-leer-escribir-cerrar), A ntes de que un proceso de usuario pueda (yecutaíffl operaciones de E/S, llam a a open para especificar el archivo o dispositivo que se va a u sa r y obiljfffM t ne el perm iso. La llam ada a open devuelve un pequeño entero descriptor de archivo^ que el proce-'' so utiliza cuando ejecuta las operaciones de E/S en el archivo o dispositivo abierto. U na vez q u ^ | f i - | : ha abierto un objeto, el proceso de usuario hace una o más llam adas a re a d o write para transferirá! datos. R ea d transfiere datos dentro del proceso de usuario; write transfiere datos del proceso de- ■ usuario al archivo o dispositivo. T anto re a d com o w rite tom an tres argum entos que especifican e l ■ descriptor de archivo que se ha de usar, la dirección de un búfer y el núm ero de octctos que se lian de transferir. L uego de com pletar todas las operaciones de transferencia, el proceso de usuario.lhm u a cióse para inform ar al sistem a .operativo que ha term inado de usar el objeto (el sístem a-.opéra'il!^ tivo cierra de m anera autom ática.todos los descriptores abiertos st ningún proceso.llam a a. c ió s e ).: ¿ ; ; r
20.3 Adición de la red E/S a UNIX
m=
O riginalm ente, los,diseñadores de U N IX agruparon todas las operaciones de E/S..en e¡;p a r a d ig r n ||íi^ o pen-read-w rite-close,descrito, arrib a;=El esquema! incluyó-;E/S. para, los dispositivos orientad caracteres, com o .los teclados y¡para,los.dispositivos .orientados: a bloques com o los discos y. jctó'i'áfr^Ü chivos de datos. U na.de las prim eras.im plantaciones del.TC.P/ÍP bajo.U N IX tam bién u tH iz ó ie í^ jp i;”' radigm a open-read-w rite-c (ose con-un nom bre de.archivo;especial, /d ev/tep . ,.. . ;. grupo .que ..añadió.. IOS: protocolos ,de red a BSD de U N IX, decidió que, como, los .protocp.Íos$¿i de.la.red eran m ás;com plejos.que.los.dispositivos,convencionales de E/S, la.interacción entre, los prav t : cesos del u s u a rio y . ios .protocolos de red debía ser: m ás com pleja que la s in te rac c io n e s-.e n tre ilq '^ p rocesos de usuario. y Jas instalaciones convencionales, de E/S¡ En. particular^ la interfaz de pro.íó'9'ií^A^ lo debía perm itir a los program adores,crear un p.ódigO:de servidor; que. esperara.las conexiones paii-Sfs
• Sec- 2 0 4
339'
L a a b s tr a c c ió n d e s o c k e t
junto con c ad a datagram a en lugar de destinos enlazados en el m om ento en que llam aban a open. para m anejar todos estos casos, los diseñadores eligieron abandonar el paradigm a tradicional de UNIX open-read-w rite-close y añadir varias llam adas nuevas del sistem a operativo, así com o tam bién una nueva biblioteca de rutinas. La adición de protocolos de red a U N IX 'increm entó sustancialmente la com plejidad de la interfaz de E/S. Posteriorm ente surgió una m ayor com plejidad en la interfaz de protocolos de U N IX pues tos diseñadores intentaron construir ün m ecanism o general para adaptar m uchos protocolos. Por ejem plo, la generalidad hace posible, para el sistem a operativo, incluir softw are para otros conjuntos de. protocolos así com o tam bién el T C P/ÍP y perm itir qüe un program a de aplicación utilice uno o m ás -'dcrcíios a la vez. C om o consecuencia, el program a de aplicación no sólo puede proporcionar una -'dirección de 32 bits y. espérar a que el sistem a operativo ía interpreté de m anera cóiTectá;.La iiplicacióti debe especificar explícitam ente que el núm ero dé 32 bits representa unai dirección IP. •
20.4 La abstracción de socket U base para la E/S de. red e n BSD de U N IX se centra en úna abstracción conocida com o so c k e t ~ Ifíeiwamos al socket com o una generalización del m ecanism o'de acceso a archivos de U N IX que. * proporciona un punto final para la.com uríicación. AI igual que con el acceso a archivos, los prograI:mas cíe aplicación requieren q u e él sistem a operativo cree un socket cuando sé necesita. É l sistem a ¿devuelve ün entero pequeño que utiliza el program a de aplicación para hacer referencia al so ck et lre¿Íéntém énte'creado, ¿ á diferencia principal entre ios descriptores de archivos y .los descriptores (ie socket es que el sistem a operativo enlaza un descriptor d e archivo a un archivo o dispositivo es pecífico cuando la aplicación llam a a open, pero puede crear sockets sin enlazarlos a direcciones ■ de destino específicas. La aplicación puede elegir abastecer una dirección de destino cada vez que ^utiliza el socket (es decir, cuando se envían datagram as) o elegir enlazar la dirección de destino a Vuii1socket y evadir la especificación de destino repetidam ente (es decir, cuando se hace u n a c o n e xión TCP), C ada vez que tenga sentido, los sockets hacen ejecuciones exactam ente iguales a los archivos í -o dispositivos de U N IX , de m anera que pueden utilizarse con operaciones tradicionales, com o, y write. P or ejem plo, una vez que un program a de aplicación crea úri socket y una c onexión 1 C P del socket a un destino externo, el program a puede hacer uso de w rite para m andar un flujo de d a ntos a inivés de la conexión (el program a de aplicación en él otro extrem o.púédé utilizar, r e a d para -recibirlo). Para hacer posible que se utilicen.las prim itivas re a d y w rite con archivos y sockets, el •i sistema operativo ubica los descriptores de socket y los descriptores dé archivo deí m ism o conjunto de enteros y se asegura de que, si.un entero dado se ha ubicado com o descriptor de archivo; no será " .ubicado tam bién com o descriptor de socket,
vam ente, así com o;tám bíén:U n: código, el ¡enterque; form ara..actívam e nte, las conexiones, .A d é m lsp ::® los program as de aplicación que m andaban datagram as podían especificar la dirección de de¿tínéíí
' h ! té rm in o “ d e s c r ip to r d e a rc h iv o " s u rg e p o rq u e , cn U N IX , to d o s lo s d isp o s itiv o s so n tra n s fo rm a d o s c n el arc h iv ó ^? )'; d e e s p a c io d e n o m b re d e s is te m a . E n la m a y o r p a rte d e lo s c a so s , la s o p e ra c io n e s d e E /S c n lo s a rc h iv o s y d isp o s itiv o s p u e d e n d istin g u ir,
2 P o r a h o ra d e s c rib ire m o s a lo s s o c k e ts c o m o
p a rte del s is te m a o p e ra tiv o p u e s es la m a n e m e n q u e B S D d e U N I X
j o s p r o p o rc io n a ; e n s e c c io n e s p o s te rio re s s e d e s c rib e c ó m o e s que. o íro s s is te m a s o p e ra tiv o s u tiliz a n los b ib lio te c a s dé ru tí-
^ ^ ¿ í l f & Í ^ K S í ñ á x p a r n p ro p o rc io n a r u n a i n ie r ía z d e so c k c t. ■■■
■
■■■■■■:
■--i'
■■■■:■■;’v v u ,::v,víV-'í :"-v
340
20.5
L a in ierlisz
Creación de un socket
El sistem a de llam ada 'socket crea sockets cuándo se le pide. T om a tres argum entos enteros y-d<£% vuelve un resultado entero: " ' ' ,, .
; .
’
resultado = socket (pf, tipo, protocoló) ..
. .. Él argum ento p f especifica’ía fam ilia tíel protocolo que. se';va a utilizar con el socket; EstÓquiere decir que especifica cóm o interpretar la dirección cuando se sum inistra, Las, fam ilias actuáles incluyen la red de redes T C P/IP (P F J N E T ), la Red de redes PUP de Xerox C orporatiop" (P F JP U P ), la.red A ppletalk de A pple C om puter íncorporated (PF__APPLETALK.) y el sistem a de: archivos U N IX (P P jtfN IX ) asi com o tam bién m uchos otros,3. . i El argum ento tipo especifica el tipo de com unicación que se desea. Los tipos posibles in c lü # yen el servicio de entrega confiable de flujo (SO CíC_STREA M ) y el servicio de entrega de datagram as sin conexión (SO C K _D G R A M ), así com o también;;, el ítip en creado o no procesado! (SO C K _R A W ) que perm ite a los program as de privilegio accesar a los protocolos de bajo nivel o a las interfaces de red. O tros dos tipos adicionales ya se han planeado pero.no h an sido im plantados. “ . A unque el acercam iento general de separación de las fam ilias y los tipos de protocolo puede parecer suficiente para m anejar todos los casos con facilidad, no es así. En prim er iugar puede ser qué una fam ilia de protocolos dada no soporte uno o m ás ,’d é los tipos de servicio posibles.-Por ejem plo, la fam ilia U N IX tiene un m ecanism o de c o m u n ic ac ió n d e interp/ocesó, llam ado pipe>vq\&£ utiliza un servicio de entrega de flujo confiable, pero 110 posee m ecanism o de entrega de paquetes1 secüéhciados; D e este m odo, no todas las com binaciones de familias de protocolos y tipos de servi cio tienen sentido.' En segundo lugar, algunas fam ilias de protocolos poseen protocolos diversos® que soportan un tipo de servició. Por ejem plo podría se r qué una so la fam ilia de protocolos tuviera dos servicios de entrega de datagram as sin conexton. Para acom odar los diversos protocolos dentro? de una fam ilia, lá llam ada de só c k ét tiene un tercer argum ento, que se puede em plear para selección liar un protocolo específico. Para usar el tercer argum ento, el program ador debe conocer la familia de protocolos lo suficientem ente bien com o para saber el tipo de servicio que cada protocolo brinda. C om o los diseñadores trataron de capturar m uchas de las operaciones convencionalesídci U N IX en su diseño socket, necesitaban una m anera de sim ular el m ecanism o pipe. N o es necesario: com prender los detalles de los pipes; sólo una d e 'la s caracterislicas.es im portante: los pipes difie ren dc las operaciones de red estándar, pues el proceso de llam ado crea am bos puntos de terminar: cíón para lá com unicación de m anera sim ultánea. Para acom odar los pipes, los diseñadores anadien ron un sistem a de llam ado só cketp a ir (apaream iento dé sockets) que tom a la siguiente form a: socketpair(pf, tipo, p rotocdló;'sarray).. . Socketp m r tiene un argum ento m ás que en el procedim iento socket, se: trata de sarray. Dicho, argum ento adicional da la dirección de un arreglo entero de dos elem entos. Socketp a ir crea dos sockets.de m anera sim ultánea y coloca dos descriptores d e.socket en los dos elem entos d e sarray
v
3 En
U N IX , lo s p r o g ra m a s dc. a p lic a c ió n c o n tie n e n n o m b re s s im b ó lic o s c o rn o P F J N E T ', lo s a rc h iv a s tic sisieina;
c o n tie n e n la s d e fin ic io n e s q u e c s p c c iíic n n v a la r e s n u m é ric o s p a ra c a d a n o m b re .
: scc.20.7
341
Especificación de una íiirccción local
■ Los lectores deberán com prender que socketpair no es significativo cuando se aplica a la fam ilia de protocolos.TC P/IP (lo incluim os aquí sólo para com pletar nuestra descripción de la interfaz). . ., :
20.6
Herencia y finalización del socket
UNIX utiliza las llam adas del sistem a fo r k y exec para com enzar nuevos program as de aplicación. Se trata de un procedim iento de dos pasos. En el prim er paso, jó r k crea una copia separada de! pro gram a de aplicación que se está ejecutando en ese m om ento. En el segundo paso, la nueva copia se reem plaza a sí m ism a con el program a de aplicación deseado. C uando.una program a, llam a a fo r k , la copia que se acaba de crear le hereda el acceso á todos los sockets abiertos, justo com o ¡si h ere dara el acceso a todos los archivos abiertos. C uando el program a,llam a a exec,'la nueva aplicación - retiene el acceso-para todos los sockets abiertos.'V erem os que los servidores m aestros utilizan la herencia socket cuándo crean servidores esclavos o m anejan una conexión específica- Intém ám en, le, él sistem a operativo m antiene «ha cuenta d e referencia-ááóciada con cada socket de m anera que se sabe cuántos program as de aplicación (procesos) han accedido á 'él;' : T anto los procesos viejos com o los nuevos tienen los m ism os derechos de acceso para los sockets existentes; y am bos tipos pueden accesar a los sockets. Luego pues, es responsabilidad del program ador asegurar que los dos procesos em pleen el significado del socket com partido. 1 C uándo u n .proceso term ina'de- utilizar un socket; éste llam a a cióse (cerrar). Cióse tiene la forma: : ■5 í••íih close(socket) ; donde eí argum ento socket especifica ál descriptor de uii socket para que cierre. C uando un proce,, so se term ina por cualquier razón^ el sistem a' c ie n a :- todos los sockets que perm anecen abiertos.. In$ .Y lem am ente, una llam ada aretasé (cerrar) dism inuye la cuenta de referencia para un socket y d estru i d ''yo a ls o c k e t si lá-cUenta'llega a c e r o . ;
20.7 Especificación de una dirección loca! Inicialm ehíe/uri sóckét se créa sin ninguna asociación lia c ia d ire c cio n és locales o de destino.1Para los protocolos T C P/IP, ésto significa que ningún núm ero de puerto de protocolo local se ha asigna do y que ningún püerío de destino o dirección IP se ha éspeciíicádo, En m uchos casos, los pro g ra mas de aplicación no se preocupan por las direcciones locales que utilizan; ni están dispuestos a p e n n itir que el softw are de protocoló elija uná para ellos. Sin em bargo los procesos del servidor que operan e n 'u h puerto bien conocido deben se r capaces de especificar dicho puerto para el siste ma. U na vez que se ha creado un s o c k e t,é l servidor -utiliza una Uámáda d e ls is te m a b m d (enlace) para establecer úria dirección local para ello. 5 íW ticne la siguiente forma:. .: • bíndfcoeket, locaiaddr, addrlen)
342:
La interfaz socket-
El argum ento so c k et es el descriptor de enteros del socket que ha de se r enlazado. El argu-r m entó iocafaddr.es una estructura que especifica la dirección local a la que el socket deberá enla zarse, y el argum ento addrlen es un entero que especifica la longitud de las direcciones m edidas en; octetos. En lugar de dar la dirección, solam ente com o una secuencia de octetos, los diseñadores eli gieron utilizar una estructura para ¡as direcciones, com o se ilustra en la figura 20.1.
0
___
16
FAMILIA DE DIRECCIONES
,
,
, : 31
OCTETOS DE DIRECCIÓN 0-1
OCTETOS DE DIRECCIÓN 2-5 OCTETOS DE DIRECCIÓN 6-9 OCTETOS DE DIRECCIÓN 10-13 •:
Figura 20.1
i-::
La estructura sockaddr que se utiliza cuando se pasa una dirección TCP/IP . . para la interfaz socket...............
vX :
k
V - ■ " X X X X X X X ^ X / ^ X :. j á !
La estructura, que: genéricam ente se denomina, sockaddr, com ienza com o un cam po A D D R E S S F A M IL Y (FAM ILIA D E D IR E C C IO N E S) de 16 bits que identifica el conjunto de protoco-los al qu é p erten ece la d irecció n . V a seg u id o p o r una d irecció n d e h a s ta ./'/ o cteto s. C u an d o se declara en C, la dirección de la estructura de socket es una unión de estructuras para todas las fatrii-lias de direcciones posibles. El valor en el cam po A D D R E SS F A M IL Y determ ina el form ato de los octetos de las direccio nes restantes. Por ejem plo, el valor 24 en el cam po A D D R E SS FAM ILY, significa que los octetos de direcciones restantes contienen una dirección TCP/IP. C ada fam ilia de protocolos define cóm o se usarán los octetos.en el cam po de dirección. Para las direcciones.TCP/IP, la dirección de socket se conoce com o so cka d d r j n . Esto incluye una dirección del IP y un núm ero d e puerto de protocolo (es decir, una dirección de socket de red de redes cuya estructura puede contener direcciones IP y puertos de protocolo en la dirección). En la figura 20.2 se m uestrá el form ato exacto de una direc ción de socket TCP/IP, ;" A unque es posible especificar valores arbitrarios en la estructura:de la dirección cuando se llam a a bind, no todos los enlaces posibles son válidos. Por ejem plo, quien llám e podría pedir un puerto dc protocolo local que y a esté en uso para otro, program a, o podría pedir una dirección IP noválida. En tales casos, la llam ada ¿ /W falla y se devuelve un código d e error.
20.8 Conexión de socket con direcciones de destino Inicialm ente, un socket se crea e n g\ unconnecíed state. (estado no conectado), lo que significa que el socket no está asociado con ningún destino externo. La llam ada de sistem a connecí (conectar).
4U N IX
u tiliz a c! n o m b re s im b ó lic o P F _ J N E T partí d c n o la r d ire c c io n e s T C P /IP .
2 0 .9
' E n v ío d c d a io s a ira v c s d e u n s o c k c t
í i - , - . . 0 ................. .........
343
...
.
16
,
FAMILIA DE DIRECCIONES (2)
31 ••
PUERTO DE PROTOCOLO
DIRECCIÓN IP NO UTILIZADA {CERO) NO UTILIZADA (CERO)
'I'"'' •&:!.
Figura 20.2
El formato dc una estructura dc dirección dc sockeí {sockaddrJn) cuando se usa con úna'dirección TCP/IP. La estructura incluye ambas, una dirccción II5y un puerto de protocoló en la dirección.
fenlazá un destino perm anente a un socket, c o lo c á n d o lo é n "e\ connected staté (estado conectado). §^£.Un program a de aplicación debe llam ar a connect para establecer una conexión antes de que pueda ^ t r a n s f e r i r datos a través de un socket de flujo confiable. Los sockets utilizados con servicios de daí ' (¿igraina sin conexión necesitan no estar conectados antes de usarse, pero haciéndolo así, es posible ? :V: transferir datos sin especificar el destino en cada ocasión, ■• ■ - ■ ''"'""I :
La llam ada de sistem a connect tiene la form a:.......
>/
.....
V.
’ corinect(socket,.destaddr, addrlen)
Wv El argum ento socket es el descriptor ehtero: del: socket"*qué ha de conectarse. El argum ento destaddr es una estructura de dirección socket en la que se especifica la dirección de destino a la :; tino m edida en octetos. El significado de connect depende de los protocolos subyacentes. La selección ciel servicio |S ( í é entrega de flujo confiable en la fam ilia P F jfN E T significa elegir al TCP. En tales casos, connect construye una conexión con el destino y devuelve un error si no.puede. En el caso del servicio sin Mv¿óiiexión, connect no hace nada m ás que alm acenar localm ente la dirección de destino.
20.9 Envío de datos a través de un socket •:ÍV
i
4'.v": ;Una vez que el programa de aplicación lia establecido un socket, puede usar el socket para transm itir .j .• .datos. Hay cinco llamadas posibles de sistemas operativos d é entre las que se puede escoger; : (mandar), sendto (mandar a), sandtnsg (mandar, mensaje), write (escribir) y writev (vector escribir). Send, write y writev sólo trabajan con sockets conectados pues no perm iten que quien llama especifique aji^suna dirección de destino. Las diferencias entre los tres son menores. Write toma tres argumentos:-1 -7
:
\vrite(socket, buffer, length) El argum ento -socket 'contiene un descriptor de sockct entero (w rite puede-tam bién usarse con otros tipos de descriptores). Eí argum ento buffet- contiene la dirección de datos que se han d e m an-
344
#r
“ ¿ ‘.V V
■É!
Wv''
í$ ¡-
La interfaz
Scc. 20¿ 10 .
da r y el argum ento length especifica el núm ero de octetos que se han de m andar. La llam ada á ;te se bloquea h asta que ios datos se pueden transferir (es decir, se bloquea si los búfers del siste interno para el so ck et están llenos). C om o en la m ayor parte de las llam adas de sistem a en UNIX, .f w rite devuelve un código de e n o r p a r a la aplicación que llam a, lo cual perm ite al program ador :....... ber si la operación tuvo éxito. ■ v / í ::/; La llam ada de sistem a w ritev funciona cornojm V e salvo porque'utiliza la form a " g a th e r: te (escritura de recolección)”, la cual hace posible qué el program a de aplicación escriba un je sin'copiar el m ensaje en los octetos de m em oria contiguos. W rítev tiene la forma:
Recepción de datos a través de un socket
345
Las llam adas de sistem a sendto y sendm sg perm iten que quien llam a envíe un m ensaje a tra vés de un socket no conectado, pues am bos requieren que quien llam a especifique un destino. Sendto, que tom a la dirección de destino com o argum ento, tiene la form a: v. sendto(socket, m essage, length, flags, destaddr, addrlen)
. v.'i:
...L o s prim eros cuatro argum entos son exactam ente los m ism os que se usaron c o n la llam ada de sistem a send. Los dos argum entos finales especifican una dirección de destino y dan la longitud de dicha dirección. El argum ento destaddr especifica la dirección de destino utilizando la estructu:y. ra s o c k a d d r jn com o se define en la figura 20.2 , ■ ■¿V.. Un program ador puede elegir usar la llam ada de sistem a sendm sg en casos en los que la larga -lista de argum entos requeridos para sendto haga que el program a sea ineficaz o difícil: de leer. i^S e n d rn sg tiene la fo rm a :. . . . ■>-. ■. ; -
\vritey(socket, iovector, vectorlen) El argum ento iovector da la dirección de un arreglo de tipo iovec, el cual contiene cuencia de apuntadores de los bloques de octetos que form an el m ensaje. Com o se m uestra en; gura 20.3, a cada apuntador lo acom paña una longitud. El argum ento vectorlen especifica el ro dé entradas eü iovector,
■'.i; 1:
sendm sg(socket, m essagestruct, flags)
donde el argum ento m essagestruct (estructura de m ensaje) es una estructura de ía form a ilustrada en la figura 20.4. La estructura contiene inform ación acerca del m ensaje que se ha de m andar, su longitud, la dirección de destino y la longitud de la' dirección. Esta llam ada es especialm ente útil '> ; porque no hay una operación de entrada correspondiente (se describe abajo) que produzca una es. íructura de m ensajeex actam en te en el m ism o form ato. • • v.:., :
APUNTADOR DE BLOQUEi (dirección de 32 bits) m
<- •*>í:' V: ^ ‘S i ^
LONGITUD DE BLOQÜEi (entero de 3 2 bits) APUNTADOR DE BLOQUE 2 (dirección de 32 bits) LONGITUD DE BLOQUE 2 {entero de 32 bits)
&
31 APUNTADOR A SOCKETADDR
%:) ó ; ’ *V:v, ••
Figura 20,3 Formato de un iovcctor (vector e/s) de tipo tor escribir) y readv (vector lecr)i -
ia v e c
que se usa con 1v r i t é v ' f v e c - ' - ;
TAMAÑO DE SOCKETADDR APUNTADOR DE LISTA IOVEC LONGITUD DE LISTA IOVEC
La llam ada de sistem a se n d tiene la forma:
II m
:IÍÜÍl.i
APUNTADOR DE LISTA DE DERECHOS DE ACCESO
LONGITUD DE LISTA DE DERECHOS DE ACCESO; send(sticket, m essage, length, flags) : ■ , < - • < '*>/-:•■-1'■.: . . . . . . . . ■ .... donde el argum énto ídcA'c/'especiifíca el socket que se ha de usar, el argum entó m essage (irieiúüfé)}0i Figura 20,4 Formato de la estructura tic mensaje m e s s a g e s t r u c t utilizado por s e n d m s g . da la disección de datos a se rm a n d a d o s, el argum ento length (longitud) especifica el náme.rQ]-M«-); octetos que se va a en v iar y el argum ento fla g s (banderas) controla la transm isión. Un valor; par^í; .. . ^ ,/7rtg^perm ite que quien envía especifique que el m e n é e s e deberá enviar fuera debarida;<;ndó^b^|^;,;;: ..................... . . sockels:que soporten tai noción; Por ejem plo, recordem os que, en el capituló' i 3, s é ’d é c i a . 0 . : .Recepción de datos a través de un SOCket mftnsnii"? .fiiftr» de rir». hnnrin rnrrp.snnnHftn a In'nnrión de. datos urgentes del tlel TCP. O tro valor para';/# m ensa]es.fuera banda corresponden la noción de :-í.M perm ite que quien llam a pida que el m ensaje se envíe sin necesidad de usar tablas de ruteo-lóc :BSD de U N IX ofrece cinco llam adas de sistem a; análogas a las cinco diferentes opbraciones.de saLa intención es p erm itir a quien llam a que tom e el control del ruteo, haciendo posible qué se eü |M i l i d a , qüe un proceso piiede utilizar para recibir datos á través de üh socket: re a d (leer), réa d y (!is~ b a 'en él softw are de depuración de red. Por supuesto, no tocios los sockets soportan todas las e tib ir ),r.e .a fr o )n (recibir ■i*-;¿v- /0)f '- v rec\’ (r /....--f .-.A , -r • de) y 'ré:écvinsg (recibir mensaje)'. Ln operación de entrada con1 ciones de,cualquier program a. A lgunas peticiones, requieren que el program a tenga privilegióse usar cuando "un so c k e fse conecta' E ste tiene la form a:^ ^ v: . veíici°nal de Ú N ÍX , fead, sólo se puede usai peciaics y. hay otros program as que sencillam ente no se soportan en iodos los sockets.
K
346
, Sec. 2 0 .(2 ..
La ¡mcrfnz
..
Obtención y definición tic opciones tic sockct
347
tura producida por recvm sg.cs exactam ente la m ism a que la estructura utilizada por sen d m sg , lo que las hace que operen bien en conjunto, . ••
. read(descriptor, buffer, length)
d o n d e el d escriptor da el descrip to r entero de un:socket o el descriptor de archivo del qu e se puede' leer ios datos, el buffer especifica la dirección en m em oria en la que se alm acenan los datos; " length especifica el núm ero m áxim o de octetos que puedan leerse. U na form a alternativa, reitdv, perm ite que quien llam a utilice un estilo de interfaz de “scatíeV-; read” (lectura de disem inación) que coloque los datos que entran en ubicaciones no contiguas^ 7?i a d v tiene la form a: , .
J 20.11
..lis,,:;.
Obtención de direcciones socket locales y remotas
"
- ;
" I f t ^ p i j í m o s que los procesos que se crearon recientem ente heredaron el conjunto de sockets abiertos •;l.> del proceso que los creó. En algunas ocasiones, un proceso recién creado necesita determ inar la direadv(descriptor, iovcctor, v e cto ria l) •/; . rccción de destino a la que se conecta el sockct. Un proceso puede tam bién determ inar la d irección ¡ocal para un socket. Dos llam adas de sistem a proporcionan inform ación com o: g e tp e e n ia m e (o b tener, n o m b r e d e pareja) y-gétsocknanie (obtener nom bre de socket) (sin im portar sus nom bres, El argum ento iovcctor da la dirección de una estructura de tipo íovec (ver figura 20.3) quc :; *•;' ambos tratan con lo que pensam os com o “ direcciones” ). ■■ ■-i contiene, una secuencia de apuntadores de bloques de m em oria dentro de l a q u e deberán a lm á c e ^ f narse los datos que entran. El argum ento vectorlen especifica el núm ero de entradas en iovecíór •-> Un proceso llam a a getpeernam e para determ inar la dirección de la pareja (es!deciry el extreA dem ás d e las operaciones de entrada-convencionales, hay tres llam adas de sistem a a d Í c í ¿ ^ ^ ^ ^ V w m o ':rem oto)-al que se conecta el so c k e t/T ie n e la forma.'--• nales para la entrada de un m ensaje a la red.-L as -llamadas de procesos recv son para recibir ;>•••• •• de un sockct conectado. T ienen la form a: ; getpeem am e(socket, destaddr, addrlen) ^■'■ ; : recv(socket, buffer; le n g th fla g s )
| p | s - El argum ento socket especifica el socket para el que se d esea la dirección. El argum ento deses un apuntador de estructura de \\po sockaddr (ver figura .'20,1) que recibirá la dirección de El argum ento socket especifica un descriptor de socket del que serán .recibidos los datos. :ÉÍ ' socket. Por-últim o, el argum ento addrlen es un apuntador de entero q u e recibirá la longitud de la argum ento b uffer especifica la dirección en m em oria dentro de la que deberá colocarse el mensaje,, l^ lfd ire c c ió n ; G etpeernam e sólo trabaja con sockets conectados; y el argum ento length especifica la longitud del área del búfer. Por últim o, el argum ento j la g s per- .. . . La llam ada de siste m a g etsocknam e devuelve la dirección local asociada con un socket. T iem ite que quien llam e controle la recepción. Entre los valores posibles para el argum ento jla g s t h a y ^ " : : ne ia forma:u no que perm ite.que.quien llam e se adelante y.extraiga una copia del siguiente.m ensaje isa je q u e V' ¡ "e "'n g | i l | ; | sin retirar el m ensaje del socket. getsocknam e(socket, localaddr, addrlen) La llam ada de sistem a recvfrom perm ite.que quien llam e especifique la entradaa dé un socket a^ : no conectado. Incluye argum entos adicionales que perm iten a quien llame especificar dónde regís-:'; Gom o se esperaba, el argum ento socket especifica el sockct para el que se desea la d irección - y ^ - c ú r n . .... tra r la dirección de quien envía. La form a es: local. El a rg u m e n to localaddr és lin apuntador á üñíi estructura dé lipa sóckaddr que contendrá la ''S ^ . ^ l ^ i d i r e c c i ó n y el argum ento addrlen es un apuntador a entero que contendrá la longitud de dirección. recyfrom (socket, buffer, length, flags, from addr, addrlen)
lili
Los dos argum entos ádicioñales;yí,í)>/ioíW^;y:;wf/c//Ve^son apuntadores de estructura de d¡rec-;:^ . ^ ción de socket y un entero. El sistem a operativo útil iz a // w h í /í W/' para registrar las direcciones d e ; : > :.V .'2 U .1 2 Obtención
,
......^
,
definición de opciones de SOCket
quien envía el m cnsaje y _u t i l i z a p a r a registrar la longitud de la dirección de q uien lo enviá&a&p® O bsérvese que la operación de salida schdto, que se analizó air¡bá, tonia un á dirección en (onna;O v .. Adem ás de enlazar un socket a una dirección local o conectarla a una dirección dc destino, surge la exactam ente igual a la q u e recvfrom genera, A sí, enviar respuestas es fácil.-. . .r -necesidad de un m ecanism o que perm ita a los program as d e : aplicación controlar el sockét. Por La últim a llam ada de sistem a.utilizada ppra entrada, recvm sg, .es. análoga a .la .p p e r a c ió ita é j'^ :;^ ’0 .fcj^mptof citando'; s e usan protocolos que em plean tiem pos;tím ite''y:ré£ransm isión;:eÍ program a de. salida sendm sg. R ecvm sg o péní c o m ó ur e ú f m m t pero requiere déhienos:argutriehtós. S u f b r m a e s : ^ : ^ podría obtener o designar los parám etros del tiem po lím ite. Tam bién; podría c o n tro la rla , ubicación de espacio de búfer, determ inar si el socket p e n n ite la transm isión d e difusión o coritrorecvm sg(socket, m essagestruet, fiags) lar el procesam iento de datos fuera de banda. En lugar de añadir nuevas llam adas de sistem a para cada nueva operación de control, los diseñadores decidieron construir un.m ecan ism o .sen cillo . El !■ donde el. argum ento m essagestm et da la dirección de una estructura que sostiene (a dirección para,;;, m ecanism o tiene dos operaciones-. geisockopt (obtener opción socket),y setsockopt. (definir-opción. el m ensaje que entra así como, tam bién las ubicaciones.para la dirección de quien envía. La cstruc- -
m
4^ ;v .;v : 348
Ln interfaz so c k c t,v -£
~"':S .. La .llam ada de sistem a g eísockqpt perm ite que la aplicación solicite inform ación sobre el so&/-3¿:j ket. Q uien llam a especifica el socket, que es la opción de interés, y; una ubicación en la q u e se a l ^ ;?-j m acena la inform ación requerida. El sistem a operativo exam ina su estructura.de datos interna p a ra ^ M el socket y transm ite la inform ación requerida a quien llama. La llam ada tiene la form a: ' ’ v getsockopií(socket, le vél, optionid, optioñvaí, length). - ; :
:;;
El argum ento,so cket especifica el socket para el que se n ecesita.la inform ación. El argumc to. level. identifica si la operación se aplica al socket m ism o o. a Jo s .protocolos .subyacentes que\sé|> están .usando. E l argum ento optionid. especifica una sola opción a J a que la petición se a p lic a /P ' par dc argum entos op tionval y length especifican dos apuntadores. El prim ero nos da la direccic de un búfer dentro del cual el sistem a c oloca el-valor requerido, y, el segundo nos da la dirección ;d¿:i | un entero dentro del que el sistem a coloca la longitud del valor de opción........ . - í v¿ . La llam ada de sistema, setsockopt perm ite que un program a de a p lic a c ió n jc o n fig u re .u n a r" ^ ción de socket m ediante el conjunto de valores obtenidos con g e /w cto /?/. ,Quien. llam a especif un socket para el que ia opción deberá designarse, la opción a se r cam biada y u n valor para taljo; ción. La llam ada a setsockopt tiene !a form a:
1 .
setsockopt(socket, level, optionid, optionval, length).
donde los argum entos com o getsockopt, a excepción del argum ento length contienen la longitudx la opción que se está transmitiendo al sistema. Q uien llam a debe proporcionar un v alor legal para l opción así com o tam bién la longitud correcta para ese.valor; Por supuesto^ no,:todas !as;opciones;s^f§§i aplican a todos los sockets, La corrección y el significado de las peticiones individuales depende^/S del estado actual del socket y de los protocolos subyacentes que se están usando, ■-
20.13 Especificación de una longitud de cola para un servidor ;
U na de las opciones que se aplica, a los sockets se utiliza con tanta frecuencia q u e se ha te n id o 'q tíé ,i||“ d edicar una llam ada de sistem a p or separado a ella. Para com prender cóm o surge, considerem os üñ>i;|;| servidor. E l.servidor crea un socket. Jo enlaza a un puerto d e protocolo bien conocido, y .e s p e r a J a s '^ p peticiones. Si el servidor em plea una entrega de flujo confiable, o si la com putación de. unáires~§í® puesta se lleva-cantidades no triviales de tiem po, puede suceder q ue u n a nueva petición, l le g u e - a n ^ ^ í tes de que el servidor term ine de re s p o n d e rá una petición, anterior.-: Para e v ita re l rechazo,de p r o t b i ^ p colos o la elim inación de lasípeticiones entrantes; el servidor debe-indicar al softw are de protocolo.;';':; ■-subyacente, q u e desea' tener, dichas ¡peticiones- 'en; cola: dc. espera hastarque haya tiem po para p r c í c ^ í |^ sarlas: . , V:h La llam ada de sistem a listen (escuchar) p en m te que los servidores preparen un socket pnra.-'.; las conex io n es;que vienen. E n .-térm inos de protocolos, subyacentes,, listen .pone al socket. en modo:-; - . pasivo listo -p araacep tar las conexiones. G uando e ls e n á d o r invoca a listen, tam bién-inform a al sis^.:¿;|íS tem a:operativo, q ue el softw are de protocolo deberá.colocar: e n cola;de.espera las. diversas peticio$í nes sim ultáneas que llegaron al socket. La form a es:
C óm o acepta conexiones un servidor
^ 0 0 0 ^-::- ■•'•;
-I- ■■ .-■■■■
listen(socketj q le n g th ). • .••••-• : ' .
349
; • • •. . :
:;T;'
f l tg í ^ g u m e n to '-socket- indica al descriptor de un so c k e t qüé;d e b e e s ta r preparado p a r a q u e :lo :u se un I f ^ r v i d ó r y c|.argürriento qlength específica la longitud de la cola de espera para ese socket. D esg^jjués de; la Mamada,'e! sistem a establece la cola de espera para que qlength solicite las conexiones/ Ü S Ü á -c o la desespera está llena cuando llega uria petición, el sistem a operativo rechaza la conexión ^ ^ ¿ s b a rta n d o la péticióní Listen se aplica sólo ai los sockets que h a h : seleccionado el servicio de e n t r e g a de flujo co n fiab les •" ;
J|p ;i4
Cómo acepta conexiones un servidor
p |¿ o m o hem os visto, un proceso de servidor utiliza las llam adas dc sistem a socket. b i n d y listen para ¿ivcrear un socket, enlazarlo a un puerto de protocolo bien conocido y especificar la longitud de cola i | | í f e i a s p eticiones de conexión. O bsérvese que la llam ada a bind asocia al socket con un puerto de p f^ o tó c o lc j bien conocido; pero e ls ó c k e t:no;está conectado a un destino exterior especifico."D e heJ|tÍió V e rd c st¡n o e x tc rio rd e b e especificar un w ildcard {com odín), lo cual perm ite que cl socket reciP ljjíp e tic io n e s de conexión de cualquier c lie n te ;1 IpVvv’ F ;-. Una vez que se ha establecido un socket, el servidor necesita esperar la conexión. Para hacerlíI |jílp ¿ s c vale de la llam ada de s is te m a accept (aceptar). Una llam ada tfccep/ se bloquea hasta que la petición de conexión llega. Tiene la forma: ; n ew ñ o ck “ accept(socket; addr, addrlen) ; El argum ento .yocÁ’í?/ especifica el descriptor del sócket en el que va a esperar. El argum ento f}::uddr es un apuntador a estructura de tipo sockaddr y addrlen es un apuntador a entero; C uando Ue^ § ^ u n a j)etidióri; éhsisténia llcila un argum ento ar/f/r con la dirección del cliente q u e há colocado la f | ^ t ¿ i ó n ;y;c ohngüí‘a f l^ 7 f í/ i a la longitud de la dirección;1P or últim o, el sistem a crea un nuevo so cliiicét'qvseUiéne su d estino co n ec ta d o h a cia e l-cliente qu e p id e ; y d e v u elv e e l nuevo d e sc rip to r de ||;$ocjket a quien'llam a. El socket original todavía tiene un com odín dé destino externo y 'a ú n ;pérriia^ ; :í|!cce ábiérto. De é ste m odo, el servidor m aestro puede continuar aceptando las peticiones adiciona ■; ■■ ■ l e s en él socket orig in al...... : : Guando lléga'una peticióivde cbnéxióu la llam ada a accept reaparece, El servidor puede m á^ n e ja r las peticiones d é m anera concurrente o iterativa; D esde un enfoque iterativo; el.scrvidor.mis~'tí; ino m aneja la petición, cierra el nuevo socket y, después; llam a a áccép / para obten er la siguiente l¿/peiición-dé conexióne Desdé el enfoque concütTeirte^después;:db qdo-la llamada-'a accept reap are c i ó ; é ls e rv id o r rriáéstro c rea :ún ésc|aVo;p a ram an e jar la pétición (eirtérniinólogía U N IX el proceso i;i se bifurcá en el proceso hijo para m anejar la petición). El proceso esclavo hereda una co p ia del aíjjnüévó'sóbket, de m ó d ó q ü é p iie d e proceder a servir a la petición; G uando term i na', el:esclavo cierra Ip c ís o c k e t y term ina. El proceso del servidor original (m aestro) cierra su .copia de un nuevo socket l^ifcspüés;de in iciar á í esclavo; D esp u és;: llam a a a c c e p t p ara -o b tcn erla^sig u icn tcip etició n -d e co nexión. ■ ■ - ■ ■:" -■■ll^ r ^ V El diseño coriéürréñte para servidores podría parecer confuso debido a que los diversos p ro -' ^ c e s o s usarán el m ism o núm ero local de puerto de protocolo: L a:clave.para.com prender el m ecanis-;
■áfll. v' Í 350
^ íV :
La interfaz
m o descansa en la m anera en que los protocolos subyacentes tratan a los puertos de p r o to c o lo f ^ f R ecordem os que en el T C P, un p a r de extrem os definen una conexión. D e este m odo, no cuántos (procesos., se usen en un núm ero local de puerto d e protocolo, m ientras se conecten rentes destinos. E n p l c a s o d e un servidor concurrente, hay u n proceso p or cliente .y;un p n > c c » tt^ P f if| qiqnal por.d estin o externo, lo cual perm ite que se. conecte con cualquier localidad extern%¿M<||II1® proceso restante tiene un destino externo específico. C uando llega.un segm ento T C P, es env ¡áág f§ ífl§ socket conectado a l á fuente de segm ento. Si no existe tal socket, el segm ento se m andará al. s t i c f t p t l! que tenga un com odín para su destino externo. A dem ás, com o el socket con un com odín de d e s t i n l ^ l ' externo dom o núm ero de puerto no tiene una conexión abierta, sólo respetará a los segm entos;T £|§f2§ que pidan una nueva conexión.
20.15 Servidores que manejan varios servicios
¿
La in te rfaz .B S D .d e U N IX proporciona otra posibilidad interesante p a ra ;el diseño de se m d ó re j-v ;|f porque perm ite;que un solo proceso espere las conexiones de varios sockets. La llam ada d e .s is ie i$ |f |II que hace que;el diseño sea posible se denom ina select (seleccionar) y se aplica en general no sólo para com unicación en los sockets. Select tiene la forma:. ;;
.- .nready = select(ndesc, indesc, outdesc, excdesc, tim eout)
E n general, una llam ada a select se bloquea y espera que uno de los conjuntos de d escn p tc|® |¡l| res de archivos se encuentre listo.. El argum ento ndesc especifica cuántos descriptores se -d eB eíiÉ l! e xam inar (los descriptores revisados son siem pre 0 a n d e sc -l), El argum ento ¡ndesc es un apu|ita^í;?W; d or a una.m áscara de bits, que especifica los descriptores, de archivo que.se han d e -re v is a r:p a r a ^ i^ ^ | e n tra d a,:el argum ento outdesc es.un apuntador a-una,m áscara de bits que especifica los d e s c r i^ tp ^ ^ || res d e ; archivo que.se. han de. revisar p ara la salida, y el. argum ento e x e d e s e e s; u n - a p u n ta d o r ,'^ u n ^ tf m áscara;de bits.:qué especifica lps.déscriptórés;de;archivo q u e se han d e ;rév¡$ar en cuanto a ;c o M i ^ ||¡ | ciones.de excepción. P o r últim o, si.el argum ento tim eout (tiempo, lím ite) no. es.cero ,-será,laíd ir& fffg lj ción de un entero la que especifique cuánto esperará una conexión a n te s d e regresarhi, a q u i ¿ n / í í |; ^ |^ rna^Uri valor de cero para el tiem po lím ite bloquea a q uien llam a hasta que. el.descriptor está Ú s t ^ ^ ® D ebido.a que el argum ento,/ím eoífí contiene la dirección del entero de tiem po lím ite y n o ;al e n t¿ r o ^ f ' .mismo,? se puede pedir un proceso de dem ora cero^transm itiendo la. dirección.¡de;unjentéra^íífe^jH contiene cero (es.decir, un proceso,puede ver si la E/S está lista).. .: ^:v,.. ir • U na llam ada &. select devuelve el-núm ero de descriptores del,conjunto.especificado que.esta.í-f listo para la E/S. T am bién cam bia las. máscaras, de bit,especificadas.porLuulasc¡ outdesc y :cxcdásc%$f¡ para inform ar a la aplicación qué descriptores de archivo seleccionado.s.están listos., De este mqdó;\:- £ antes.de Mamnr-.a .select, quien llam a debe activar ¡os;bits que correspondan a. los. descriptores qí»^§Si; '•Se-:han de Revisan Siguiendo; lallam ad a , todos los bits.que perm anezcan con v a lo r./ c o r r e s p o n d ( ^ ^ ||||:i a un descriptor de archivo, ya 1isto. , . Para com unicarse con m ás de un.sockel a !a vez m ediante un proceso, .prim ero se crean to.dossí , los sockets que se necesitan y después se.usa .select para determ inar cuáles de. ellos están listos pri-j m ero para E/S. U na vez q u e encuentra un socket listo, el proceso se vale de ios procedimientos.de;;:.-. entrada o salida definidos arriba para ia com unicación.
- .S c c . 2 0 . 1 7
O bien ción y especificación del dominio de anfitrión interno
3 S 1
i 20.16 Obtención y especificación de nombres de anfitrión
^
^ E í sistem a operativo B SD de UN IX m antiene un nom bre de anfitrión inferno. Para las m áquinas de Internet, el nom bre interno su e le eleg irse com o el n om bre de d om inio para la in te rfaz p rin cip al "de la red de la m áquina. L a llam ada de sistem a gethostna/ne (conseguir nom bre de anfitrión);per mite a ios procesos del usuario que accedan al nom bre de anfitrión, y !a llam ada de sistem a sethos¿(narne (definir nom bre de anfitrión).,permite a los procesos de privilegio definir el nom bre de anfit-inóh.'G ethostnam e tiene la form a: ' :
' gethostnam e(nam e, length)
"
El argum ento ñam e (nom bre) d a la d ire c c ió n de un arreglo de octetos en la que se ha de alm acenar : ci nom bre, y el argum ento length (longitud) es un entero que especifica la longitud del arreglo ;• ñame. Para definir el nom bre dé anfitrión un proceso privilegiado hace una llam ada de lá form a: a-.;;-
• sethostnam e(nam e, length)
El argum ento ñam e da la dirección de un arreglo en la que se alm acena el nom bre, y el argu- m entó length es un entero que da la longitud del arreglo del nom bre. '
20.17 Obtención y especificación del dominio de anfitrión interno ; E lsistem a operativo m antíéne.uná cadena que especifica él nom bre de dom inio al que.pertenece la ; máquina. C uando una localidad obtiene autoridad por parte de un espacio de nom bre de dom inio, implanta una cadena que identifica su porción de espació y usa una cadena cóm o el nom bre del do; minio. Por ejem plo, las m áquinas del dom inio : . ........ .
i : .’
cs.purdue.edu
'
v: : tienen nom bres tom ados de la leyenda del rey Arturo. De este m odo, uno puede encontrar m áquiY.nas lla im ú a s1merl¡n, a rtu m , gi{e>ievere y lancelot: E l dom inio en si.se llam a cam elot, de m anera ’ '. .'que ei sistem a operativo cn cada.anfitrión del grupo debe estar inform ado de que reside en el d o m i nio camelot. Para hacerlo, un proceso^ privilegiado u tiliz a la lla m n d a : de: slslzm n se td o m a ú w a m e , - . .que tiene la fontia: . ■
setdom ainnam e(nam e, length)
..
El argum ento ñam e da la dirección de u n arreglo de octetos que contiene el nom bre de un .'- dom inio y el argum ento le n g th e s ün enteró que da la longitud del nom bre. • . • Los procesos del usuario l l a ma n a getdom ainnanie para.recuperar el.nom bre del dom inuxdel. .. sistema, G eid o m ain n am etien e ia forma: geídom ainnam e(nam é, length)
. : .■
352
L a in t e r f a z s o c k e it
donde el argum ento » a /« e ; especifica la dirección d e;un arreglo en el que el nom bre debe estar al* m acenado, y ei argum entó length es un entero que especifica la longitud del arreglo, ...
y\:y::yy."-: i;
20.18
■.
' ■y.-!y
, ..
'-.i.
V y y 1 '.:
;
yyw-"-\-;y-:: tí’-'í't
-;n :
Llamadas de la biblioteca de red BSD de UNIX
A dem ás de las llam adas de sistem a descritas arriba, BSD de U N IX ofrece u n conjunto de rutinas' de biblioteca que ejecutan funciones útiles, relacionadas con el trabajo en red. En la figura 20.5 se ilustra la diferencia entre las llam adas de sistem a y las rutinas de biblioteca. L as llam adas de siste ma transm iten el control al sistem a operativo, m ientras que las rutinas de biblioteca son com o otros procedim ientos.que el program ador enlaza dentro de un program a.
e n l a c e d e p r o g r a m a d e a p l i c a c i ó n c a n la x r u tin a s d c b i b l io t e c a q u e lla m a
i
. .... Código do progra na do aplicación ....
sj Rutinas do blb)IotocaróaUiádas' i
.--
■ í\. L lam ad as d e s is te m a en el s is t e m a o p e r a tiv o d e la c o m p u ta d o ra
.
;.
J;. Figura 20.5. Diferencia entro la biblioteca de rutinas, que eslári. enlazadas dentro dc;un: programa d« aplicación y lás üamadas'de sistema, que sorilparte de un s i s - t í ::';;:# tema operativo. Un programa puede llamar a ambos; una biblioteca dc ruíi• ' na puede llamar a oirás bibliotecas de rutinas o a llamadas de sistema. - .......
M uchas d e las rutinas de biblioteca de B SD .de U N IX proporcionan servicios de base de da-, tos que perm iten que un proceso determ ine tos nom bres de las;m aqúinas:y los: servicias d e red; los núm eros de puertos de protocolos y dem ás inform ación relacionada. Por ejem plo, un conjunto de. rutinas de biblioteca proporciona acceso para la base de datos de Sos servicios:de red. Pensam os en las entradas de la base de datos de los servicios com o triadas (form adas por tres partes), donde cada', triada contiene ei nom bre (legible para las personas) (le un servicio de red de trabajo, el protocolo/; que soporta el 'servieio y un núm ero de puerto de protocolo para el servicio, ilxistcn rutinas de b i - '. bliotéca que perm iten que un proceso obtenga inform ación de una entrada dada. .. •„ E n lá siguientes se c cio n e* sé exam inan grupos de nitinas de biblioteca,.se¡. explica sus propó¿V!. sitos y. se proporciona inform ación:acerca de.cóm o pueden usarse; G om o ¡verem os, los conjuntos,;■ de rutinas de biblioteca que proporcionan acceso a bases d e d ató s: secuencia les. siguen un patrón*-? C ada conjunto, perm ite la aplicación para: establecer una conexión hacia la base de datos, obtener ' entradas una a la vez y cerrar la conexión. Las. rutinas em pleadas para estas tres operaciones se dc-
2 0 .1 9
;
R u t in a s d e c o n v e r s ió n d e i o r d e n ,d e r e d d e lo s o c íe lo s
3 5 3
' ^nom inan setX en t, g e tX e n t y en d X en t, donde X es el nom bre de la base de datos. Por ejem plo, las /rutinas de biblioteca para la base de datos anfitrión se llam an sethostetu, gethosient y endhosient. Ett las secciones en las que se describe estas rutinas, se resum e las llam adas sin repetir los detalles ,.w
pXde su uso.
20.19 Rutinas de conversión del orden de red de los octetos %• .' ■ " :0. . ' . . . . ... r ; ., . . . ... ,, y! , , í .: ..^Recordemos que las m áquinas se diferencian p or ia form a en qúe: alm acenan la sc á n tid á d e s de e n t e r o s y que ios protocolos TPC/1P definen un estándar independíente de m áquina para orden de ocñ'^ctós. ^ S D de U N IX proporciona cu atro fu n cio n e s de biblioteca que convierten el orden de octetos íiVdc- íá' m áquina, local y el orden estándar de octetos dé red. Para hacer que,'ios program as sean porta-, ':v='llí¿s deben escribirse p a ra q u e llam en a ruíinas de conversión cada vez que se copia un v alor entero ’::(íe.íla;rnáquina lócal a un paquete de red de trabajo o cuando copian un valor de un paquete dé red de :XXtrabaj° a una m áquina local. y c v \\.iu .. ^ Las cuatro rutinas de conversión son funciones que tom an un valor com o un argum ento y de-
I ? ' '
lo c a lsh o rt- ntohs(netshort)
■
■ ■£
/' El argum ento /;eí¿7iorí es un entero de 2 octetos ( l ó bits) cn el orden de octetos de la re d de ... É ® Íflt' ^ t r a b a j ó estándar y el resultado¡ localshort, es un orden de o ctetos de anfitrión local. UN IX i lam a longs a los enteros d e ’4 octetos (32 bits). La función /j/oM (netw ork to h o st ;-f:Jong) convierte los enteros ¡argos de 4 octetos de un orden de octetos de red estándar en. un orden ■yt ¡;X de octetos d e fa n f itrió n local. L os pro g ram as invocan a n to h l com o función dando, un en tero li¡ ® Jargo de un orden de octetos d e red corno argum ento: . í rí
f
' :/ 0 i
¡ , ;
;
..... .
:. .. :... .. locallong = ntohl(nejlong)
ei-'- :
• D os funciones análogas son las q u é le perm iten a tp ro g ra m a d o r convertir el orden de octetos >dcl anfitrión local al orden de octetos de la red. La. función híons convierte un .enteró: (corto) de 1 , octetos del orden de octetos del anfitrión local en un entero de 2 octetos de un orden de octetos de red estándar. Los program as invocan a htons com o una función: . netshort ~ htons(localshort) . La rutina final de conversión, hto/tl, convierte a los enteros grandes de orden de octetos del a n fitrió n en orden de o c te to sd e ré d .C o m o los otros, htonl es una función: '• j —
. nellong r htonl(locallong) Es obvio que las rutinas de conversión preservan las siguientes relaciones m atem áticas: - .,.K.
354:
La inlcrfaz sockct
:
íf- >;> nctshort;= htons( ntohs(netshort).). : '/# ■ ■ fM
localshort = ntohs( h to n s(lo ca lsh o rt))
0• : ;■
Se sostienen relaciones sim ilares para las rutinas de conversión de enteros grandes,
20.20
Rutinas de manipulación de direcciones IP
D ebido a que: m uchos program as traducen de direcciones IP de, 3 2 ,bits y J a notación decim al con' puntos correspondiente, la biblioteca BSD de,U N IX incluye rutinas de herram ientas que realizan la /'i' traducción. Los procedim ientos inct_addr, y in e tjie tw o r k traducen, de.form ato decim al con-puntos' a direcciones,IP. de 32 bits en orden de octetos de la red. In e ljid d r forma.una dirección ÍP de anfitrión'V", de 32 bits; in e tjie tw o rk forraa la dirección de red con ceros para la parte anfitriona,.Tienen la forma: Sil =;
m -
'l
donde el argum ento string da la dirección de una cadena ASCII que contiene el núm ero expresado^'*'' en. formato: decim al con puntos; La form a decim al co n puntos puede tener, de, l a 4 segm entos de-./; dígitos separados p or puntos. Si aparecen los,cuatro, cada uno corresponde, a un solo octeto del en: ,'; tero de 32 bits resultante. Si aparecen m enos de 4, el últim o segm ento se expande para llenar Ios^ OCtetOS restantes. . V’^' ■ El procedim iento ir ié tjito d ejecuta lo. inverso a itie(_addr,:pues.transform an un entero de 3 2 \\: bits en una cadena A SC II en form ato decim al con puntos.: Esto tiene la form a: ■. , : str ~ inet__ntoa(intemetaddr)
'-
donde el argum ento inienietaddr.G s una dirección IP. de 32 bits en el orden de. octetos de la rcdy{. .y//-es la dirección de la versión A SCII resultante. . . '' V : Á m enudo, los program as que m anipulan direcciones IP; deben com binar una,dirccción\dfc&tf red de trabajo con la dirección local de ú n.anfitrión, en, uná red de trabajo. El procedímienta¿?.« iiiaíjn a k e d d d r realiza d ich a cc m b in a ció n . Tiene la forma: intem etaddr = ihet_m akeaddr(net,local)
,
■, ^
... El argum ento riét es úna dirección, IP 'd e red d e 32 bits.en el orden de octetos del anfilrión-.^is; el argum ento local es el entero que representa una dirección de anfitrión local en la red, t a m b i é n ^ n ^ a el orden de octetos para el anfitrión local. Los procedim ientos in é t-h e io fy in e t-h u w f proporcionan lo inverso a iiie tju a k e a d d r pues sctws> paran la red y las porciones locales de una.dirección IP. T ienen la fo rm a:' •
:
/
:
m
0
.
2 0 .2 1
355
A c c e s o d e s is t e m o d e n o m e n c la tu r a d e d o m in io s A N S
: net = inet jie to f(in te m e ta d d r)
U-;i; ’ '
local = i n e tjn a o f( intem etaddr) ■■■':■
■v -:
donde el argum ento ¡ntem etaddr es una dirección IP de 32 bits en el orden de octetos dé la red y
.20.21
Acceso al sistema de nomenclatura de dominios ÁNS5
;Hay uri cbhjunto de cinco procedim ientos de biblioteca que com prende la interfaz BSD de U N IX ^pará elísistem a de nom bre de dom inio TC P/ÍP. Los program as de aplicación que llam an a estas ru binas se convierten en clientes de un sistem a de nom bre de dom inio; m andando una o m á s p e tic io liles de servicio y recibiendo respuestas. ■ ■ ■■■ :• La idea general es que un program a hace una solicitud, la m anda a un servidor y espera úna ÍTe^piiesta. C om o existen m uchas opciones, las rutinas tienen sólo unos cuantos parám etros básicos y utilizan una estructura global: res, para sostener a otras, Por ejem plo, un cam po en la estructura : res perm ite la depuración de m ensajes m ientras que otro controla si el código usa U D P o T C P para |$3s^0iibitudés. La m ayor parte d é los cam pos en res com ienza' coiv datos por: om isión razonables, : de m anera que las rutinas se pueden utilizar sin cam biar la estructura rés. ■ • ■ • ; ;; ' U ivprógrám a llam a a résjjm 'L antes de utilizar otrós: procedim ientos. La llam ada nó to m a a r gumentos: ■■■■ ; ■ :—
res_i ni t ()
'■ ■
•
■' ■ ■
R e s j n í t lee u n archivo que contiene inform ación com o e l nom bre de la m áquina que corre el servidor de nom bre d e dom inio y alm acena ios resultados cn la estructurá global/'¿.v. : ív¿V-, El procedí m iento r e s jn k q u e r y form a una averiguación de nom bre de dom inio y la c o lo ca en im búfer cn la m em oria. La form a de la llam ada es: re sjrtk q u e ry (o p , dnam e, class, type, dala, datalen, newrr, buffer, buflen) ' : Los prim eros siete argum entos 'corresponden directam ente a los cam pos de' la1solicitud de v?riombrc:de domíntoL- El a rg u m e n to o'p esp e cific a la o p eració n re querida; dn a m e da la d ire c c ió n Wde un' arreglo de caracteres que contiene el nom bré de dom inio, c /rm es tm enteró que da la c la se de ■-solicitud, type es un enteró que da el tipo de solicitud, ¿/ota da la dirección de un arregló d e datos .■'que han de se r incluidos en la solicitud y datalen es un entero que da la longitud de los datos. A d éniás de los procedim ientos de biblioteca, U N IX proporciona program as de aplicación con d efin i ciones de constahtes sim bólicaspara valores importantes. D e este modo, los program adores pueden utt:lizar el sistem a de nom bré dé dom inio sin com prender los: detalles d el protocolo. L os ú ltim o s dos ^argum entos, b uffer y b u fe n , especifican la dirección de ün área dentro de la que deberá c olocarse
s Cn ei c a p itu lo 22, se c o n s id e ra d e ta lla d a m e n te el S is te m a d e N o m b r e d e D o m in io .
356
L a i n t c r f a z / s o t V c t '- '
la solicitud y la longitud del entero del área de búfer, respectivam ente. Por últim o, en la ción actual, el argum ento new rr no se utiliza. U na vez que el program a ha form ado una búsqueda, llam a a res_seitd p ara enviar a un’rio j|f|¡¡l b r e d e s e m d o r y o b te n e ru n a r e s p u e s ta .L a .f c n n a .e s ; : resj?end(buffer, buflen, answ er, ansien)
.
.•
El argum ento b u jfer es un apuntador a m em oria que guarda el m ensaje que se ha de enviad ” (presum iblem ente, la aplicación llam a al procedim iento r e s jn k q u e r y para form ar el m ensaje). El;' .'; árgurnento' 6i(/7/i es un entero que especifica la longitud. El argum ento answ er da la d i r e c c i ó n ^ ® ! m em oria d eh tx Ó W lá q u e sé deberá escribir una- respuesta, y e í argum ento entero ansien e s p e c i í í ^ ||f la longitud d e un área de respuesta. .. •
utilizado en la s ;solicitudes. El procedim iento dn^expand expande un nom bre de dom inio c b n j ^ t t l ¡ | m ido convirtiéndolo en una versión com pleta en A SCII. T iene la form a: . .. .. .
d n _ e x p an d (m sg ,eo m ,c o m p resse d ,fu ll,,tu lle n )
; . ; • El argum ento m sg d a la dirección de un m ensaje d e nom bre de dom inio que contiene el hora^*;íl bre que se ha d e expandir, con eom especificando el lím ite de fm de m ensaje m á s aUá del; . c u a í|a $ ^ expansión no puede ir. El argum ento com pressed es un apuntador para el prim er octeto del norhbre ,:i •f com prim ido. El argum ento fu ll es un apuntador para un arreglo, dentro del cual el nom bre c x p áh |M fS l do deberá estar escrito, y el argum ento fa lle n es un entero que especifica la longitud del arreglo;; G enerar un nom bre com prim ido es m ás com plejo que expandir un nom bre com prim ido p n r-,' com unes. C uando se com prhnen nom^: &} bres, el cliente debe m antener un registro de los sufijos que han aparecido previam ente. El p r ó c ¿ d i||g l m iento d n .jz p m p com prim e u n ¡n ó m b re le dom inio co m p leto co m p aran d o para.ello los s u f í j ó s - w # ^ una lista de sufijos previam ente utilizados y elim inando los. sufijos m ás grandes posibles. UnaJla^?:/^ m ada tiene la form a: .. . . . . .. "■ ''•dn_com p(fiill>com pressed, cm prlen, prevptrs, lastptr) El: argum ento fu l!, da la dirección de un nom bre de dom inio com pletó. El argum ento pre x sed apunta a un arreglo de octetos que m antendrá un nom bre com prim ido, con el a r g u m e r it^ É cm prlen especificando la longitud de) arreglo.; El argum entop re v p trs e s.ja d ire c c ió n ;d e un; a ^ e g l^ M ^ de apuntadores: para los sufijos -previam ente com prim idos, con., lastptr que. apunta al extrem ó;déjpJ;í arreglo. Norm alm ente, -dnjipm p com prim e el nom bre y actualiza prevptrs si se ha utilizado un nueV 0á£| El procedim iento dn _ co m p puede tam bién usarse para traducir un nom bre de doininio d c : v A SC II a la form a interna sin compresión- (es decir, sin quitar sufijos). para, hacerlo j,e lp ro c e so voca a dn_c.omp con el argum ento pre v p trs definido com o N V L L (es decir, cero)
S e c . 2 0 .2 3
. 20.22
O b t e n c ió n d e in fo r m a c ió n s o b r e r e d e s
•3 5 7
Obtención de información sobre anfitriones
Existen procedim ientos de. biblioteca que perm iten que un proceso.recupere inform ación de un an fitrión dado, ya sea que se. tenga un nom bre de dom inio o una dirección.IP. C uando se em plea en una m áquina que tiene acc eso 'a un servidor de nom bre de dom inio, los procedim ientos de la b i blioteca realizan el proceso para el cliente del sistem a de nom bre de dom inio enviando una peti ción a un servidor y esperando lá respuesta. C uando sé utiliza en sistem as que no tienen acceso al sistem a de nom bre 'de dom inio, (es decir, un anfitrión que. tío está en.Internet), las.rutinas obtienen , la inform ación deseada de una base de datos que se m antiene en alm acenam iento secundario, La función geihostbynam e (obtener anfitrión p o r nom bre) tom a un nom bre de dom inio y d e vuelve un apuntador a una estructura de información para ese anfitrión. Una llam ada torna ía forma: 1 ptr = gethostbynam e(nam estr) El argum ento nam estr es un apuntador a una cadena de caracteres que contiene un nom bre de dom inio para el anfitrión. El valor devuelto, ptr, apüntá a una estructura que contiene la siguien1 te inform ación: el nom bre oficial del anfitrión, una lista de alias que se han registrado para el anfi trión, él tipo de dirección del anfitrión (es decir, si la dirección es IP), la longitud de la dirección y una lista de una o m ás direcciones del anfitrión. Se pueden encontrar m ás detalles en el M anual del Program ador de U N IX ; La función gethostbyaddr produce la m ism a inform ación que geíhostbynam e. La diferencia entre las dos es que gethostbyaddr acepta la dirección de un anfitrión com o un argum ento: ■
■ptr ~ gethostbliyaddr(addr, Ien, ty p e ) '
.
" El argum ento addr es un apuntador a una secuencia de octetos que contiene una dirección de ; ■anfitrión. El argum ento len e s'u n entero que da la longitud de la dirección y el argum ento type es . un entero que especifica el tipo dé la dirección (es decir, que es una dirección IP). ’ ' C om o sé m encionó al principio, los procedim ientos sethóstent. gethosient y endhostent pra. porcionan un acceso secuencia! a la base de datos anfitrión.
20.23
Obtención de información sobre redes
v . Los anfitriones que utilizan BSD de U N IX o 'b ie n em plean el sistem a de nom bre dé dom inio o m antienen una basé de datos sencilla d e redes en su red de redes. Las rutinas de la biblioteca d e la red incluyen cinco rutinas que perm iten que un proceso acceda a la base de datos de la red. El pro. cedim iento getnetbynam e obtiene y da form ato al contenido de una.entrada de la base de dato s una vez dado el nom bre de dom inio de una red de trabajo. Una llam ada tiene la form a: .J' . : ptr = getnetbynam e(nam e) • donde eí argum entó ñam e es un apuntador a una cadena que contiene el nom bre de la red de trabajo para la que se desea ia inform ación. El valor devuelto es un apuntador a una estructura que con-
358
L q in te rfa z
tiene los cam pos para ei nom bre oficial de la red de trabajo, una lista dé los alias registrados; utia' dirección de tipo entero y una dirección de re d de 32 bits (es decir, una dirección IP con la p o rc i1 de anfitrión puesta en cero). U n proceso llam a a la rutina de biblioteca getnetbyaddr cuando necesita buscar info acerca de una red de trabajo uná vez dada su dirección. La llam ada1tiene lá form a: ‘
ptr - getnetbyaddr(netaddr, addrtype) :
\ '' Eí argum ento 7u?/aí/c/r es una dirección de red d e'trabajo de 32 bits; y ei argum ento addrfypi0 es un entero q u e especifica el tipo de netaddr. Los procedim ientos setnetent, getnetent y endriétént::. proporcionan un acceso secuencia! a una base d e datos de la re d .'' ■'
20.24 Obtención dé información sobre protocolos H ay c inco rutinas de biblioteca que proporcionan el acceso a la. base de datos de protocolos di niblés en una m áquina; C ada protocolo tierié un nom bré oficial, alias registrados y un n ú m e r d ^ é f l protocolo oficial. El procedim iento getprótobynam e perm ite que quien llanta obtenga inform ación ^ ; ! ! acerca de un protocolo dando su nom bre: ■■■■ •¡.i!. ptr ~ getprotobynam e (ñam e) •
■
El argum ento ñam e es un apuntador a una cadena A SCII que contiene el nom bre del protor ' ^ v colo para el que se desea la inform ación. La fimeión devuelve un apuntador a una estructura5q ü é ^ ^ ^ |¡ $ tiene cam pos para el nom bre oficial de protocolo, una lista de alias y un v alor entero único asiimu- ' do al protocolo. ;; : " v : ; v :v ; El p 'r c r c e á im ie n f o g ^ que un proceso busqué !a; inform ación d é í ^ j r o í i ^ ^ ^ l tocolo utilizando el núm ero de protocolo com o una clave: r ' - ' : '•■■■■
■■ i ”, ptr - getproíobynum ber(m unber)
r ..
’
• • • •-
Finalm ente, los procedim ientos getprotoent, setprotoentc y endprotoent proporcionan un ceso secuencia! a la base de datos.de protocolos. b : :
20.25
.........................
.V.
■,
-
^
v
Obtención de información sobre servicios de red
. . . . ■ ‘ ‘ • ‘ ‘ ' R ecordem os que, en'los capítulos 12 y 13, sé m encionó que algunos r i ü r n é r ó s ^ d é p ü c r ío 'd é p r ó to W '|;|^ ^ lo de UD P y T C P están reservados para los servicios bien conocidos; P or ejem plo, el puerto 43 ^ TCP- e s tá •reservado para el servicio w hois i -W hois perm ite a un cliente e n una m áquina p o n e r s & f ^ g ^ contacto con un servidor en otra y obtener inform ación acerca de un usuario que tiene una cuente en la m áquina del servidor. La entrada para w hois-en la base de datos de servicios especificá/efe% nom bre de servicio, whois, éj protocoló, TCP, y el núm ero de puerto de protocolo ^3, É xisten;'r;’'^ '
S c c . 2 0 .2 6
•:
E je m p lo d e u n d ie n te
359
co rutinas de biblioteca que obtienen inform ación acerca de los servicios y los puertos de protocolo que usan. ^ : : '• :' ' ' ' ’ El procedim iento g elsen 'b yn a m e transform a un servicio nom brado en un núm ero de puerto: p tr = getservbynam e(nam e, proto) E l argum ento ñ am e especifíca la dirección de una cadena que contiene el nom bre del servi cio deseado, un argum ento entero, proto, especifica el protocolo co n el que el servicio se ha de uti liz a r. Por lo general, los protocolos están lim itados a T C P y U D P. El valor devuelto es una a p u n ta d o r hacia una estructura que contiene cam pos para el nom bre del servicio, una lista de alias, una identificación del protocolo con e¡ que se usa ei servicio y un núm ero entero de puerto d e p rotocolo asignado para ese servicio. El procedim iento g etsen 'b y p o rt perm ite a quien llam a ob ten er una entrada d e la b ase dé da tos de servicios con sólo d a r el núm ero dé puerto asignado p ara ello. U na llam ada tiene la form a:
p tr ~ getservbyport(port, proto) ■ Eí argum ento p a r í es el, núm ero entero de puerto de protocolo asignado al servicio y el arg u mento proto. especifica el protocolo para el que se desea el servicio. AI igual que con las otras b a ses de datos, un proceso puede accesar a la base de datos de servicios de m anera secuencial u tili zando setser\
20.26
Ejemplo de un cliente
El siguiente ejem plo del program a C ilustra ia interfaz entre eí sistem a operativo BSD de U N IX y TCP/IP. Se trata de un a im plantación sencilla de un w hois cliente y servidor. C om o se d efine en RFC 954, el servicio w hois perm ite que un cliente en una m áquina obtenga inform ación a cerca de un usuario en un sistem a rem oto. En. esta im plantación, el c lien te es. un program a de aplicación que -un usuario invoca m ediante dos argum entos: el nom bre de una m áquina rem ota y e l n om bre del - "usuario en esta m áquina acerca de quien se desea la inform ación. El cliente llam a a g e th o stb yn a m e para transform ar el nom bre de la m áquina rem ota en una dirección IP y llam a a g e Is e n ’bynam e • para encontrar el p uerto1b ie n :conocido para el servicio whois. U n a vez que ha transform ado los nombres cíe anfitrión y servicio, el cliente crea un socket, especificando que el socket usará una c a dena de entrega confiable (es decir,1TCP), El cliente entonces enlaza el socket con el puerto de p ro to c o lo w hois en la m áquina de destino especificada. /* whoisclient,c - rnain * / : .rinciude tinclude finclude einclude iinclude
< s y s / t y p e s .h> .
•
•.V V § Í ^
/^^^7*5*3 v¿v-iV
360
*
iL ü
P r o g r a m a :.
•-=&?§>&i® ¡í£$sy
* *. P r o p ó s i t o :
P r o g r a m a d e a p l i c a c i ó n , d e UNI X q u e s e . c o n v i e r t e c l i e n t e p a r a e l s e r v i c i o " v/hois" d e I n t e r n e t ,
*
w hois
hostnarrie 'u s e r n á m e
* A u to r:" 1 * ■, :,’
Barry
Shéin,
'■*:■* F e c h a : ;:■■■
Enero
de
*/ ’ ' main ( a r g c ,: argv) in t argc; ...
/*
Usa:
e n ■¡■'4[k
; 0<0t :<{Ú££c4 ■ .•ffvK SSíf!
*
char
¡y^-¿Í:-\M \ W i t ':.r‘’""-' ^->í/'V .• ♦
U nivérsity
1987
.
d e clarac io n e s, de
" .......
:
-
..
: v
.
C
s; len;
a r g u m e n t o , e s t á n d a r , d e ..UNIX* /
char char
* myname; *host;
char
*user; -
/ ♦ d e s c r i p t o r de s o c k e t* / /* l o n g i t u d de d a t o s r e c i b i d o s * / /* e s t r u c . d i r e c s o c k e t I n t e r n e t * / ■ / * r e s u l t a d o b ú s q u e d a :n ó m b r e ' a r . f i . * / / * r e s u l t a d o s e r v i c i o b ú s q u e d a * / . :::
sa;
s t r u c t s e r v e n t •’ s p ; c h a r b u f [ BUFSIZ+1} ;
myname
■
?V f$?ír-
s t r u c t ' sóclíáddr__in s t r u c t h o sten *hp;
p p t;f.
B oston
* argvf ) ;
int int
|5 |; 5 V .
1 ^ ¡ ' : V .-.
inicrfaz s b c |¿ j ^ :- "i
^
/* /* /* /*
b ú fe r que apuntador apuntador apuntador
lee i n f . a nombre a nombre a nombre
m
w hois*/ •••; este prog,*/ a£i. rem ot.*/ usu ario rem .*/
a r g v [ 0) ;
\>V¿ 'i..' “ '*
R evisar
ifíarg c
que
!-3)
haya
{
dos
argum entos
-
“
user
- . a r y v t 2] ; . del.
Poner
la
'
..
■.
. . . ; ................;
nombre
dirección
estructura
b co p y |(ch ar
v-. myname) ;
^ - rrj
..
í
de .a h fitr ió n ...e s p e c if ic a d o
h o s t ? \ n M,
deT a n f itr ió n
en
el
V\ - ' ^ 0 Í
■MÜLL j {■; myname, h o s t ) ; . . . . . . . . ‘ ‘ ‘
t i p ó ;dé
socket
*)hp-h_addr,
.sa.sin _ fam ily
llv -
comandos’
" ü s a g e : : %s h o s t ' ü s e r n a m e \ n" / ^- v -l ■*
i f { (hp ~ ^ g e t h o s t b y n a m e í hosfc> f p r i n t ( s t d e r r , " % s : %s: n o s u c h e x i t (1) ;
la
dé
a r g v f 1] ; •
* . Búsqueda
*
linea
s:^: .'
!fp riritf(std err, e x i t (1) ; host:
de
anfitrión
d e n tro :d =
(char
= hp -h _ a d d rty p e ;
*>
Gsa.sin_addr,
-'A -M w i
h p - l i ml e n g t h ) ;
e
:
>.
S c c ¿ 2 0 .2 7
.
E je m p lo d e u n s e rv id o r
3 6 1
. ............., .. i; _
*
Búsqueda
del
número
de
socket
para
el.-servicio
WHOIS
■;i n V*
1
. v:. . i ..i.
*/ i f ( ( s p * g e t s e r v b h y n a m e (" w h o i s " , " t e p " ) ) * ■ NULL) f p r i n t f ( s t d e r r , " % s : No e x i s t e s e r v i c i o w h o i s myname) ;
{ , . _ e n e s t e a n f i t r i ó n \ n" , . . . . ..
e x i t (1) ;
. ...■
). /*
.
*
Poner
el
número
sa.sin_port
de
socket
whois
en
la
-
v '.:í
;1
estructura
de
■'
¡
( r
socket..
......
.
= sp-s_port;
'/*
.....
■■
* U bicar
H
un
socket
abierto
• */ ■ i f ( ( S = s o c k e t ( h p ~ h _ a d d r t y p e , . S0 C K J 5 T R E A M, 0 ) ) p e r r o r (" s o c k e t " , . e x i t (1); .. ■.
>
0)
{
'
f*
.*
■. : ' ■. ... Conectar a l serv id o r
:;v; rem oto
•.
.....
:
■
i f {connect (s, i s a , s i z e o f p e r r o r (" c o n n e c t " ) ; e x i t (15 ;
s a ) . 0)
{
}, . *. E n v i a r
la
petición
* /............................................ i f (w rite (s,
user,
■ fp rin tf(stderr,
5
—
"%s:
*/
error
de
escritura\n" ,
w h i l e {. . . ( l e n w r ite (ir • cióse(s) ; e x i t (0).; .
respuesta = read{s, buf,
myname);
..... .
la
....
..................
s t r l e n (user) ) { .
^
/* :: .* L e e r
..........................
s t r l e n ( u s e r ) ). 1 «
v;,,::..,:,-
’ "'
y ponerla, a
la
salida
..........
buf,
B U F S I 2 ) ).,
usuario
0)
len);.
v. .
del
'
,1
20.27 Ejemplo de un servidor El servidor de ejem plo es sólo u n poco m ás com plejo que el de cliente. El servidor escucha en el puerto “ w hois” bien conocido y devuelve la inform ación requerida en respuesta a u n a 'p etició n de
cualquier cliente. La inform ación se tom a del archivo de claves de acceso de U N IX de la del servidor. :/*
w h o isse rv e r.c
-
lin
#include
< std io .h >
ffinclude flinclude Sinclude ifinclude
< s y s / t y p e s , h> < s y s / s o c k e t . h> < n e t i n e t / i n . h> ;
Sinclude
>>;■
*/
"11
/* Program a:
w hoisserver
Propósito;
P r o g r a m a d e a p l i c a c i ó n d e UNI X q u e a c t ú a c o m o u n ' ; > s e r v i d o r p a ra e l s e r v i c i o "w hois" de l a m áquina l o c a l . E s c u c h a e n e l p u e r t o WHOIS b i e n c o n o c i d o - ( 4 3 ) y c o n te s ta la s s o lic itu d e s de los c lie n te s . Este p ro g r a m a r e q u i e r e un p r i v i l e g i o d e ' s u p e r u s u a r i o
para
;:
correrse. *
Usa:
whois
hostñam e
* A utor:
Barry
Shein,
username
* B oston
U niversity
* *
Fecha:
Enero
de
1987
/ "define
BACKLOG
5 en
«define
MAXHOSTNAME
main {argc, in t
32
/*
in t int
longitud
dispuestas" para
máxima
tolerable
del
de
anfitrión*V
/*
declaraciones
de
UNI X* / ■■■ =
/* /*
d e s c r i p t o r e s de s o c k e t* / e n te r o de p r o p ó s ito g e n e r a l * /
Í-.
argv)
argc;
char
/ * jf p e t i c i o n e s cola*/.
■.4 :
poner nombre
■'
‘
UA
de
argum ento
ívv:.; :
estándar
*argv( ] ; s, I;
sfcruct strucfc
t; sockaddr__in
sa,
isa;/* estructura de In te rn e t* /
hosfcent * hp; •
f;:;. c h a r >*m y n a m e ; , , .... s tru c t’ sérvent *s p ;.
/^- r e s u l t a d o
■
de " de
la • la
'
•
d i r e c c ió n de . .
búsqueda' de
nombre
socket:. :
.;.v%
de anf itr ió n * / ; . . . /.* . a p u n t a d o r . ; a l . n o m b r e d e . . e s t é , p r o g r a m a * / . ;1. /*. r e s u l t a d o : d e l s e r v ic i o de búsqueda* /
E je m p lo d e u n se rv id o r
S e o . 2 0 . 2 7 :-
' : char
l o c a l h o s t [ MAXHOSTNAME+1] ; / *
my r i a me = a r g v { 0] ; *
363
Búsqueda
de
nombre
del
cadena
de
.
la
anfitrión
entrada
al
servicio
WHOIS ; v.:-í v-
e x it(l);
q-y'~ v i ... e ste , a n £ i t r i ó n \ n!', i
...
/*
Y.-Y.
* O btener
:
nuestra
c o m o ... .
= v "•:V;7,.
- i f H s p = g e t s e r v b y n a m e (" w h o i s " , " t e p " ) ) NULL) ( f p r i n t f ( s t d e r r , ‘' % s : No e x i s t e s e r v i c i o w h o i s . e n myname); '
. .... ..J : propia
gethostnam e (lo c a lh o s t, -if((hp
local
caracteres*/
i
; Y . -'
inform ación
de
■. v
...
■ ■.... - V
anfitrión
MAXHOSTNAMB) ;
= gethostbyñam e(localhost))
fp r in tf (stderr, " : . l o c a l ? \ n" , m y n a m e ) ;
no s e
= = NÚLL)
puede
( :
obtener
inform ación
del
anfitriórv ..rVí):
. e x i t (1);
) /* - *
Poner
el
número
. *vdireccióñ
de
dentro
socket
de
la
WHOIS y n u e s t r a
estructura
de
inform ación
de
socket
*/ s a . s i n _p o r t
= sp~s__port;
....
b c o p y ( ( c h a r *) h p - l w u l d r , ( c h a r * ) í¿sa . s i n _ a d d r , s a . s i n f a m i l y = hp~h__addrtype; • ' • * U bicar s i ({s
un
socket' a b i e r t o
para
®* s o c k e t { h p - h _ a d d r t y p e ,
las
conexiones
SOCK STREA.M,
ü) )
que 0)
vienen {
•
.............
p e r r o r C1 s o c k e t " ) ; . e x i t {1)
:
!■■■
. . ;
hp-_lehgth); ;
: Y , * ^ : V 3l 3 ^ l
Y.. '...'.".V ,. .:-.Y .
•
Q Ci!Y ^
YY v
" ..v '.V." .. . ■;'.. .
Y
J
* Enlazar el socket a l puerto d e -serv icio * de modo'que escuchem os l a s co n ex io n es e n t r a n t e s i f ( b i n d ( s , Asa, s i z c o f p e r r o r {" b i n d " } ; •..e x i t ( 1 ) ;.. ::ÍU
}
sa)
0)
(
:
í‘ '• V; ü
vU;: i i
¡ >:V:
.............
. ■. r-.■ 7 ;'U i
/* ...
*
D efinir
las
conexiones
máximas
que
dejarem os
atrás
*/ l i s t e n (s,
BACK L OG ) ;
•
un c i c l o
infin ito
h * Caer
‘/
en
de
espera
de
las
nuevas
conexiones
^_
364
w h i i e U ) {.., 1 - sizeof
Vi
¿0.28
-■-.y;'i' isa;--
* Esperam os
'í & •; •A•' 7"• .fe;-';v' -- >'
la
aceptación
()
m ientras
i f { (t « a c c e p t (s, U s a , -s i} ) p e r r o r {" a c c e p t " ) ; . e x i t (!) ;
}
w hois (t);.
IV
se
espera
a
nuevos
v
-¿ c b id o a qu e el softw are de protocolo T C P/IP reside dentro de un sistem a operativo, la interfaz exacta entre un program a de aplicación y los protocolos T C P/IP dependen de los detalles del sistev nia operativo; no está especificada p or el estándar de protocolo.de TC P/IP. Exam inam os la interfaz ¿ócket originalm ente diseñada para BSD de U N IX y vim os que adoptó el paradigm a, ppen-read§V\vritc-close de UNIX. Para utilizar el T C P, un program a debe c re a ru n socket, enlazar direcciones a íi5;vcste, aceptar las conexiones que llegan y después com unicarse po r m edio de las prim itivas recid o ... y/rite. P or últim o, cuando se term ina d e usar un socket, el program a debe cerrarlo.- A dem ás de la J abstracción del socket y las llam adas de sistem a que operan en los sockets, BSD de U N IX incluye .rutinas de biblioteca que ayudan a los program adores a crear y m anipular direcciones; IP, convertir ív,enteros entre el form ato de la m áquina local y el orden de octetos del estándar de red, y buscar in: formación com o direcciones de redes. .■.. ... .....7 La interfaz socket se ha convertido en algo m uy popular y es soportada am pliam ente por m u7 clios vendedores. Los vendedores que no ofrecen facilidades de socket en sus sistem as operativos a •m enudo proporcionan una biblioteca socket que les facilita a los program adores escribir ap licacio nes m ediante las llam adas de socket aun cuando el sistem a operativo subyacente utilice uri conjuri:. (o diferente de llam adas de sistem a.
clientes
0}..[
... /*
ejecuta
el
servicio
WHOIS a c t u a l * /
cerrar(t);
-m * O btener la p e tic ió n a la re sp u esta .
WHOI S d e l
* /
anfitrión .
UÚ' l y ■
.
whois (sock) in t sock;
remoto
■
V , ;
.
y dar •
,,,7 v A
v
form ato
í , ; ;.
.
,.
.,
.
............. .....
{
;: . 7 " . ' . . . . .
;
s t r u c t passwd *p; C h a r b u f ( BUFSIZ+1] ; int
íti
. ;v,..1;..
í;
/* */ if{
®s .
. v .o/.;:
..................
* O btener
una
petición
-
■
(I read (sock, return;
b u f f i]
-
de
-
,
§ f> X rá c o n o c e r m á s
.
ET
.
del
/* usuario
0):
Term ina
estado
nulo
" /
requerido
y
form ato.a
respuesta-
rr ..7 .v 7 v .
i f ( ( p *» g e t p w n a m ( b u f ) ) » = NULL) s t r e p y (b u f , " Wser else sprintf(buf,
SIS:
"%s:
not
.
í o u n d \ n" ) ;
' %s\n",
p -' pw^. na me ,
p-pw_geeos) ;
• Se d e v u e l v e
respuesta
/ w rite(sock, return;
buf,
'
V‘
’
V
"■..:V:V.V:V7“
s t r i e n ( b u f )) ;
;
■'''
'=:"
-
: '
'
•
i- " " '
'
:
■ ■ ;
•"
::w
0
U
;
-
Se puede encontrar inform ación detallada sobre las llam adas d e ls is te m a socket en la sección 2 del ¡UNIX P ro g ra m m e r’s M anual (M anual del program ador de Unix), la cual contiene, una descripción de cada,llam ada,del sistem a U N IX ; en la sección 3 aparece una descripción cíe cada procedim ienV to de biblioteca. U N IX tam bién proporciona copias en línea de las páginas del m anual Via el coV mando man. L effler, M cKusick,. K arels y Q uarterm an (1989) exploran con.m ayor.detallc el siste7 : m aU N IX . .. ■ . Los vendedores de sistem as operativos a menudo, proporcionan bibliotecas.de procedim ientos que em ulan a los sockets en sus sistem as. A dem ás, M icrosoft y. otras com pañías han cooperado para definir la interfaz IVinsock que perm ite a los program as de aplicación que hacen llam adas sociket que corran con M icrosoft W indow s; varios vendedores ofrecen productos com patibles con ;x' ' W insock. Si requiere m ayores detalles, consulte los m anuales de program ación de los vendedores. La. versión socket del volum en 3 de esta obra describe cóm o están estructurados los progra. mas de cliente y servidor y cóm o utilizan la.interfaz socket. En el.volum en 3 podem os en co n trar la versión T LI que nos proporciona una introducción a la Transport L a y e r Iníerface (interfaz d e C apa de Transporte), q u e es una alternativa a los sockets. utilizados e n e í Sistem a V de UNIX.. 7 7 ^
BUFSIZ) } <
' \ O' ;
;...... -
linea
u .:.,.
buf,
- . ........
/* ♦Búsqueda
Ji
Resumen
/*
sits
m
365
con ocer m as
L a in te rfa z
|VVV;
's~
Lain,crfe^ ¿ Í EJERCICIOS ■
’
Trate de correr el ejemplo de whais cliente y servidor en su sistema local. .... ’. . , . .
■':iV
Construyó un servidor 'sencillo que acepte diversas conexiones concurrente^ (páráprobarlo el proceso manéje una conexión de impresión' dé úri pequeño mensaje, demore un tiempo a lc a io n o í^ l imprima otro mensaje'y salga).
20,3
¿C uindocs importante lallamada listen (cscuchar)!
'
20,4. . ¿Qué.procedimientos proporciona su sistema local para acceder al sistema de nombre de dominio?; 20.5 i ¡ Diseñe un servidor que utilice un .proceso UNIX sencillo, pero que maneje diversas concxioncs'cpplífi^ currcntcs TCP. Sugerencia: piensa en select (seleccionar) {poli en-SISTEMA V ).‘ 20.6
Infórmese sobre la Interfaz de Bib.ltotcca.de Transpórte (TLtj ’deí Sistema V de ÁT&T y c o m p ^ c } |l^ |Í con la interfaz socket. ¿Cuáles son las principales diferencias conceptuales? • ’ r
20.7.
Cada sistema operativo limita el número de sockets. que un programa dado puede usar en cualquier ■ momento, ¿Cuántos sockets puede crear un programa en su sistema local? "
20.8 . El mecanismo descriptor de socket/archivo y las operaciones; asociadas read (leer) y wríte ( se pueden considerar como una forma de objeto orientada ai diseñó..Explique por que. , , 20.9
20.10
Arranque yáutoconfiguraciórt
■' ::í
Considere un diseño de interfaz alternativo que proporcione una interfaz para todas las capas del soft-. ware de protocolo (es decir, que el sistema permita a un programa de aplicación enviar y recibir p¡ú ■=V. quetes sin procesar, sin usar el IP, o enviar y recibir datagramas IP sin emplear el UDP o el TCP)./.Cuáles son las ventaias v las desventa ¡as de tener dicha interfaz? ' : - : ■ ■ ■'= Un cliente y un servidor pueden correr en la misma computadora y valerse de un socket TCP para eo^ : " : municarse, Explique de qué manera es posible construir, uir cliente-servidor que. pueda cormniiuiRiu con una solamáquina sin enterarse de la dirección IP delanfitrión,: ;
2 0 .1 1 ' Experimente con eí servidor de muestra de esté'capituló para ver si pu c dc g c nerar c o nex io hes; TG que sean lo suficientemente rápidas como para exceder el trabajo atrasado que' es pe c i fic a :e I;s érf ifio ■; ; 1• ¿Espera que las peticiones de conexión entrantes:excedan el trabajo atrasado más rápido si el s e r v i d - f dor opera en una computadora que tiene / procesador o en una computadora que tiene 5 prócésadóffe|||7 ’■." ■'".'. res? Expliquelo; h; :: ¡Í
21.1
Introducción
.Este capítulo m uestra cóm o se utiliza el paradigm a cliente-servidor para él proceso' de arranque. .Cada com putadora conectada a una re d d e redes T C P/IP necesita saber su direccióti IP-antes de que •. pueda enviar o recibir datagram as.' A dem ás, una com putadora requiere inform ación adicional cómo ia dirección de un ruteador, la m ascara de red eri uso y la dirección de u n servidor d e nom bres. En el capitulo 6, se describió cóm o puede utilizar una com putadora el protocolo R A R P en el rinicio de un sistem a para determ inar su dirección IP. En este capítulo, se analiza una alternativa: dos protocolos del proceso de arranque m uy relacionados que perm iten a un anfitrión determ in ar ' su dirección IP sin utilizar RA RP. Sorprendentem ente, el cliente y el seividor se com unican m e; dimite; el UD P, el protocolo de datagram a usuario descrito en el capítulo 1 2 .' ' ; j ! ' Lo que: es sorprendente d e l procedim iento de arranque es que e lU D P depende del protocolo •IP.para transferir m ensajes, y podría parecer im posible que una com putadora pudiera utilizar el ; UDP para localizar una dirección IP que utiliza ésta cuando se com unica. E xam inarem os los proto•colos que nos ayudarán a en te n d er cómo^ puede utilizar una com putadora la dirección IP e s p e c ia l M e n c io n a d a en el capítulo 4 y la flexibilidad dei m ecanism o de transporte U D P /IP . T am b ié n vereSmóside qué m anera asigna un serv id o r una dirección IP a una com putadora en form a autom ática. .Esta asignación es especialm ente im portante e n am bientes que perm iteivconexionés de red de re ndes tem porales en los que los com putadoras se transfieren de una.red a otra ( p o r .e je m p lo ,u n e m ' jileado.con una com putadora portátil puede m overse de una localidad hacia otra en u na com pañía).
368
21.2
.■.y/
’vi'
iíM '*< /'Vj
rV
'.T ’
A r ra n q u n y a u to c a r» fig u ra c ió n ( G O O T P , D H C fa
La necesidad de una alternativa a RARP
El capítulo 6 presenta el problem a de las com putadoras sin disco durante el arranque dc sist Estas m áquinas p or lo general contienen un program a de arranque en un m edio de alm acenam iento* no volátil (por ejem plo, en RO M ). Para m inim izar costos y conservar partes intercam biabies££|ó)| vendedor coloca exactam ente el m ism o protocolo en todas las m áquinas. C om o las com putadc A' con diferentes direcciones IP corren el m ism o program a de arranque, el código no puede cont una dirección IP. Así, una m áquina sin disco debe obtener su dirección IP desde otra fuente. De l cho, una com putadora sin disco necesita conocer m ucho m ás qué su dirección IPi En general,m em oria RO M sólo contiene un pequeño program a de atranque, de m anera qué las com pi sin disco deben tam bién obtener una im agen de m em oria inicial para su ejecución. A dem ás, m áquina sin disco puede determ inar la dirección de un servidor de archivos én el que pueda a l r r o p ^ cenar y recuperar datos, así com o la dirección del ruteador IP m ás cercano. El protocolo RA RP, descrito en el capítulo 6, tiene tres inconvenientes. En prim er lu g áf| dado que R A R P opera en un nivel bajo, su uso requiere de un acceso directo hacia e! hardw are de/... red. Así pues, puede resu ltar difícil o im posible para un program ador de aplicaciones construir-un servidor. En segundo lugar, aun cuando RARP necesita un intercam bio dc paquetes entre una m;V-" quina cliente y una com putadora que responda a las solicitudes, la réplica contiene sólo una p e q u b ñ a p |í| parte de inform ación: la dirección IP del cliente de 4 octetos. Estos inconvenientes son e sp e c ia l-^ ;:; m ente m olestos en redes com o Ethernet que im ponen un tam año de paquete m ínim o, ya que la ¡n- ■ form ación adicional puede enviarse en la respuesta sin costo adicional. En tercer lugar, R A R P em plea una dirección de hardw are de com putadora para identificar una m áquina, no pi _ utilizarse en redes con una asignación dinám ica de direcciones de hardware;- ' ' : ' Para sortear algunas de las dificultades dc RARP, los investigadores desarrollaron el BC * "" stra p P rotocol (B O O TP), M ás recientem ente, ei D ynnm ic H ost Configuran'?}} P rotocol (D_HCP)j sido propuesto como, sucesor del BO O TP. Dado que jo s dos.;protocolos se encuentran estrecham ei^' te relacionados, la m ayor parte de las descripciones en este capítulo se aplica a am bos. Para s i m p l í ^ — ficar.el texto, describirem os prim ero BO O TP y luego verem os cóm o extiende el D H C P su funcio nalidad a fin de proporcionar una asignación de direcciones dinám ica. . . . D ado q u e utiliza al U D P y al IP, B O O T P ,debe im plantarse;con un program a de a p lic a c ió n ^ ;, C om o RA R P, BO O TP opera dentro de un paradigm a cliente-servidor y requiere sólo de un inter-> v;; cam bio, de paquetes. N o obstante, BOOTP. es., m ás..eficiente que RA RP pues un sólo mensaje B O O TP especifica m uchos.;aspectos necesarios para arranque,; incluyendo una, dirección IPdc:;:-;:.; com putadora, la dirección de un ruteador y la dirección de un servidor, BOOTP; tam bién incluye íin . cam po de vendedor específico en la respuesta, que perm ite a los vendedores de hardw are enviar iár form ación adicional u tiliz a d a sólo en sus com putadoras.1
1»
:
..
-
v;. ; . ; > x - . A v " A A - : ; . : 'U;-.: .'.A :^v
-: : -
,
..
.-¡
. .
;v „ jg § § t
. - •
m :
m
C o m o v e re m o s , d te r m in o “ v e n d e d o r e s p e c ific o ” e s u n n o m b re e q u iv o c a d o p u e s las e s p e c ific a c io n e s a c tú a o s ta m b ié n r e c o m ie n d a n u ü lfe a r el á re a v e n d e d o r-e s p e c ific o p a ra in fo rm a c ió n d e p ro p ó sito g e n e ra l, c o m o m á s c a ra s d e s u b r c á jv i^ S c i D H C P c a m b io el n o m b re d e l c a m p o a o p c ia n c s .
5Cer, 2J.4; • •Política de retransmisión BOOTP
*U'=2: 1 , 3
369
Utilización de IP para determinar una dirección IP
pijitrios que B O O TP se vale del UD P para transportar m ensajes y que los m ensajes U D P están enf f «capsüIados en los datagram as para su entrega.. A fin de entender cóm o puede é n v ia ru n á com pú¡ p i a d a r a ’a B O O TP en un datagram a IP antes de que la com putadora conózca su dirección IP, recor^ M e m o s . del capítulo 4, que hay'yariás'diréccióriés IP dé casos éspeciales^ En particular,;c u án d o 'se fi& üsa com o uria dirección de destino^ la dirección IP está form ada sólo po r itrios (255.¿ 55.255-2^5), í&Sque especifican el lím ite para la difusión. El softw are'IP -puede aceptar y difundir datagram as que ¡¿^especifican ja dirección d e difusión límiíe, in clu so a n tes d e que el softw are haya descubierto la ini fomiación de su dirección IP local. El punto es el siguiente: W '"
Un 'program a dé aplicación püéde utilizar ¡a dirección IP de difusión lim ite pa ra . "V o bligar al ÍP a difundir un datagram a en la 'red local,' antes de que e l IP haya descubierto la dirección IP de la re d local o ia dirección IP de ia m áquina. ' """"' ; '
Supongam os que la m áquina cliente A desea utilizar BO O TP para localizar inform ación de y ¡¡ arranque (incluyendo su dirección IP) y que B es el ..servidor en la m ism a red. física que responderá • a la solicitud. D ado que A no conoce la dirección IP de B o la dirección IP de la red, debe difundir A; :cn su BOO TP inicial la solicitud para utilizar la dirección IP de difusión límite. ¿Cual será la réplica? fe; ¿Puede B enviar u n a ré p lic a directam ente? Por lo general no. Áuri cuando pueda no ser o b v ió ,7? ¡toijúizós necesite utilizar la dirección de difu sió n lim ité para su réplica, aunque conozca la dirección ÍP de /I. Para entender por qué, considere qué sucedería sí un ‘program a de aplicación etii 5 logra enviar un datagram a utilizando la dirección IP d e A. D espués de rutear el datagram a, el softw are IP en B pasará el datagram a al softw are de interfaz dé red. El softw are de interfaz debe transform ar lá ' siguiente dirección IP de salto hacia la dirección de hardw are correspondiente, presum iblem ente utilizando A RP com o se describe en el capitulo 5. Sin em bargo, debido a que /f no ha recibido la réplica BO O TP, no reconocerá su dirección ÍP y no podrá responder a la solicitud A R P de B. A déííV-;niáS,'J3 tiene sólo dos alternativas: difundir lá ré p íic á ó utilizar inform ación del paquete de solicitud yfíára añadir de m anera m anual una entrada á su m em oria interm edia ÁRP; En los sistem as que no permiten a los program as de aplicación m odificar la m em oria interm edia A R P, la difusión es la única solución. '" ! V'? ' /'
21.4 Política de retransmisión BOOTP BOOTP confiere toda la responsabilidad de la confiabiIidad.de lá com unicación al cliente. S ab e mos que com o el U D P utiliza al ÍP para la entrega, ios m ensajes pueden retrasarse, perderse, en tre garse fuera de orden o duplicarse. A dem ás, dado que el IP .no proporciona una sum a d e ’verificacióii .para, los datos, el datagram a UD P puede llegar con aígunos..bits ^nUéradós.' Para protegerse : contra la alteración de datos, BO O TP requiere que el U D P utilice sum as d e verificaciótii Tam biéri; especifica que las solicitudes y las réplicas deben enviarse co n el bit de no fra g m e n ta r activado a :|fe -fin de adaptarse a los clientes que. tengan una m em oria pequeña para reensam blar datagranniñ. •plí^RÓ O TP tam bién está construido para perm itir réplicas m últiples; las acepta y procesa prim ero. ; ; .
370
A r r o n q u e y o u t o c o n fig u r a c ió n
(B O O T P, DHCp) >■■
Para m anejar datagram as perdidos, B O O T P utiliza la técnica convencional de tiem po limité-i-., (tim e out) y retransm isión (retransm ission). C uando el cliente transm ite una solicitud, i n ic i £ ; u $ ||f lá solicitud. P o r supuesto, después d é una falla en e í sum inistró de alim entación, todas l a s ' r a á ^ j ^ ^ ■ñas en la red debein áiTáncár d e nuevo dé m anera sim ultánea, posiblem ente sotírécárgando e i ' s ^ í | ^ | | | dor B O O T P con solicitudes. Si todos los clientes em plean exactam ente el m ism o tiem po lirriUe/tí¿Éí% retransm isión, m uchos d e ellos o todos retransm itirán sim ultáneam ente. Para evitar las c ó H siq iíc f|t|f resultantes, Iásesp ec ific ac iones B O O TP recom iendan'utilizar un retardo alea t o r i o / Á d e m ^ Í a s ! Í s í |i | pacificaciones aconsejan com enzar con un tiem po lím ite aleatorio de éntre Q y 4 segundos c a r el tem porizador después dé c á d a ;retransm ísión. I^ég ó :d e'q ü e"el tem porizador alcanza . u r í ^ á j ^ ^ i l alto, 60 segundos, el cliente no ihcrem éhta é l tem pbnzadbr, pero continúa utilizando eí p r o c f e |i ^ i | m ie n to de establecer un v a lo r aleatoriam ente. D uplicar el tiem po lím ite después dc cada retransmi- V kióri evita qué B O O T P añada un tráfico éxcesivó y congestione la red; el procedim iento a lé a to iis ® ^ ayuda a evitar las transm isiones sim ultaneas.
§ M & 'A t e s -
J P
íííS'frAv: 5í?>‘-Sí >:
hif.*1-* :‘gSr ,‘ Tr.J.\
SiV.-^:.'
IP
jfeíDíí-'' fe :Y
21.5
Formato de los mensajes BOOTP
■M
Para m antener a una im plantación tan sim ple como sea posible, BO O TP los m ensajes tienen campos a * ló n g tó d .fija y las réplicas poseen el.m ism o formato que las solicitudes. A un cuando d ijim o s 'q ü e ,^ o |^ ^ clientes y los servidores son program as, el p rotocoío'BOO TP etnplea los términos con cierta Viigueda^EK|: vía una réplica com o el servidor. La figura 21.1 m uestra él formato del m ensaje BOOTP. : "El cam po Ó P especifica si ei m ensaje es una solicitud ( valor I ) o u n a r é p l i c á fy a lp tf^ jñ m C om o.en A R P, los cam pos H T Y P E y H L E N especifican el tipo, de‘hardware dé red y l a íq n g itm í^ l la dirección de .h a rd w a re (por ejem plo, Ethernet tiene definido un tipo / y una dirección dc'uná; longitud de 6).- El. cliente coloca O cn el cam po H O PS. Si recibe la solicitud y decide’trán sfen r|í^ solicitud hacía otra’m áquina (por ejem plo,-perm itir el arranqúe a través 'de varios ‘rutéádó’res^fe servidor B O O T P increm entará el. contador H O P S. El cam po TR A N SA C T IO N ID (I& ‘D E !7ÍÍtáNSji A C C IÓ N ) contiene un entero que la m áquina sin disco utiliza para cotejar las respuestas con las sp í licitudes. E l cam po S E C O N D S (SE G U N D O S) reporta el núm ero de segundos desde que eÍcliéiiíf; com enzó el arranque. El cam po C L IE N T I P A D D R E SS (D IR E C C IÓ N IP D E L CLIENTE) y todos los c a m p o s ^ le siguen contienen la m ayor parte d e la infbrm ^ión;im ptóañte,.Parri^^pennitiruna. flex ib ilid ad ;¿ r^ cíente, ios clientes llenan íos cam pos con toda la inform ación con la que cuentan y dejan Íós.:.c.am^ pos restatUes puestos en cero, Por ejem plo, si un clie n te ^o n o c e el nom bre o la dirección dé.^úrfesqr* vidor especificó desde él qiie e sp eráin fo rm ació n , puede llenar los cam pos SE R V E R IP ADDRESSk (D IR E C C IÓ N IP D E L SE R V ID O R ) o SE RV E R H O S T Ñ A M E (N O M B R É D E L A N F IT R IÓ N S E & VIDOR), Si estos cam pos rió son iguales a cero, sólo.el servidor co n el nom bre-dirección qúe;ráfr:; cuerde responderá a la solicitud. Si' los cam pos están puestos en cero, responderá cualquier seiVídQ| que recíba la solicitud. ' '' ' ’ ' • B O O T P puede utilizarse desdé un cliente que ya conózca su dirección lP (por ejem plo, para, obtener inform ación dél archivó dé arranqúe). Un c lié n té q ú e con o zca1su dirécción I P ia;cplqcá)|í
-’Á
2 L o s v a lo r e s p a ra c t c a m p o H T Y P E p u e d e n e n c o n tra rs e e n o! ú ltim o A s s ig n c d N u m b c rs R F C .
i-;
■S b 'c ► ' 2 1 ■6 .
.0
■P r o c e d i m i e n t o d e a r r o n q u e d e d o s p a s o s
..
..
OP
.
.8
......
|
HTYPE
3 7 1
...,
31
24
16
HLEN
]
HQPS
ID DÉ TRANSACCIÓN
SIN USQ
SEGUNDOS DIRECCIÓN IP DE CUENTE SU DIRECCIÓN IP
DIRECCIÓN IP DEL SERVIDOR DIRECCIÓN IP DEL RUTEÁDdR
NOMBRE DE ARCHIVO DE ARRANQUE (128 OCTETOS)
Figura 2 Í.I -Formato, dq un mensaje BOOTP. Para mantener las iniplcmentacioncs lo ... suficientemente pequeñas.como.para ajustarse a una memoria ROM( todos los campos tienen longitudes fijas. j ’/
cri'cl cam po C L IE N T ÍP A p D R E S S (D IR E C C IÓ N IP, D E L CLIENTE)-, otros . clientes utilizarán yceró en este cam po. Si lá dirección ÍP del cliente es cero en la solicitud, un servidor d e v o lv e rá ja dirección IP del cliente en el cam po YO UR ÍP Á D D R E S S (S U D IR E C C IÓ N IP).
21.6 Procedimiento de arranque de dos pasos BOOTP utiliza un procedim iento de arranque de dos pasos. No proporciona una im agen d e m em o ria a los clientes — sólo proporciona al cliente inform ación necesaria para obtener una. im agen. El .cliente entonces utiliza utt segundo protocolo (por ejem plo, el T FT P considerado en el cap itu lo 24) yapara obtener la. im agen d e m e m o ria .: A unque el procedim iento d e ; dos- pasos -m uchas v e ce s parece )tiriiíécesariot perm ite una clara separación de configuración y 'a lm a c e n a m ie n to ; U n servidor BOOTP n o necesita correr en la m ism a m áquina- que alm acena las im ágenes de m em oria. D e he: cha, el servidor B O O T P o pera d esd é una sim ple base de datos que sólo condes los no m b res de las ^ imágenes de m em oria.
m -' m>T~
|ÍV.:ÍS
f í k i ’' v f e ; - ,..'
MKS
s i0 § ;;
372
A tra n q u e y n w o c a n fig u ra c ió n ( B O O T P ;
DItcpj -■. ■
M a n te n e rla configuración separada del alm acenam iento es im portante pues perm ite al admii-'v nistrador c o nfigurar conjuntos de m áquinas para ¡que estos actúen en form a idéntica o de manera! ’ independiente. E Í'cam pó B O O T F IL E Ñ A M E de un m ensaje B O O TP ilustra el concepto. Suponga- ítrios que un adm inistrador tiene varias estaciones de trabajó con diferentes arquitecturas de h a r d ó '■ ware, y supongam os que cuando el usuario arranca1una de las estaciones dé trabajo, éstas seleccionan'•• incluye m últiples arquitecturas de hardw are, no operará en todas las m áquinas una sola im agen de ; m em oria. Para adaptarse a esta d iv e ra d a d f: B Ó Ó TP perm ite que el cam po B O O T F IL E N A M E ^ y una solicitud contenga un nom bré genérico com o Uunix”; lo:cual significa “quiero a rran car el.siste- vm a operativo U N IX para ésta m áquina” ; El servidor B O O TP Consulta su base de datos de config¿;.. ración pára transform ar el nom bre g e n é ric a en un nom bre de archivo específico que contiene. Va V im agen de memorial U N IX apropiada para el hardw are del cliente y devuelve el nom bre e sp eclfid |||t: (es decir, com pletam ente definido) en su réplica. P or supuesto, la base de datos de configuración J tam bién, perm ite un arranque com pletam ente autom ático m ediante el cual el cliente coloca ceros en • el cam po B O O T F IL E Ñ A M É y, con ello, B O O TP selecciona úna im agen de m em oria para la má quina. La ventaja del m étodo autom ático es que perm ite al usuario especificar nom bres genéricos''..' que trabajen en cualquier m áquina. N o es necesario recordar nom bres de archivos específicos; o al- ... quitecturas de hardw are. ;■. «.
21.7 Ei cam po V E N D O R -SP E C IF IC A RE A {ÁREA D E VEND ED OR E SPE C ÍF IC O ) contiene i n f b S | | J § ción opcional para su transferencia del servidor al cliente. A un cuando la sintaxis resulta intrihcá7:7 ? ;; da, no es difícil. Los prim eros 4 octetos del cam po se llam an //w g/c cookie y definen eí form ato de - ' los tem as restantes; el form ato estándar descrito aquí Utiliza un m agic cookie co n vaiór.:^éj| 99.130.83.99 (notación decim al con puntos). A continuación de este cam po,-sigue una lista de ter- - ' m inos, en la que cada aspecto contiene un octeto type (tipo), un octeto 'length (longitud) o p c i o n á ) ^ ^ ^ varios octetos valué (valor)] El e stán d ar define los siguientes tipos que tieaeivlongitudes d e v V a ío r ^ ^ ^ fijos predeterm inados: ;:i " ; • ■..■CfM
Código
T ipo
Valor de Longitud
Valor de Contenidos
W rRelleno Máscara de subred
m « ;* :• '
Hora del día Fin
0 1
■
. 2 .
255
-
•
4 . 4 -
.
Cero
utilizado soto como relleno
. Máscara de subred para red local Hora del día en tiempo universal
y ^ • Fin de la lista de aspectos
'K 7 Figura 21,2 .Contenido de la.información de.vendedor. Los;campos fijos deben existir para los tipos 1 y 2, pero no para los tipos 0 y 25J. ; .
“*■" '' ^ ‘ "'J
Scc.
2 1-8 ;
•
•
L a n c c c s it la t i d e u n o c o n fig u r a c ió n d in á m ic a
373
-.A u n cuando una com putadora puede obtener inform ación de m áscara de su red m ediante una . solicitud IC M P, el estándar recom ienda ahora que los servidores. BOO TP proporcionen la m áscara
. ¿je su red en cada réplica para suprim ir m ensajes ICM P innecesarios.::-,,. .. A lgunos aspectos adicionales, en VEN D O R-SPEC 1FIO AREA tienen.un octeto iype, un octeto length y uno valué, com o se m uestra en la figura 21.3. .... Jr..
21 8
La necesidad de una configuración dinámica
Gomo R A R P , B O O T P fue diseñado para, un am biente relativam ente estático e n .e l que. cad a : anfi trió n , tiene una conexión de red perm anente. Un adm inistrador crea un arclúvo d e.configuracióit ' BOOTP q u e especifica un conjunto de parám etros BO O TP para cada anfitrión. El archivo no cam Vbiá con. frecuencia pues la configuración generalm ente se.m antiene estable. Por lo.com ún, una configuración no registra cam bios durante sem anas. W'-y- C on la llegada de redes inalám bricas y com putadoras portátiles com o las laptop y las notebook, se ha vuelto posible transportar a las com putadoras de una localidad a otra rápida y fácilm en t e ; . BO O TP no se adapta a esta situación pues la inform ación de configuración no puede cam b iar . rápidamente. Así pues, sólo proporciona una transform ación estática desde un identificador de an. fitrión hacia parám etros para el anfitrión. A dem ás, un a dm inistrador debe introducir un conjunto de ^p a rám e tro s p ara c ad a anfitrión y luego alm a ce n ar la info rm ació n en u n a rch iv o d e c o n fig u ra lición, de servidor BOOTP -—BOO TP no incluye una forma para asignar dinám icam ente valores a m á quinas individuales. En' particular, un.adm inistrador debe asignar cada anfitrión a. una dirección IP y configurar el servidor para entender la transformación del identificador de anfitrión a la dirección IP. ; .. L os.parám etros de asignación estática trabajan bien si las.com putadoras se m antienen en lo calidades fijas y el.adm inistrador tiene suficientes direcciones .IP para asignar a cada com putadora
T ipo
C ó d i g o . L o n g itu d o n o c te to s
Ruteadores 3 Servidor de hora 4 Servidor IEN116 5 Servidor de. dominio 6 Servidor Log . . 7 : Servidor de citas 8 Servidor Lpr 9 Impress 10 " Servidor RLP .. . 11. : Hostname 12 . : Tamaño de arranque 13 RESERVADO 128-254
;i. ; '
N .N N N . Ñ N N N N N 2 '
.
C o n te n id o s _ j;.
Direcciones IP de N/4 ruteadores Direcciones IP de N/4 servidores tíe h o ra . Direcciones IP de N/4 servidores IEN116 Direcciones ÍP.de Ñ/4 servidores DNS. DireccíoneslPdeN /4servÍdores log Direcciones ÍP de N/4 servidores de citas Direcciones IP deN/4 servidores Ipr Direcciones lp.de N/4 servidores Impress Direcciones IP de N/4 servidores RLP N bytes de nombro de anfitrión cliente entero de 2 octetos para tamaño del archivo de amanque Reservado para usos específicos de la localidad
Figura 21.3 Tipo y.contenido de aspecto del V E N D O BOOTP que tiene longitudes variables.
R -S P E C IF IC
A R E A
de «na réplica
^ f l i 374
•! « - :- Arronque y aumcon figuración (BOOTP,- DHG||tÍj.'|:?|
úna dirección IP única. Sin em bargo, en ios casos en los que las com putadoras se m uevan c o h ;:f i% p ^ | cuencia o que el núm ero dé com putadoras físicas excéda el dé direcciones de anfitrión IP d is p o n jlttt|L bles, la asignación estática generará sobrecargas excesivas. " ' ' • : - ■ Para e n te n d erc ó m o puede exceder eí núhnteró'’dé-com putadóras;eI;dc direcciones IP d i s p b r i í ü i i l bles, considerem os una LA N , en el laboratorio de u n {colegio q u e ha sido asignado a d i r e c c í ó ^ ^ l f clase C o a una subred de direcciones clase B con 255 direcciones. Supongam os que com o el:- l a l p |f f | É N :á ra to n o sólo tiene sillas para 30 estudiantes, la cédula del laboratorio en 10 diferentes m om entos d u ! |$ | rante una sem ana le da cabida a m ás de 300 estudiantes. A dem ás, supongam os que cada e s tú d ii^ |ff f^ transporta una com putadora notebook personal que se utiliza en el laboratorio. En cualquier m entó, la red tiene m ás de 30 com putadoras activas/ Sin em bargo, ya que las direcciones d c;rf¡£ p § ptieden dar cabida a m ás de 255 anfitriones; un anfitrión no puede a sig n a r una d ire c c ió n -ú riie ^ p l^ l cad a com putadora. A sí, aunque recursos com o las: conexiones físicas lim itan el núm ero d e V cÓ iii^ l^ xiones sim ultáneas, e l núm ero de-com putadoras potencial-'qué puede’utilizar la instalación; e s |é f é f i |i vado. Está claro que ún sistem a es inadecuado si requiere que.el. adm inistrador cam bíe el a rc h .iy íjililt de configuración del servidor antes de que se añada u n a nueva com putadora a la red y c o m i e i$ ^ |§ f |||i com unicarse; se necesita pues un m ecanism o autom atizado;
21.9
Configuración dinámica’ de anfitrión ‘ ' -" ‘'’;‘
,,
ZL
*■’ 'L' 'L-... ’"■■■-■
Para m anejar la asignación de direcciones de m anera autom ática, el IETF ha diseñado un n u e V q A p protocolo. C onocido c om o D yttam ic H ost Configuration P rotocol (Protocolo: d e -c o n fig itr a c ió n jiii^ í^ : núm ica de anfitrión ó D H C P), ei nuevo protocolo extiende B O O T P de dos form as. En prim er^ gar, el D H C P perm ite que una com putadora-adquiera toda la inform ación que necesita e n 'ú n ;s o Í6 f|g |fi m e n sá je rP o r ejem plo,: adem ás dé una dirección IP,;un m ensaje D H C P puede tener u n a 'm á s¿ árá ;;|é |ím í| subred. En segundo lugar, el DH CP perm ite que una com putadora posea una dirección IP en rápida y dinám ica; Para utilizar el m ecanism o de asignación de direcciones dinám ico DH CP, ün-A a dm inistrador debe configurar un servidor D H C P supliendo un conjunto de direcciones IPvL : vez que una com putadora nueva se conecta a la red, la com putadora contacta al servidor y s o l i i i i t a ^ l ^ , . una dirección. El servidor selecciona una de las direcciones especificadas por el a d m i n i s t r a d ó r y í f e |^ ?asigna a la com putadora. ; '■ ^ Para ser com pletam ente general, el D H C P perm ite'tres'tipos de asignación de direccionesV ;üofpf||adm inistrador scIecciona:cóm o responderá el DHCP. a cada red o a cada anfitrión. C om o el D H C P p erm ite Lt configuración manual, m ediante la cual un adm inistrador puede c o n f ig u r a d la s una dirección especifica para una com putadora específica. El DH CP tam bién p erm iteila'c o iiftg u m ^ 0 ^ B ción a u to m á ticd yp o f mécíío dé lá cuál eí adm inistrador perm ite a un servidor D H C P •asignar úfia dÍ7? ^ ; |'. rección p en n ^n é n te cuando una.com putadóra es conectada por prim era .vez a la red. P q r ú l t m i o , ^ ) ! ^ ^ D H C P p erm ite una'eo/jji7^frflcíp« ^jiáííjícci;com pleta, con la cual él servidor “presta” una :direcA :;^r| ción para una com putadora p o r tiem po lim itado. ; ■ -: C om o en BO O TP, el D H CP utiliza la identidad d é f cliente p a n r decidir cóm o p ro c éd é h < ||¿ i| C uando un c U é n t e ^ envía un idéntificador, por lo general, la d i r e e b i ^ i ^ ||||l . . dé hardw are dél cliente.. El servidor utiliza el idehtificador dél cliente y la red a la que.el clientes?!: ha conectado p ara determ inar cóm o asignar el cliente y la dirección IP. A sí, eí adm inistrador un control. cqm pleto.;sobre; la form a en q u e se asignan Ja s direcciones. U n servidor puede c o n f i ^ ^ ^ s t e ;
Scc. 2 1.10
A s ig n a c ió n d in á m ic o d e d ir e c c io n e s IP
,3 7 5
rarse para a s ig n a r:direcciones ■a com putadoras, específicas de m anera estática (com o. B O O TP), mientras perm ite a otras com putadoras obtener, dinám icam ente direcciones de m anera perm anente o tém pora!.,.. .. '...... . . . . . Y , : . ; - . . ,• i / ; V V
21.10 Asignación dinámica de direcciones fP La asignación dinám ica de direcciones es el m ás significativo y novedoso aspecto del D H C P. A diifcrencia.de la asignación de direcciones estática, utilizada en B O O TP, la asignación de direcciones ídihám ica.no es una transform ación uno a uno, y el.seryidor .no.necesita conocer, la identidad-de un .' d ic h te -a priorí. E n particular, un servidor DHCP: puede s e r configurado ¡para perm itir que una C om putadora'arbitraria obtenga una dirección IP y com ience, ja com unicación. A si, el DH CP, per- ' ifnite.diseñar sistem as que.seau to co n fig u ren . Luego. de q ue una com putadora.ha.sidq conectada a la la:com putadora se. vate.de! D H C P.para obten er una dirección IP.y.entonces. configura su soft ware T C P/IP a fin de utilizar la dirección. P or supuesto, la autoconfiguración está siyeta a restriclciones adm inistrativas — e s el adm inistrador el que decide qué servidor D H C P puede realizar la autocon figuración. E n resum en: .... ■. :
■>,■,
' Corno e l D H C P p e rm ite a un.anfitrión o btener todos los p arám etros necesarios ■ p a ra la co m u n ica c ió n ,sin la inte>yención manual, tam bién perm ite la autoconfi■ gu ra ció n . E sta s e e n cu e n tra sujeta, p o r su p u e sto , a re stric cio n es a d m in istra tivas.
i;-;:; w^;:,
o.;:". >:V
.
=•.::
. Para hacer posible la autoconfiguración, un servidor del DH CP com ienza con un conjunto de /direcciones IP que el adm inistrador de red asigna al servidor para su m anejo. El adm inistrador e s p e c ific a las reglas bajo las que opera el servidor. U n cliente D H CP negocia el uso de una dirección áíütercam biando m ensajes con un servidor. En el intercam bio, el servidor proporciona una d irec ción para el cliente y el c lien te verifica que la dirección sea aceptable. U na v e z que el cliente ha . aceptado u n a dirección; puede com enzar a utilizar ía dirección para com unicarse. , A diferencia de, la asignación de direcciones estática, que. asigna perm anentem ente cada d i lección ÍP. a un anfitrión específico,, la asignación de direcciones dinám ica es tem poral. D ecim os ,qué un servidor DH CP arrienda una dirección a un cliente ppr,un período de tiem po ^finito. EL se r: . vi.dor especifica el período de arrendam iento cuando asigna la.dirección. D urante eí período de • arrendamiento,, el servidor no.arrendará la :m ism a dirección a .ningún otro,, d ie n te . Ál final d e l p e ríodo de arrendamiento^ sin em bargo, el.pítente debe.renovar el arrendam iento o .dejar de u sa r la di■rccción. , ¿C uánto debe d urar un arrendam iento D H CP?: El tiem po óptim o,de arrendam iento depende I; en p articu lar de la.redy. de ja s necesidades de. un anfitrión. P o r ejem plo, para garantizar que Jas dir .■rccciones puedan reciclarse co n rapidez, las com putadoras e n una: red.utilizadas p o r estudiantes.en «•un laboratorio universitario, deben, te n e r;un; corto., perío d o ,d é;arren d am ien tó - (por ejem plo, una •:-:hora)..En contraste, la re d de u n a ;com panía podría utilizar un p.ertodq de an'endam ientp.de un día o . íie una sem ana. Para adaptarse a todos los posibles ambientes, el. DHCP; nq^esppcifica .un periodo, de arrendamiento fijo y constante.,D e hecho, el ¡protocolo perm ite que. uñ cliente solicite u n .p erío d o y/ide arrendam iento.especificó y p e rm ite ,a ú n servidor informar. al cliente que' el periodo d e arrenda-
376
■A rranque y a u to c o n fig u ra c ió n ( B O O T P , D H G R ).!\:\ -■
m iento está garantizado. A si, un adm inistrador puede d ecidir durante cuánto tiem po' podrá a sig n a r; :■? cada servidor u n a dirección a un cliente:- En el caso extrem o, el DH CP reserva un; v alor i n f i n i t o fe “ p ara p erm itir un arrendam iento p or un período de tiem po indeterm inadam ente largo, com o la asig«-7f-fe nación d e direcciones perm anente utilizada en BO O TP. : . ••;
W íM
US M
M '0
|¡ff W & K ;.
&k& > m m ,
.3>:
■-■Wy¿i-y.
21.11
U na'co m p u tad o ra-m ú ltian fitrio n a (m uhi-hóm éd) está c o n e c ta d a a m á s de uná-;red.-' C u a n d ó f¡in l0 ^ | com putadora com o ésta arranca, puede necesitar inform ación de configuración p ara cada ühh^éfefe; sus interfaces; C om o u n'm ensaje BO O TP, u n m ensaje D H C P suele proporcionar1i n í b r m a c i ó n a : ^ ^ ^ c a de una interfaz. U na co m p u tad o ra con varias ihfórfaces debe m anejar c ad a iriterfaz por s é p á r í | í | | | do. A sí, aun cuando describim os del D H C P que uná com putadora necesita sólo una dirección,"el; fe lector d ebe recordar que cada interfaz de una com putadora; m uí tia n fitrio n a p u e d e s e ru n punto di fe- . rente en el protocolo. ■/ ■./ • V B O O TP y DH CP utilizan la noción-ríj/ay agent (agente relevador) para p erm itir qu éíu ñ a¡|’^ f r com putadora contacte un servidor en una red no local. C uando un agente relevador recibe una s o l í - ; citud de difusión desde un cliente, envía la solicitud hacia un servidor y luego devuelve la réplica del servidor ál anfitrión. L os agentes relevadores pueden com plicar la configuración m ultiar na puesto que un servidor puede recibir varias solicitudes desde una m ism a com putadora. S inferáfeflli bargo, a u n :cuando B O O TP y DH CP utilizan, el térm ino-identificado}-de'cliente^ asum im os qué uri?fejfe c liente m ultianfitrión envía un valor que identifica a una interfaz m uy particular (porejem píó,- ; i : una dirección de hardw are única). Así, un servidor siem pre;será capaz de distinguir entre solicitu» des de un m ultianfitrión, aunque el servidor reciba tal solicitud por m edio de un agente relevador.'" fe
21.12
’-#fe v*?^r / S I Vv'U':
Obtención de direcciones múltiples
Estados de adquisición de direcciones
C uando se utiliza el D H C P p á ráo b terie r úna' dirección ÍP, el cliente se en cu en tra‘en ;l d e '6 e s t a ^ | ^ ^ | E ld ia g ra m a de estados de transición en la figura 21.4 m uestra los eventos y lo^-m ensajes qüe!b i í ^ ^ ¿ sióhán que ün c lie n te 'c a m b ié d e estado; ’ *" ’• • • ; C uando ún cliente arranca p o r prim era vez, entra en el estad o ;W /7'///Z,/Z/j (IN IC IA L l2ji^:é0M i} Para com enzar a adquirir úna dirección IP, e í cliente prim ero contacta a todos los servidores :D H Q P fe ^ en la red local. Para hacerlo, el cUente difunde lin m e n a je y cam bia aí esWdq^vIfcon el hom bre SELEC T. Dado qué. el protocolo es una extensión1de BOO TP, el cliente c n v i£ ie (:;¿ ^ m ensaje D H C P D ISC O VER e n un datagram a UDP' cOn el puerto de destino activado para e fp ü é rto ^ i< ' B O O TP (es decir, el puerto ¿7). T odos los servidores D H CP de la red lo c a lre c ib é n el :m é ñ s ^ ^ # í |i | los sei^idórés b a y ah 'sitíb 'p ro g ram ad o s píara^respóriderá:ü h aliente"en particular^hviaitóñ^S igf»; : m ensaje D H C PÓ FF E R. A si; un cliente p u ede'recibir ceros o m ás respuestas, fe f e " : M ientras perm anece en :e lé s tá d o ; SELECT- (SE LE C C IO N A D O ), ■el' clienté reúne :;r é s p ü e s |a ||^ || D H C P O F F E R désde;: los servidores D H C P .; C ada oferta; contiene >nforiñ&'éióií ;'d e c ó n fí'g ? ira 'c 'í§ |^ ^ pnrií el cliente ju n to con una dirección IP que el servidor ofrece-para arrendar al cliente; El cl.ientc. debe seleccionar una de las respuestas (por ejem plo; íá p rim é ta e n : llegar) y negociar-con eí
£K¿S> f 3
l l m : : ó r ¿w'J m $
^
Scc, 2 1 .1 2
r
E s ta d o s d c a d q u is ic ió n d e d ir e c c io n e s
■377
dor un arrendam iento. Para ello, ei cliente.envía al se rv id o ru n m e n s a je D H C P R E Q U E ST y entra a{ estado R E Q U E S T A fin de enviar un acuse de recibo de la recepción de la solicitud y com enzar el arrendam iento, el servidor responde con el envió de un D H C P A C K . El arribo y el acuse de reci bo hacen que el cliente cam bie al estado B O Ü N D , en él cuál ei cliente procede a utilizar la direc ción. En resum en:.' .......... ..............
P ara utilizar e l D H CP, un anfitrión debe volverse cliente y d ifundir un m ensaje a todos los sen a d o re s d e la re d local, E l a n fitrió n e n to n c es reunirá ¡os ofreci m ientos d e los servidores, seleccionará im á d é ellos y verificará su aceptación p o r p a rte d e l servidor. . ;
*Figura 21.4. ; • Los seis estados principales de.un cliente DHGP.-y Jas transiciones entre. é s - ,: ;: .. tos. Cada nombre en una transición lista el mensaje entrante o el evento .y"-- . que.ocasiona !u transición, segiiido por una diagonal.y el mensaje que envía e! cliente.
v .;¡
378
'
A rra n q u e y a u to c o n fig u ra c ió n ( B O O T P , D H c j p í É ^ I
p -'
SccV21.14=
379
E s ta d o d c r e n o v a c ió n d e a rre n d a m ie n to
fe;-t.
21.13
spÉiíH’ ■• I# --W ?*'
mÉ h - ,-
1
¡¡fe : isfev. oí,‘ ;,'; ; gj^írtíi’;':- ;. : '.'■ ' '
te íÁ V ;:-
; :; \ i-'.',
Ip P S | § f e ' :;;
. . -. -’¿ f ~ ' Pensem os el e s ta d o 'B O U N D cómo■'el" estado norm al d c operación; ütv elien te p or lo g é i i e i i l l l |e l ^ m antiene en un estado B O Ü N D m ientras utiliza lá dirección ÍP que há adquirido. Si un c l i é n t é 'i t í e f ^ ^ ppy alm acenam iento secundario (por ejem plo, un disco local), puede alm acenar la dirección I P ^ u ^ p ^ l | ® l fue asignada y so licitar la m ism a dirección cuando arranque de nuevo. En algunos casos, bargo, un cliente en el estado B O Ü N D puede descubrir que no necesita p or m ás tiem po una d ire c c io p lÉ I IP. Por ejem plo, supongam os que un usuario conecta üHa bóm putadorá portátil a,u n a red, u t i l i z r i $ i t l t D H C P para a dquirir una dirección IP y, luego, se vale del T C P/IP para leer c o r r e o 'c l e c t r ó n i ^ i j i í i ^-W usuario puede rio saber p or cuánto tiem po leerá su correspondencia, o bien, la com putadora p o rtá ti® !# podría p erm itir al servidor seleccionar el periodo arrendado. En cualquier caso, el D H C P e s p e c i |b ^ ^ i un periodo de arrendam iento m ínim o de I hora. Si después de obtener una dirección IP, el Ü s ü a n ü |||l| descubre q u e no tiene m ensajes de correo electrónico para leer podría optar p or desconecta^ com putadora portátil y cam biar hacia o tra localidad. C uando no es necesario un arrendam iento por m ás tiem po, el D H C P perm ite q u e el c l i é i t ó g j f p ^ term ine sin esperar a que su tiem po expire. Tal term inación es m uy útil en los casos en los que rii;e: cliente ni el servidor pueden determ inar una term inación de arrendam iento apropiada, al m i$rno;AÍr tiem po que se garantiza el arrendam iento pues le es posible a un servidor seleccionar un p e rio d o M p ^ ip ¡j:tó arrendam iento razonablem ente largo. U na finalización tem prana es im portante en especial si e l S ú ^ ^ f ^ m ero de dirección IP que un servidor tiene disponible es m ucho m ás'p eq u eñ o que el n ú m e r o ^ ; ^ ^ com putadoras que están conectadas a la red. Si cáda cliente term ina su arrendam iento en c ú n n t o . l ^ ; ¡ | dirección IP deja de ser necesaria, el servidor será capaz de asignar la dirección a otro clienté;;;¿;p | | ^ ^ { Para term inar un arrendam iento dc m anera tem prana, él cliente envía un m ensaje D H C P l& ff§M i L E A SE al servidor. L iberar una dirección es una acción final que previene que el cliente*cÓriiiHúe||vp utilizando la dirección. A si, luego de tran sm itiré ! m ensaje de liberación, e! cliente no debe enviar ningún otro datagram a que utilice la dirección. En térm inos del diagram a de transición de es(adosfC;v de la figura 21.4, un anfitrión que envía una D H C PR E LE ASE deja el estado B O U N D y d e í i g ; ; c ^ ^ ^ ... m enzar de nuevo en el estado JN ITIA LIZE antes de utilizar el IP.
21.14 g©5:V'v,->V-; • 'l l f t í
1IBMS
•,;
i$ S i$ íté^fc'-v ;
Terminación temprana de arrendamiento
Estado de renovación de arrendamiento
D ijim os que cuando se adquiere una dirección, un cliente D H C P cam bia al estado B 0 Ü Ñ D s A Í$ g M & trar al estado B O Ü N D , el cliente instala tres tem porizado res que controlan la renovación dé 'a rré n ^ p í dam iento, la reasignación y la expiración. Un servidor DH CP puede especificar valóres e x p H c t á s ^ para los tem porizadores cuando asigna una dirección al cliente; si e l servidor no especifica\vaí¿|f§fí res para el tem porizador, el'cliente em pleará valores por omisión. El valor por om isión para el p n i r ic ^ ^ tem porizador es la m itad del tiem po que tarda el*arrendam iento. C uando el prim er tem pori¿ñdoi|p§ expira,"el elienie debe lograr la renovación dé subarrendam iento. Para solicitar una renovación; . -cliente -envía-tiñ ■m&nütyfS'-'DHCPREQUEST-hncm el servidor desde eí que fue obtenido el arrendj£|j& m iento. El cliente entonces cam bia al estado R E Ñ E W (R EN O VA R) en espera de una r ¿ s p t i é |í |||| D H C P R E Q U E S T contieno la d ire c c ió n IP del cliente q u e está utilizando actualm ente e intenfoga} |||í|| servidor para exten d er el arrendam iento en ésa dirección; C om o en la negociación inicial de arren-: dam iento, un cliente puede solicitar un período para la extensión; pero el servidor controla^ én ú H fe g
0
8
16 HTYPE
OP
24
31 HOPS
HLEN
ID DE TRANSACCIÓN BANDERAS
SEGUNDOS
DIRECCIÓN IP DE CUENTE SU DIRECCIÓN IP DIRECCIÓN IP DEL SERVIDOR DIRECCIÓN IP DEL RUTEADOR DIRECCIÓN DE HARDWARE DE CLIENTE (16 OCTETOS)
NOMBRE DE ANFÍTRIÓN SERVIDOR {64 OCTETOS)
NOMBRE DEL ARCHIVO DE ARRANQUE (128 OCTETOS)
OPCIONES (VARIABLE)
F igura 2 1 .5
: Formato del mensaje D H C P, el cual es una extensión del mensaje B O O T P. El cam po d e opciones tiene una longitud variable; ún cliente debe estar preparado para aceptar cuando m enos 312 octetos por opción.
'ma instancia, la renovación. U n servidor puede responder a la solicitud de renovación de ún cliente de una de dos formas: puede instruir al cliente para que deje de usar la dirección o ap ro b ar que la continúe utilizando. SÍ se aphieba esto últim o, el servidor envía un D H C P A C K , el cual hace que el Relíente regrese al estado B O U N D y continúe utilizando la dirección. El D H C P A C K puede tam bién contener valores nuevos para los tem porizadores del cliente. Si un servidor desaprueba qu e se c o n tinúe utilizando la dirección, el servidor enviará una D H C P N A C K (acuse de recibo negativo), el cual hace que el cliente deje de utilizar la dirección inmediatam ente y regrese al estado INITIALJZE. L uego de e nviar un m ensaje D H C P R E Q U E ST en el que solicite una extensión de su arrenda: miento, el cliente se m antiene en el estado R É N E W en espera de una respuesta. Si no se obtiene ninguna respuesta, el servidor qué garantiza el arrendam iento se considera inactivo o inaccesible. Para m anejar la situación, el D H C P libera un segundo tem porizador, el cual fue instalado cuando el cítente entró al estado B O Ü N D . El segundo tem porizador expira luego de que se cum ple el 87.5% :.dél periodo dc arrendam iento y hace q u e el cliente pase del estado R E N E IY al estado R E B IN D (UNIR D E N U EVO ). C uando se realiza la transición, el cliente asum e que él a n te rio r servidor iÓ H C P n o está; disponible y co m ie n za a difundir un m en saje D H C P R E Q U E ST hacia c u alq u ier servidor en la re d local. C ualquier servidor configurado para proporcionar servicio a un c lie n te puede . responder dc m anera positiva (por ejem plo, para extender el arrendam iento) o n egativam ente (esto
380
A rranque y au(oconfiguración (B O O T P,
es, para no p erm itir que se siga usando !a dirección IP). Si recibe una respuesta pos it iva, el clie'nt&fiff §1? v uelve a! estado B O U N D y reinicializa los dos tém porizadores. Si recibe una respuesta n e g a tk f tf p f íl p f debe c am b iar al estado IN IT J A L IZ E ,dejar de usar inm ediatam ente la dirección ÍP y a d q u ir i r / M í lS t^ ll ^ 1 n ueva dirección IP antes de continuar utilizando et IP ' *r'"' í" todos los servidores en la-red local para una extensión del arrendam iento. En dado caso, d é 4 ü é ífltH H f f t c liente no recib a.u n a respuesta de ningún servidor;antes deVque expire.su. tercer tp m p o riz á d Ó r^ é il^ l arrendam iento expirará. El cliente debe dejar de utilizar la dirección IP, regresar al estado §p L I Z E y com enzar la adquisición de una nueva dirección. ..... .. ^
21.15
W M m
•
Formato de los mensajes DHCP
V
■:
C om o se m uestra en la figura 21.5, el D H C P se vale del formato; de m ensaje BO O TP, pero modifi^%ív© ca el contenido y el significado de algunos cam pos. ; C om o se m uestra en la figura* casi todos los cam pos en un m ensaje DH CP son idó;H icos;á?:fu t ios d e un m ensaje BO O TP. D e hecho, los dos protocolos son com patibles; un servidor D H C P p ü é ® l i |f de se r program ado para responder solicitudes BO O TP. Sin em bargo, el DH CP cam bia el significa^; 18 do de dos cam pos. Prim ero D H CP, interpreta el cam po U NU SED (SIN USO) de B O O T P 'com o iíri;:í^ 4 cam po F L A G S (B A N D E R A S) de 16 bits. La figura 21.6 m uestra que sólo el bit d e :orden s u p e r ió r ^ ^ v del cam po F L A G S tiene asignado un significado. . : C om o el m ensaje de solicitud D H C P contiene (a dirección de hardw are del cliente, un servi-;-^ d or D H C P norm alm ente envía sus respuestas al cliente m ediante una difusión, de h a r d w a r e ^ É Í ^ ^ I cliente activa el bit de orden superior en el cam po FLAGS'pavn. solicitar que e ís e r v id o r r e s p ó tíü & ^ p í p or m edio de la difusión y no de la unidifiisión de hardw are. Para.entender.por qué un c lie n te !Ü e f ^ ^ ^ | seleccionar una respuesta de difusión, recordem os que, cuando un cliente se com unica con un ser-vv " ? vidor D H C P, ya no tiene una dirección IP. Si un datagram a llega p or m edio dé la u n í d i í u s i ó n í d e ^ ^ hardw are, y la dirección de destino no concuerda con la-dirección de la com putadora, el Í P , p i i e d é p ^ | descartar el datagram á; Sin em bargo, se reqüieré eí IP piara aceptar y m anejar c u a íq i ii é r .d á |á g r a n i^ ^ ^ enviado h a c ia ’la dirección d é d ifitsió h IP. Para asegurar que' é rsó ftw arc IP a c e p té y 'eiVtregue sajes D H C P qué lleguen antes de que la dirección IP de la m áquina se haya configurado, el c lte ñ íc # # i# D H C P puede solicitar que él se m d o r.e h v íe respuestas m edíanle ía difusión IP,
:15 ■t — t — r ~ ~ r —r — r— r
D E B E N S E R IG U A L A C E R O
i— u—i— i— u
Figura 21.6
Formato fiel c a m p o F L A G S
(B A N D E R A S )
J
, 1__ I__ L.
d e 16 bits en ún mensaje DHCP.1
V. . ;;; . ... =El bit de la extrem o izquierdo se interpreta com o mía solicitud de difusión; • • todos los otros bits deben ser cero.
g¿c. 2 1.17 '
38 1
O p c ió n O v c r lo a d
21.16 Opciones y tipos de mensajes DHCP Sorprendentem ente, e l. DHCP. n o a ñ a d e nuevos cam pos fijos .para, el form ato de. los m ensajes BOOTP. n i:cam bia el significado de la m ayor p arte de los cam pos.. P o r ejem plo, el cam po O P e n ¡un m ensaje D H C P contiene los m ism os valores que el cam po OP: en un m ensaje BO O TP: el m en sa je es una solicitud de arranque (valor ¡) o una réplica de arranque (valor 2). Para codificar inforÍjfaíócióri com o la duración del arrendam iento, el DH CP utiliza opciones, ;En particular,, la- figura 21.7 ilustra la opción tipo de m ensaje D H C P utilizada para esjpecifícar'qué m ensaje D H C P .se está enviando, r,.-,v ,.,v .....i,;;..,..... : :;:UíC!‘" l'S:. V..EI cam po opciones tiene el m ism o form ato que ia VENDOR SP E C IF IC .A R E A , asim ism o el DHCP. acepta todos los tem as de inform ación de vendedores específicos definidos para B O O TP. ‘ Corno en BO O TP, cada opción consiste en un cam po de código y-de un cam po de. longitud de 1 (octeto, respectivam ente, seguidos por los octetos de datos que com prenden-la opción. Cómo, se .muestra en la figura, la opción utilizada para especificar el tipo de m ensaje D H CP consiste exacta mente en 3 octetos. El prim er octeto contiene el código 53, el segundo la longitud 2 y e Ite re ero un : valor u tilizado para identificar .uno de los posibles m ensajes D H CP. . 23
16 CÓDIGO (53)
CAMPO DE TIPO
LONGITUD (1)
TIPO (1-7)
Tipo de mensaje DHCP correspondiente DHCPDÍSCOVÉR. DHCPOFFER DHCPREQUEST DHCPDECLINE DHCPPACK ■' DHCPNACK DHCPRELEASE
Figura 21.7
Formato de una opción de tipo de mensaje del DHCP utilizado para espe cificar el mensaje DHCP que se esíá enviando. La tabla Üsta posibles valo res del tercer octeto y sus significados.
21.17 Opción Overload •Los cam pos SE RV E R H O S T Ñ A M E y B O O T F IL E Ñ A M E en el encabezado del m ensaje D H C P .ocupan m uchos octetos. Si un m ensaje dado no contiene infonriación, en ninguno de estos cam pos, el espacio se desperdicia. Para p erm itir q u e un servidor D H C P utilice los ’dós cam pos para otras secciones, el D H C P define una opción O ption Overload. C uando e stá presente, la opción de so b re c a rg a inform a al receptor que debe ignorar el significado, usual de los cam pos SER VER H O S T Ñ A M É y B O O T F IL É Ñ A M E , y que debe considerar las opciones que están en lugar de los cam pos.
382
A r r a n q u e y a u to c o n fig u ra c ió n ( B O O T P ,
21.18
.W Í&V' mm m t m £ S t;
fe -
DHCP y nombres de dominios3
¡If^ cr c ic io s
383
.funix" en un nom bre de archivo com pletam ente caracterizado que contiene la im agen de m em oria in a p ro p ia d a p ara el hardw are del c lie n te / B O O TP está diseñado para ser lo suficientem ente pequeño y sim ple cóm o para resid ir e n un § P ¿ ra n q Ú e localizado en ROM . El cliente utiliza la dirección de d ifu sió n lim ita d a para' com unicarse S I í ¿cíH el servidor y tiene la responsabilidad de retransm itir solicitudes si el servidor no responde. Lá ^ re tr a n s m is ió n em plea un procedim iento de retroceso exponencial sim ilar a Ethernet, p ara ev itar el fH congestionam iento. ¡: , ........
A un cuando puede asignar direcciones ÍP a una com putadora que lo dem ande, el D H C P no ájj¡ m atiza p or com pleto todo el procedim iento requerido para conectar a n anfitrión perm anente; á;%tí| red de redes. E n p a rtic u la r el D H C P no interactúa con el sistem a dé nom bre de dom inÍ0.-Á s|Í?i|.f; asignación entre un nom bre d eben m anejar de m anera |$i^' . D iseñado com o sucesor de BO O TP, el D ynam ic H ost C o n fig u raro n Protocol (D H C P) am ¿Q ué n om bre deberá fC^plia BO O TP de’Varias form as. Lo m ás im p o rta n te ^ ¡ qüe el D H C P perm ite que'un seryi'áor locáíióé ceptualm ente, hay tres posibilidades. En la prim era, el anfitrión no recibe un nom bre. A un CuándÉfL 1ti':(Íirécciones IP autom ática o dinám icam ente. L á asignación "dinámica^es 'necesaria p a ra am bientes es posible correr softw are del cliente en un anfitrión sin un nom bre, utilizar una com putadóm si:r f ^ í | | ¡tlf& rrio las redes inalám bricas cuyas com putadoras pueden conectarse y desconectarse rápidam ente. nom bre puede ser inconveniente. En segundo lugar, el anfitrión está asignado de m anera a u t o n i á t j l l ^ l l ' Í Para utilizar el D H C P, una com putadora debe convertirse en cliente. Lá com putadora difunde una ea a un nom bre ju n to con una dirección IP. E ste m étodo es m uy p opular en la actualidad ya q u é 'tá £ |£ S } Iflib iicitu d p ara los servidores D H CP, selecciona .una d e las ofertas recibidas e intercam bia m ensajes nom bres pueden se r p reasignados y no se requieren cam bios p ara D N S. P o r ejem plo, un a d m m js ^ ilB y;ícon el servidor a fin de obtener u n arrendam iento de la dirección IP anunciada. ■ M trador de sistem a puede configurar el servidor de n o m b re d e dom inios local a fin de ten er u n -rtS n |É |IÍI* C uando im cliente obtiene una dirección IP, arranca 3 tem porizadores. Luego d e que el pribre de anfitrión para cada dirección IP m anejada p or D H C P. U na vez que ha sido in stalad o ;;crp |;l)| |fe;m er tem porizador expira, el cliente debe intentar la renovación de su arrendam iento. Si un segundo D N S, la asignación nom bre-a-dirección se m antiene estática. La m ayor desventaja de la a sig n a c ió n ^ !? ! |fííí¿m porizador expira antes de que se com plete la renovación, el.cliente debe tratar de reasignar.su estática es que al anfitrión se le da un nom bre nuevo cada vez que recibe una nueva dirección; ; dirección a cualquier servidor. Si el últim o tem porizador expira antes de que se haya o btenido un ejem plo, cuando un anfitrión cam bia de una red física a otra). En tercer lugar, el anfitrión p u e d é j ^ |^ ; |í ^ arrendamiento, el cliente deja de utilizar la dirección IP y regresa al estado inicial para a d quirir una asignado a un nom bre perm anente que se m antiene sin cam bios. C onservar un nom bre de ánfitrióH ^;® ! ll^íiüeva dirección. Una m áquina d e estado finito explica la adquisición de arrendam iento y su renode m anera perm anente es conveniente pues la com putadora puede se r accesada siem pre por medio;-??!© H^Vacion. de un solo nom bre, independientem ente de la localización actual de la com putadora. ’ Se necesitan m ecanism os adicionales para soportar nom bres de anfitrión pennanenícm eritcr: ! y # En particular, los nom bres de anfitrión perm anentes requieren de una coordinación entre D H C P Í y |í |^ | D N S. U n servidor D N S debe cam biar la asignación, nom bre-a-dirección cada vez que un anfitrión. Kí; PARA CONOCER MÁS reciba una dirección IP y retirar la asignación cuando expire el arrendam iento. N o obstante, po de trabajo IE TF está considerando actualm ente cóm o hacer que interactúe DH CP con el sisÍem S}lff^| BOOTP es un protocolo estándar en la serie del TC P/IP. Se pueden obtener m ay o re s'd e ta lle s en de nom bre de dom inios. D e m om ento, no hay protocolos para actualizaciones D N S dinám icos. Á'sí" g |;|jro ft y G ilm ore (R FC 951), en el cual se com para B O O TP con RARJP y sirve com o e stán d ar ofipues, hasta que se desarrolle un m ecanism o de actualización dinám ico, no habrá protocolo que ■. ■. ■ í j cial. R eynolds (RFC. ,1084) explica,cóm o interpretar el área de. vendedor específico y B raden (R FC m antenga nom bres de anfitrión de m anera perm anente y que perm íta a al D H C P cam biar direccid- . 1123) recom ienda u tilizar el área de vendedor específico para transferir la m áscara de subred. ; nes IP. 1 ^ : D rom s (RFC 1541) presenta la últim a especificación para el D H CP, asi com o una d escrip c i ó n detallada de las transiciones de estado; se espera pronto otra revisión. En un docum ento relácionado, A le x an d e r(R F C 1533) especifica la codificación de las opciones D H CP y la extensión de vendedor B O O T P .-P or últim o, D rom s (R FC 1534) analiza la in tero perabilidad'entre B O O T P y 21.19 Resumen El protocolo de arranque B O O T P proporciona una alternativa a RA RP para com putadoras que ne- ' v.V'¿ , l ó ;q ; q&ü;||v e ¡ :|^ ^ ' cesitan determ inar su dirección IP. B O O T P es m ás general que R A R P pues utiliza el U D3 PP,.lÓ hace posible extender el proceso d e arranque a través de un ruteador; B O O T P tam bién EJERCICIOS una m áquina determ inar una dirección de ruteador, una dirección (archivo) de servidor y el n ó m K r ^ ^ %Á ■ de un program a q u e lá com putadora deberá correr. Finalm ente, B O O TP perm ite a los a d m in is trá .rc .; BOOTP no contiene un campo explícito para volver a poner la hora del día del servidor al clicntc, d ores establecer la configuración de una base de datos que transform a un hom bre g e n é r ic o 'c o n tó ^ ^ pero lo hace parte (opcional) de la información del vendedor específico, ¿La hora debería ser incluida -- ■■ ' V.. '■ '-'■■■■■; ■ ' : • "■ en los campos requeridos? Explique por qué si o por qué no. . :■ ■ ■ ■■ - ' V. -. . .- ...... . r V
m
■
^
3 E n el c o p itu lp 2 2 , se c o n s id e r a el S is te m a d e N o m b re s d e D o m in io e n d e ta lle .
j-
-.
.
Exponga qué separación de configuración y almacenamiento «o es buena, (Sugerencia: consulte el r f c 951 ).
■
■
■■ ; 2.1,3^ El formato de mensaje BOOTP es inconsistcnte-pues tiene dos.campos para ladirccción 1P.de;'citdft:t ^ | y uno para el nombre de la imagen de arranque. Si el cliente deja su.campo de dirección.; servidor devuelve la dirección ÍP del cliente en el segundo campo. Si el cliente deja el campo de tio n li ,. .. , brc.dcl archivo de arranque vacio, el servidor ío r e e .m. p. l. a. z.a. con un. . nombre'explícito. ¿Por que? •; . . . . . . . . . . • • .
;
21.4
Lea el estándar para encontrar cómo utilizan clientes y servidores el campo HOPS.
. 21.5
.Cuando un cliente BOOTP recibe una réplica por medio de la difusión 'de hardware, ¿cómo sabe si Íá‘.-:V ■:■■ réplica está dirigida a otro cliente BOOTP en la misma red física? "
21.6
Cuando una máquina obtiene una máscara de subred. con BOOTP en lugar de ICMP, c o lo c á ( l|M f |^ ^ ^ J | menor en oirás computadorasanfitrión, ExpHquelo.' . . ;vV: , j-v .'-f-
21.7 . Lea el estándar para encontrar cómo pueden acordar un cliente DHCP y: un servidor la-'dúráieMn f ^ | ^ f* ..V arrendamiento sirt tener relojes sincronizados.. 21.8
Considere un anfitrión que tiene un disco y utiliza DHCP para obtener una dirección IP; Si el ahfi^.'vf trión almacena su dirección en un disco junto con la.fecha en que expira el arrendamiento y !u e g ^^||S :^ reinicializa dentro del periodo de arrendamiento-, ¿puede utilizar la dirección? ¿Por qué si o por ¡ n ué n n? . . . qué no?
21.9 -
El DHCP establece un anrendámientó de dirección mínimo de una hora: ¿Puede usted imaginar, ¿ña situación en la que eii arrendamiento an-endamiento minimo del DHCP provoque inconvenientes? Expliquéis..
21. 10 Lea el RFC para encontrar cómo'especifica el DHCP la renovación y la reasignación de temponzaHtf^lprí res. ¿Un servidor debe estáblécer siempre uno sin el otro? ¿Por qué sí ó por qué no?... 21.11 . El diagrama de transición de estado no muestra la retransmisión. Lea.el estándar para cn co n trtáj¡^t$ |||§ U muchas veces debe retransmitir un cliente una solicitud. ‘ 21.12 ¿Puede el DHCP garantizar que un cliente no es “engañado" (es decir, puede el DHCP g a r a n t i d j no está enviando información de configuración del anfitrión A al anfitrión Ü)? ¿La rcspuestaVdifíS'tfe-I^f para BOOTP? Explique por qué si o por qué no. 21.13 El DHCP especifica que un anfitrión debe prepararse para manejar por lo menos. 312 octetos ;dé?'ó^:^|5|,; ., ciones. ¿Cómo se obtiene el j)úrnero'J/2? : :-=. 2 1.14 ¿Puede una computadora que utiliza-al DHCP obtener una dirección IP operando un sérvidó^iS iffi^^^. es, ¿cómo accede un cliente a! servidor? - -■ - ■ ::
122.1
Introducción
' ■.Los prbtocblos descritos en los prim eros capítulos utilizan enteros de 32 bits, Humados direcciones &$[£'Protocolo Internet (direcciones IP) para identificar m áquinas. Aun cuando cada dirección prq; porcibna una representación com pacta y conveniente para identificar la fuente y el destino en paí/Ejqüetes enviados » través de una red de redes, los usuarios prefieren asignar a las m áquinas nom bres ^fáciles de pronunciar y recordar. . ' . ' . • " En esté capítulo, considerarem os un esquem a para asignar nom bres significativos de alto nivel §íá-gráneles conjuntos de máquinas y direcciones IP, Veremos la traducción de un nom bre de altó nivel a ; una dirección IP y lá traducción des una dirección IP a un nom bre d e alto nivel para una m áquina. El ¿ esquema d e nom bres es interesante por dos razones. En prim er lugar, fía sido utilizado para asignar ^nom bres de m áquinas a través de la red global de Internet. En segundo, dado que utiliza un conjunto 'v;;c!e servidores distribuidos geográficam ente para transform ar nom bres en direcciones, la im plantación >; (leí m ecanism o dé transform ación de nom bres proporciona un ejem plo a gran, escala d e l paradigm a . cliente-servidor descrito en el capítulo 19.
1
:
'' T I T.
" V..,
22.2 Nombres para las máquinas
;;;Los prim eros sistem as de computadoras forzaban a ios usuarios a entender direcciones; numéricas íS.phra objetos com o tablas de sistem a y dispositivos periféricos. Los sistem as de tiem po c om partido ;|fcmcjórárón''éj'cómputo a! permííi'r que los usuarios inventaran nom bres sim bólicos y significativos.,
SO -'-';
r
; •] §*?■’ : f;-:
0¿pM .í<; yj&rí* ■ y*\V'P**?
fS !
Sistema de nombre de dominio
386
' La m ayor ventaja del espacio d e nom bres plano es que los nom bres eran conyenientes.y cortos; para objetos físicos (por ejem plo, dispositivos periféricos) y objetos abstractos (por ejempló.iarolij. vos). Un m odelo sim ilar ha aparecido en las redes de com putadoras. Los prim eros s is te m á ^ s o p q 0 ^ ^ llfíjárnayor desventaja es q u e el espacio de nom bres plano no podía generalizarse para grandes conjuntos taban c onexiones punto a punto entro com putadoras y utilizaban direcciones de hardw are ¡ ^ ¿ m á q u i n a s por razones técnicas y adm inistrativas. En prim er lugar, com o los nom bres se construyen nivel para especificar m áquinas. El enlace de redes introduce e! direccionam iento u n iv ¿ r s d ||ff £ é |f Í Í g a e ün;sóI° conjunto d é idéntificadorés, la posibilidad de conflictos sé ¡ncremenia confóftricfcitecc com o c) softw are de protocolo para transform ar direcciones universales en direcciones de H á r á j ^ f || f ¡ ^ l ^ é i n c i r b 'd e localidades; E ti;segurido lugar, dado que; la autoridad p ara añadir hom bros‘nuevos debe de bajo nivel. C om o en la m ayor parte de los am bientes de com putación hay varias m á q u i n ^ í l ^ ÜDrcsidir.'cn una sola localidad, la sobrecarga ;dé trabajo adm inistrativo;-erí' la localidad central se usuarios necesitan nom bres sim bólicos y significativos para nom brarlas. ::íííS ® § | incrementa con el húm ero de Iocalidádesl ;Para entender lá seriedad del próblém á, im aginé él Los prim eros nom bres de m áquinas reflejan jos am bientes pequeños en los q u e se scleccí.ón^ol^ ^ li ^ c im i e r i t o rápidd de una red de redes cóh: cientos de localidades, d o rid é c á d á u n a tiene ciéritós de E ra m uy com ún, para localidades cpri un puñado dé m áquinas, elegir los nom bres é n \ b a s c 'á í p V o i ^ ^ ^ | flp ^ ^ p u ta d o r a s personales individuales'y estáctonés d é : tra b a jó /C a d a v e r q ú e alguiéri adquiere y de las m áquinas. Por ejem plo, las m áquinas a m enudo tenían nom bres com o acceso¡ p r ó d U c ^ y ^ M l ^ o n c c t a una nueva com putadora personal, su nom bre debe ser aprobado por la autoridad central. En contabilidad y desarrollo. L os usuarios preferían estos nom bres a las incóm odas d i r e c c i b r i e p ||® |í P-itcrcér lugar, com o los nom bres d e dirección cam bian'con frecuencia,és elevado el costo d é m antener hardw are. |||¿^¿p¡;is correctas de las listas com pletas eti cada localidad, y e sté costo se increm éhíá'cohfbrm é crece Aun cuando la diferencia entre dirección y nom bre es significativa intuitivam ente, resüiíli' ^ :cL;numcro de localidades. A dem ás, si la base de dalos de nom bres está localizada en una sola localidad, artificial. C ualquier nom bre es sólo un identificador que consiste en una secuencia de caractéM fpIÉ ¿( tráfico de red hacia dicha localidád se increm entará junto con el núm ero de localidades. . seleccionados de un alfabeto finito. L os nom bres sólo son útiles si el sistem a puede lra n s fc in i\^ i|^ ^ f^ de m anera eficiente para referirse al objeto que denotan. A sí, pensam os en una dirección IE un nom bre de bajo nivel y decim os que el usuario prefiere utilizar nom bres de alto nivel Nombres jerárquicos m áqui n as. ' L a form a de los nom bres de alio nivel es im portante pues determ ina cóm o son traducidos nom bres a nom bres de bajo nivel o cóm o conducen a objetos, tam bién determ ina Ja form a e h 'q ü i ||||É t :'^¿Cómo puede un sistem a de nom bres adaptarse al.crecim iento rápido y extenso del c o n ju n to .d e autoriza la asignación de nom bres. C uando sólo se tiene unas cuantas m áquinas in te r c o n e c ta d á s ^ a ^ ^ l|||;n¿(tibrcs sin requerir una localidad central que lo adm inistre? La respuesta está en la descentralizaselección de nom bres es fácil y cualquier form a será suficiente. En Internet, donde hay a l r e d e d o ^ i ® ^ Éllciüri del m ecanism o de asignación de nom bres, m ediante el cual se delega la autoridad de partes del cuatro m illones de m áquinas conectadas, la selección de nom bres se vuelve difícil. P or (y e rñ $ fi|§ ||í !|:£spiicio de los nom bres y se reparte la responsabilidad de la traducción de nom bres y direcciones, cuando el departam ento principal de com putadoras fue conectado a Internet en í 980, el D e p a r t ^ e H t t í|i || f l e t a s redes de redes T C P /IP utilizan dicho esquem a. Antes de exam inar los detalles d e le sq u e m a 'd e de C iencias C om putacibnales de la U niversidad de Purdue seleccionó el h o m b re 'p iírr/tíe ? p % a ^ |f fS T C P /IP considerarem os la m otivación y la intuición subyacentes. identificar a la m áquina conectada. La lista de conflictos potenciales contenía sólo uná d b c é M ^ J § ||| La partición del espacio de nom bre debe definirse de form a qu e soporte la transform ación ,nom bres. A m ediados de 1986, la lista oficial dé áníitrioncs;en Internet contenía 3100' n ó m M ^ ^ llu^ficiente de nom bres y .que garantice un control autónom o.de la asignación de los m ism os; O ptim izar registrados y 650Ó a lia s.1 A pesar de que la lista fue creciendo rápidam ente en los años o é Iie n to £ Íí||§ || p a só lo , lax ficíe n cia de la transform ación puede conducir a soluciones.que conserven un;espacio de m ayor parte de las localidades, tiene m áquinas adicionales (por ejem plb, com putadora^ persqnal nombres plano y reduzca el tráfico, al dividir los nom bres entre,varias m áquinas de transform ación. que no están registradas. ' . llp O p tim izar sólo el aspecto adm inistrativo puede llevar,absoluciones que. facilitan la delegación de pífíalitóridad. pero que hacen la transform ación de nom bres costosa o compleja.. flpíjfop;. Para entender.cóm ó séría:dtvÍdÍdo el espacio d c:nom bres, considere la estructura do u n a am plia ^ .o rg a n iz a c ió n . En el nivel superior, el ejecutivo principal tiene una responsabilidad general,.G om o éste 22.3 Espacio de nombre plano l ^ n a p u e d e m irar hacia todas partes, la organización debe repartirse en divisiones, con un ejecutivo a Isiícargo de cada división. El ejecutivo principal garantiza (a autonom ía d e cada di visión dentro d e lím ites El conjunto original de nom bres utilizados a través de Internet, form aba un e s p a d o de. n q i n b r e j i l ^ g ^ ^ ^ ; . específicos. M ás aún, los ejecutivos a cargo de una división én particular pueden contratar o suspender no en elque c ad a nom bre consistía en una secuencia de caracteres sin ninguna estructura a c í i c i ó r ^ í >aícmpicados, asignar oficinas y delegar autoridad, sin necesidad de obtener un.perm iso d irecto del En el esquem a original, una localidad central, la N eíw ork Inform ation C enter (N IC), a d m i n i s ^ a ||r t ^ ^ e c u i i y q . p r i n c i p ü L ■?; ^ ? -i v;' : '-el espacio de nom bres y d eterm inaba si un nom bre nuevo era apropiado (e sto e s, se p ro h ib ran :rio ^ ^ fe ^ ^ K ^ < -: • Además, de facilitar la delegación de autoridad, la jerarq u ía de una am plía organización bres obscenos o nom bres nuevos que crearan conflictos con.nom bres ya existentes); M ás a d é ( a n , u V t r ucc la autonom ía de operaciones. Por ejem plo, cuando un oficinista necesita inform ación, com o el .NIC fue reem plazado p or el IN T E R net NetWork Inform ation C enter (IN T E R N IQ . :'y ^ ¿ íl l lÉ ! É M ! ^ i p c r o telefónico de un nuevo em pleado, com enzará por p re g u n ta ra los empleados.cíc h o ficina pueden contactar a los trabajadores de oficina de otro local). El punto es que, aun cuando .. V;;;- :;¿ í|||^ ^ S la ;;a u (o rid a d siem pre está bajo la jerarq u ía corporativa, la ; inform ación, puede fluir a través de la .'
lP ; § £ s ;:
38 7
N o m b re s je r á rq u ic o s
1 H a c ia
:: i . j e r a r q u í a desde una oficina a otra.
1990, m á s t ic 1 3 7 ,0 0 0 a n fitrio n e s d e I n te rn e t te n ía n n o m b re s y e n 1995 el n ú m e ro r e b a s a b a lo s 4 m illo n es.
.
'■- -
h -■
; : .: v
388
S is te m o d e n o m b re d e d o m in io
¿¡ 22 .7
N o m b re s d e d o m in io T C P /1 P d e In ic rn c i
389
22.5 Delegar autoridad para los nombres
tres dígitos para intercam bio y cuatro dígitos para el núm ero de suscripto/’ dentro de la cen tral te S-:lí3í-.*lefónica. C a d a central telefónica tiene a utoridad p ara asignar núm eros de suscriptores d e n tro d e rÍC¡'í-V^-:Vsil secció n del e sp a cio de nom bre. A un c uando es p o sib le un g rupo de su scrip to res a rb itrario en U n esquem a de nom bres jerárq u ico funciona com o una adm inistración extensa. EÍ espacio de.ridj^& afl■ Ja central telefónica y. un. grupo arbitrario de centrales telefónicas dentro de,un código.de área, la b re es particionado en. e l nivel superior y la autoridad, para ios nom bres de subdivisiones pasaígll^ll a s ig n a c ió n d e nú m ero s tele fó n ic o s no es c ap rich o sa; se debe realizar, una selección cu id a d o sa agentes designados. Por, ejem pto, se debe seleccio n ar e! espacio de nom bres.para p a r t i c i o n a r j o |f ^ § ' base a un nom bre de localidad y d eleg ar a c ad a localidad (a responsabilidad de m antener los n p ^ i § |^ El. ejem plo del telefono es im portante pues ilustra u n a diferencia ;clave entre el esquem a de bres dentro de. esta partición. El nivel superior de ía jera rq u ía divide d espacio d e nom bres y d e |(j||i|§ § nom bresjerárquico utilizado en una red de redes; T C P/IP y otras jerarquias. P ariicio n ar^l conjunto la.autoridad a cada división; es necesario que esto no sea m odificado p or los cam bios que s u c e d c n f tS r-: ¿ ¿m áq u in a s de una organización a través de las líneas de autoridad no necesariam ente im plica realizar dentro d e una d ivisión. _ _ una partición por localidades físicas. Por ejem plo, puede ser que en algunas universidades exisla un ..La sintaxis.de asignación jerárquica de nom bres casi siem pre refleja la delegación j e r á r q ü j | p ^ :sólo edificio para el departam ento de m atem áticas y para el departam ento d ecien c iasco m p ú tac io n a de la autoridad utilizada para asignarlos. C om o un ejem plo, considerem os un espacio de nom bre c 6 n ^ l l ;Íes. Podría suceder que, incluso, aunque las m áquinas de estos dos grupos pertenezcan a dom inios ......!■=; la form a: ¡administrativos separados por com pleto, se encuentren conectadas a la m ism a red física. T am bién ¡podría suceder q u ¿ u n solo grupo adm inistrativo fuera propietario de m áquinas en varias redes físicas. •• • lo c a l . localidad iíPor esta razón, el esquem a de nom bres del T C P/IP perm ite una delegación arbitraria d e autoridad p ara el espacio de nom bres jerárquico.sin considerar las conexiones físicas. El concepto^ puede resum irse donde localidad es el nom bre de la localidad autorizada por la autoridad central, local es f;i parle . . . tíe la siguiente m anera: . del nom bre controlado por la localidad y, el punto (‘V ’)1 es un delim itádór em pleado para s e p W a rj|íf|;; los. C uando la m áxim a autoridad añade una nueva localidad, X , esta añade X a ia lista de ¡ucáUdti^NvH ■ En una red d e redes TCP/IP, la jerarquía de nom bras de m áquinas se asigna de des v á lid a s.y delega a la localidad X la autoridad sobre todos los nom bres que term inen con tI:1. = . . acuerdo con la estructura de la organización que obtiene la autoridad pa ra dividir . el espacio de nom bres y no necesariam ente de acuerdo con la estructura de las . interconexiones de red físic a , ";. 2 2 :6
E n un espacio jerárq u ico d e nom bres, la autoridad puede ser-subdividida en cada nivel. En riuesüplp e je m p lo d e partición por localidades; la localidad en sí puede consistir en varios grupos a d m in istra -^ ti vos y la autoridad d e la localidad puede elegir subdividir sus espacios de nom bres entre: l ó s : g n i ^ pos. L a idea es conservar subdividido el espacio de nom bres hasta que cada subdivisión sea lo suficientem enle pequeña com o para que se pueda m anejar. Sintácticam ente, subdividir e l espacio de.nom bres introduce otra partición del nom bre: Por ejem plo, añadir u nasubdivisióh grupo al n o m b rey a dividido por localidad, genera la si guien te sintaxis^; de nom bre: •' ; ,: ■ • ■ = . ■ ¡ o c a l g r i ip d , localidad
'
'
..........
D ado que el nivel superior delega autoridad, el nom bre de grupo no tiene qüe concordar en;^:;;^ todas las localidades. La localidad de una universidad podría elegir nom bres de grupo cómQV.>. u ig én ie rtá ,c ié n cia y arte, mientrá's'.qué íii loóalidád 'de úna com pañía podría seleccionar noriib^esjdj^^á1! grupo com o producción, contabilidad y personal, ': ^ : ' '"■'yM 0 Ü W i El sistem a telefónico de E stados U nidos ofrece otro ejem plo de sintaxis jerárquica de n o m b ^ ^ i í l í i L bs.diez d íg ito s de un num ero telefónico se han p ártid o n ad o en tres d ígitos para el código d e :a re t¡i^ :¡^
“ E n lo s n o m b re s d e d o m in io , el c a rá c te r d e lim itn d o r s e íce c o m o “ p u n to ’*.
.. .. Por supuesto, en m uchas localidades, la jerarquía organizacional corresponde a la estructura de Vías interconexiones físicas de la red.. En una universidad grande, por ejem plo, Ía m ayor parte dé los departam entos tiene su propia red.de á rea lo c a l.S i el departam ento es una parte asignada á la jerarq u ía de nom bres, todas las m áquinas que tengan un nom bre en esta parte de la jerarquía, tam bién se .conectarán a una sola red física. . ’ . .. •’
22.7
Nombres de dominio TCP/IP de Internet
Él m ecanism o q u e im planta una jerarq u ía de nom bres.de m áquina .para las: redes de redes T C P/IP se conoce com o Dornain Ñ am e System (Sistem a de N om bres o N om enclatura de D om inio o DNS). .■Él. DNS tiene dos aspectos, conceptual m ente independientes. Ei.pri.m ero.es .abstracto;. E specifica la 'sintaxis del nom bre, y las reglas para d e le g a rla .autoridad respecto a los nom bres. Él segundo es concreto: especifica la im plantación d e un sistem a de com putación distribuido que. transform a.efi cientem ente los nom bres en direcciones. En esta sección, se 'c o n sid é ra la sintaxis del nom bre y, en ¡ scCciohes posteriores, se exam ina la im plantación. ¡ ^ : E |: s*stem á;de n ó m b ré ld e dominio, se; vale de .un esq u em a'd e nom bres jerárquico; conocido yedmo hom bre de dom inio.,C om o en nuestros prim eros.ejem plos; un nom bre.de dom inio.consiste en v'iina secuencia de nom bres sep arad o s'p o r un carácter del im itador, el punto. En nuestros ejem plos, dijimos que secciones particulares del nom bre debían representar localidades o grupos, peró el sistem a; dcdotnm io'Sencillam cnte llam a a cad a sección etiqueta. Así, el nom bre de d o m in io
390
S is t e m a d e n o m b re d e d o m in io (D n s j
í.Scc. 22.8
N om bres d e dom inio oficiales y no oficiales d e Internet
Nombre de dominio
es . pu rd u é . edu
■ COM EDU GO V ; MIL NET QRG ARPA JNT
contiene tres etiquetas: es, pu rd u e y edu. C u alq u ier sufijo d e ú n a e tiqueta en un nom bre d é dom inion es llam ado tam bién ¿o/zumo. En el ejem plo de arriba, él d o m in io d e nivel inferior es c í : '¡^
.
-
código de país
22.8: Nombres de dominio oficíales y no oficiales de Internet En téoríá, el estándar de hom bres de dom inio especifica un espació d é nom bre jerárquico a b s t ^ y ^ | | | | con valores arbitrarios para las etiquetas. C om o el sistem a de dom inio dicta sólo la f o r m á ^ ^ l ^ i g ^ nom bres y no sus valores actuales, es posible, para cualquier grupo que constituya una in s tá r ic ia -^ ||^ l| sistem a de dom inio, seleccionar etiquetas para tódas las partes d e su jerarquía. Por ejem plo, una$ ;:;| com pañía privada puede establecer u n a jerarq u ía de'dom i'nios en la q u é las etiquetáis de n iv e ls u p e ^ g ll rio r especifiquen corporaciones y subsidiarias, el siguiente nivel divisiones co rp o ra tiv a s'y e i n i y e ^ | f | inferior los d epartam entos. ^■ 0 Sin em bargo, la m ayoría de los usuarios de tecnología de dom inio sigue la jerarquía de eUqufe(as|i;|f; utilizada por el sistem a de dom inio oficial de Internet. Hay dos razones para ello. En prim er lugar,^;*;'. é ó m o verem os, él esquem a d e Internet es com pleto y flexible; Se puede a d a p ta ra una am plia v a n e ^ | ^ ^ d é organizaciones y perm ite a cada grupo seleccionar e n tr e u n a j erarq u í a d e n o m b r¿ s: ás i | geográficam ente o en función de lá'estructura organizativa. En segundo lugar, la m ayor parte de ItóVff localidades sigue el esquem a de Internet porque d e esta m anera puede conectar sus in s iá la e ip iíí^ ||í^ T C P /IP a la red global de Internet sin cam biar nom bres. D ado que el esquem a de hom bres dé í r ite m e í||^ | predom ina en casi todos los usos del sistem a de'nom bres de dom inios, los ejem plos a lo largo que resta de este capítulo tienen etiquetas tom adas d é la jerarquía d e d o m in io ^ d e ln te m e t^ E o s J ^ jl^ ^ g ^ pueden recordar que, aunque es'm ás com ún encontrar estas etiquetas, lá tecnología dé sistemáíq^|:.;^(;; nom bres de d om inio puede utilizarse con oirás etiquetas si se desea. ; ; ; La autoridad d e Internet ha seleccionado parlicionar su nivel superior en los dom inios qué se listan en la figura 22.1. • ■ ¡ ' C ónceptualm eníc, el nom bre de nivel superior perm ite dos jerarquías de nom bres completa- ■ m ente diferentes: é l esquem a geográfico y.;el organizaciona!. El geográfico divide eluniv.ers.qidfeí* m áquinas por país. L as m áquinas dé E stados U nidos quedan bajo el dom inio dé nivel superior ÜS;> , cuando otro país desea registrar m áquinas en el sistem a de nom bres de dom inio, la autoridad central asigna al país un nuevo dom inio de nivel superior con el estándar internacional del país identificado^ por dos letras com o su etiqueta. Lá autoridad para él dom inio d e US ha seleccionado dividirlo dentro ■ de un dom inio d e segundo nivel p or estado. P or ejem plo, el dom inio para él estado de V irginia es .^
F ig u ra 22.1
^■V
391
Significado Organizaciones comerciales Instituciones educativas Instituciones gubernamentales Gruposmilitares : ; ■ ;:,;v Centros mayores de soporte de red Organizaciones diferentes a (as anteriores Dominio temporal de ARPANET (obsoleto) Organizaciones Internacionales País en particular (según esquema geográfico)
D om inios d e Internet d e j iiv d superior y su significado. Aun cuando los nombres se muestran en m ayúsculas, el sistem a de nombres de dom inio es insensible a !a distinción d e m ayúsculas y m inúsculas, así pues, E D U es equivalente a e d u .
. C om o alternativa para la jera rq u ía geográfica, el dom inio de nivel superior tam bién perm ite 0 iié las organizaciones se agrupen en función dé su organización. Cuando' una organización d esea ^participar en el sistem a de nom bres de dom inio, decide la form a en que desea que se registre y solicita su aprobación. Lá autoridad central revisa la solicitud y asigna un subdom inio a la o rganización3 bajo ;,ijnó de los dom inios de nivel superior existentes. Por ejém píó, es posib le'q u e una universidad se registre con un dom inio de segundo nivel E D U (práctica com ún) o que se registre según el estado y |bí;pafs en el que se localiza. D e esta m anera, algunas organizaciones han seleccionado la jerarquía geográfica; la m ayoría prefiere registrarse con COM. EDU, M IL o GOV. H ay dos razones para ello.. . En prim er lugar, los nom bres geográficos son extensos-y;, adem ás, difíciles de escribir.-En segundo giigar, los nom bres geográficos son' m ucho m ás difíciles de encontrar- o adivinar. P or ejem plo, la Universidad de Purdue se lac aliza en W est Lafayette; Indiana, M ientras qué un usuario puede adivinar fácilmente un nom bre organizacióhaí com o p u r d u e . edu, un nom bre geográfico resulta, con frecuen cia, difícil de adivinar pues por lo general es una abreviatura com o la f; i n , us. ■ y:-: , O tro ejem plo puede ayudar a aclarar la relación entre la jerarq u ía de.nom bres y la autoridad •para los nom bres. Una m áquina llam ada A7W< én el D epartam ento d é C iencias C óm pútácionales d é la Universidad de Purdue tiene el nom bre d e d om inio oficial
xinti . es . purdue , edu '. El; nom bre de la máquina, fue aprobado y registrado por el adm inistrador de red local en el • Pepartam cnto de C iencias C om putacionales. El -adm inistrador, del departam ento había obtenido ■•preyiamente autorización para el subdom inio e s. p u rd u e . edu d e unaau to rid ad de la red universitaria, quien a su vez había obtenido perm iso para administrar el subdom inio p u rd u e . edu de la autoridad de Internet. L a a u to rid a d de In te rn e t c o n s e rv a el c o n tro l d e l d o m in io e d u t d e m a n e ra q u e n u e v a s
-■ El estándar no defmc el (¿nnino “subdominio” . Elegimos utilizarlo pues su analogía con el téimino ‘‘.subconjimto’ ayuda a aclarar la rdación entre dominios.
.392
Sistema de nombre do dominio (D jM s í^ ^ . > %
universidades pueden añadirse sólo con su perm iso, En form a sim ilar, el adm inistrador d e red|;'d e S * ||^ U niversidad de Purdue conserva la autoridad para el subdominio p u r d u e . edu, de. m anera q u e /i p s |¡ || nuevos dom inios de tercer nivel sólo.pueden,ser; añadidps.con la autorización del adm inistrador; . ' L a figura 22,2 ilustra una p e q u e ñ á .p ^ té 'd é la jerarquía de htím bres de dom inio de I r i i c ^ j 0 | | | Com o se m uestra eh la figura, p ig ife rE q u ip rn e n t C orporaiión, una organización' c o m c rc iá i^ tá íí^ ü : registrada com o d e c . com , lá U niversidad de purdue está registrada com o purdue.v edu, y la N ation$||§£g Science Foundation, u n a in stitu ció n gubernam ental, está registrada com o n s f. gov. En c o n tra s tp ^ l^ |§ |
.
’’ S c c .
2 2 .1 0
- , A s o c ia c ió n d e n o m b r e s d e d o m in io e n d ir e c c io n e s
.=• r:. í Un nom bre d a d o ■p u ed e transform arse e n ; m ás d e '»un aspecto en el sistem a de dom inio. E l cliente especifica el tipo de aspecto deseado cuando resuelve el • ^ í . : ■; p ro b le m a d e un nom bre, y el sen>idor devuelve objetos de ese tipo:
'3 9 . 1
•
• A dem ás de esp ecificar el tipo de respuesta buscado, él sistem a de dom inio perm ite al cliente especificar la fam ilia de protocolo que se utilizará; El sistem a de dom inio divide e! conjunto com pleto j e nom bres en clases, lo q u e perm ite a una sola base de datos a l m a c e n a r transform aciones para varios conjuntos de protocolos .5 ^ h -ir ; í •; L a sintaxis de un nom bre no determ ina qué tipo de objeto nom bra o la c la sé del conjunto de protocolos. Sobre todo, el núm ero de etiquetas en un nom bre no determ ina si el nom bre se refiere a un objeto en particular (una m áquina) o a un dom inio. A sí, en nuestro ejem plo, es posible tener úna m áquina llam ada : • vi:■ ■■•. ;.y;
Lcí?o'íí«.Ñ ¿z¿r/.'’ ■ ' t&&&&»'£:[*•' \ :^'-vv-’ i. ' ” ;•: • tm & Kiví¿£ííí‘' ^-‘;'L:■
g w e n . p u r d u e . edu aun cuando e s . p u r d u e . edu nombre a un subdom inio. Podem os resum ir éste im portante punto de la siguiente m anera:
-ó
N o se puede distinguir el nom bre de subdom inio del nom bre de objetos particulares o del tipo de objetos utilizando sólo la sintaxis del nom bre de dominio.
f e
;íi-¿í-':¿.V. # 3 S Í# ^ .
fS®
22.10 Figura 22.2
TpÉíi
Una pequeña parte dt: ^jerarquía de nombres de dominio (árbol) de Internet, En la práctica, elárboles extenso y piano; la mayor parte de los anfitriones .aparecen en e l quinto nívcl, ■■■'■
22.9 í
¡b& |8 é í:í im ^ é M
TBii -í4í•■í'í."'
El sistem a de: nombres de dominio es com pletam ente general ya que perm ite que m últiples quías de nom bres se incorporen en un. sistematizara perm itir a los clientes distinguir entre.yárijó$í\%^; pos de entrada, cada aspecto nom brado, alm acenado en e l sistem a; es asignado a un / 1/30 q ü e .é s p f e í^ cifica; si se trata de la dirección ,d.e una m áquina, un buzón, un.usuario, etcétera. Cuando;.udjCÍté||i^|; ^interroga al sistem a d e d om inip para resolvere!. problem a dc.un nom bre,:debe;e s p e c i f ic a r e ^ i j ^ p £ ||£ ; respuesta.deseado:-P or cjem plo. cuando una aplicación,de correo elcctrómcase'yalé.dete : dom inio para resolver e lp ro b le m a de un nom bre, especifica.que. la respuesta debe ser .cie'una rnáquiria q u é .m tercam bia'corréó..:U na .a p lic ac ió n ;d e :ac ce so re m o to e sp e cifica .^ aplicación IP de una m áquina. Es im portante entender lo siguiente; y:
4Es in te r e s a n te c! h e c h o d e q u e C N iU
ta m b ié n re g istró el u so tic m i , r v M r n , w i .
Asociación de nombres de dominio en direcciones
/A dem ás d e las reglas para la sintaxis del nom bre y la delegación de autoridad, el esquem a de nom ¿íbres d é d p m ín ió in clu y e un siste m a .d ístríb u id p ; c o n fia b le y de p ropósito g e n e ra l,p a ra aso ciar Mnómbres en direcciones. El sistem a está distribuido en el sentido técnico, esto significa q ue un con j u n t o :d e servidores, que opera en varias localidades de m anera conjunta, resuelve el problem a de la ■¡•asociación d e nom bres en direcciones. ;Es eficiente en el sentido de que la m ayor parte de. los notn•: hres se puede asociar localm ente; sólo unos pocos requieren tráfico de red de redes. Es de propósito ' general puesto que no se encuentra restri ngido a nom bres de m áquina (aun cuando nosotros u ti l iza i n o s este cyemplo p o r ahora); P or últim o, es,confiabtd.ya.que u n a sola falla d e una m áquina pre'■ :l¿..;. ■ El m ecanism o d e d pm inio para la asociacion d e nom bres en direcciones co n s is (e. enis is tem as : independieníes. y cooperativos llam ados s c m d o r c s de nom bres. U n servidor d e nom bres es un ¿Programa servidor q ue ofrece la asociación nombrc-a-dircccidnvíasociando los nom bres d e dom inio lí^direccioncs IP;. A m enudo, el software, se rv id o r .se ejecu ta en un procesador-dedicado y a la íp á q u im i s é le conoce com o serv id o r de nóm brei-El s o f tw a r e d ie n te llam ado, un jo /íía o /io í/o rí/t' tfífyiibres (iidm e resolver), utiliza uno o más servidores d é nom bre cuando tráduce;nn n o m b re :. : . ..
' En la práciica, pocos servidores de dominio utilizan vanos conjuntos de protocolos:
;3 9 4
AHy/\ '
; S is te m a d e n o m b re d e d o m in io (D N íj1- / - ■! S 'ínScc. 22. U .
R e s o lu c ió n d e n o m b re s d e d o m in io
395:
. E n la práctica, la relación entre, una jerarq u ía de nom bres.y .el árbol de nom bres no resulta tan La form a más fácil de. entender cóm o trabaja un servidor de dom inio.es im aginándolo c d n ^ •.•• •': § ^ ; -ly c n c illa com o nuestro, m odelo lo plantea; El árbol de servidores tiene pocos-;niveles:pues u n s ó lo u n a estructura de árbol que.corresponde a la jera rq u ía nom brada, com o se m uesira en la figurá 22’-c¡ L a raíz del árbol es un En particular, las organizaciones a m enudo reúnen inform ación de codos los subdom inios desde un cad a dom inio. T eniendo un nom bre p or resolver, la raíz puede resolver el servidor correcto p i i » r á ^ |||| solo servidor. L a figura, 2 2 .4 m uestra una organización m ás realista de servidores para la jera rq u ía de - nom bre. E n el síguiente nivel, un conjunto d e servidores de nom bre proporciona respuestas p a ^ n r íá ... Viombres de la fig u ra 22.2. : . .-¡ ; ■ - ,;v , dom inio.de; nivel; superior (por^ejem plo, (ec/íí)* Lfn: servidor, en este nivel sabe q u é s c r v i d o i£ p |||p ¡ § y v ; Un servidor raíz contiene inform ación acerca de la raíz y de dom inios de nivel superior y cad a resolver cadíi uno. d e J o s ’subdom inios,bajo, su dom inio. En el tercer nivel del árbol, el servidor; dé.' -í ^organización utiliza un sólo servidor, para sus nom bres. D ado que el árbol de servidores es poco nom bres proporciona respuestas para el subdom inio (por ejem plo, purdue bajó le/»)- El árbol'/, •íprpfundo, en la m ayor parte de los casos dos servidores necesitan contactarse para resolver un nom bre conceptual c ontinua con un servidor en cada nivel para el q u e se,ha definido un subdom inio. . ^ com o x in u . e s . p u r d u e . edu : el servidor raíz y el servidor para el dom inio p u r d u e .. edu (esto quiere . : ; L os enlaces en el árbol conceptual no indican conexiones de re d iísic a, De hecho, m uestran quÉ,’".; , otros servidores de nom bres conoce,y contacta un.servidor dado. El servidor, por. sí m isin o p u cd c;'.'; localizarse en una localidad cualquiera dentro de una red de redes. De esta m anera, el árbol .de servidores es una abstracción que em plea utta red de redes para com unicarse.
: reside en un servidor).
p «4& W»4V '*’■«■'•' fe ?r ^ v - v .
€ 1 ^.
g ív
JIPI# _w v* w & ' t " ' •:
a* í r í f a t e
ÉS'^Ptetfe !^ p $ v••J.*V r .* • Rífe: fe í-X'í r,;'fe
Figura 22.4
ptf/^ í c .-V
22.11 Figura 22.3- Arreglocoiiccptual deí servidor de nombres'de dominio en un tírbol qué. : i 'corresponde; a lajerarquíá dc.nombre.: En teoría, cada servidor conoce la . . . . . . . dirección de todos los servidores de bajo nivel para todos los subdominios ; '-•v.: •; ;'-V; (ientro del dominio que maneja. ; : '
Una organización realista de los servidores para la jerarquía de nombres de - la figura'22,2. Dado que el árbol es extenso’y plano, pacos servidores necesitan contactarse cuando se resuelve un nombre.
Resolución de nombres de dominio
entre servidores fácilm ente, m antiene in c u lto s varios'detalles sutiles; C onsiderar .el a lg o ritm o d é resolución de nom bres1nos ay udará a éx■:V;.piicar el procesó. C ótícéptualm ente; !a resolución de nom bres de dom inio procede de arrib a hacia |^|,abíyó,'C0 m enzand 0 'Cbn e ls e r v id o r d e nom bré rafz;y siguiendo luego hacia los servidores lo caliza ndo^. en las ram as del árbol. H ay dos í'orm as d e útil i zar ei sistem a de nom bres de d om into: contactar S^- un servidor de nom bres c ad a : vez 6 solicitar al sistem a d é servidores.de nom bres que realice la tm ^(li^ c ió h corhpletá.: E n"cáda táso^el^oftw arevclierité^form a-una sbíicitüd^tíéíhbm bres d e dom inio^ | ^ u e cohtienével no'mbi;e á resol ver;1u n a declaración sobre la clase del nom bre, el tipo d e respuesta-; §£&^eáda:y un código ique esp e cific a si e l servidor de nom bres debe, traducir e l :nom bre.com pleta-.HÍ-fTiénie. Se envía la solicitud a un servidor de nom bre para su reso|ución.
'• \§ [ los servidores en el sistem a de dom inio, trabajarán cxactám enté. cóm ó io sencillo m odelo, la.relación entré ía conectividád. y Íá a u torizac|órt,seríá.dem asiado'si.m pÍe^G ü4||^ la autoridad está garantizada para un subdom inio, la organización que lo solicita necesita establece^;-
..'-'i
iÉ
396
> Ü 5 5 := : ¿ |1 K ::
á ffc ;jj|^
^181 ív^, ?íg%'F..‘:'
I’ " ’
j.« í- .¿íriHT'--..1■
¿ U fe -!/
a f S ,:-
fe" Sí&V. sgígí . ;.: v;V:-:-" ■•'.
M :.-
W%jj¿¿(22.13••;••>- D esem peño d e l
cacho: la clave de ta eficiencia
397
p ip ad o s jerárquicam ente, éstos son resueltos d e n tro d e una tend en cia d e abajo hacia arriba.. C om o llílcasi-todas las llam adas telefónicas son locales, éstas las puede resolver la central telefónica local sin un subdom inio sobre el ^ i ^ I i z a r búsquedas en la jerarquía. A dem ás; las llam adas dentro d e un código de área dado -pueden con su base d e datos y anexa una respuesta a ia soucuuu, antes üe enviaría üe regreso servidqride nom bres no puede resolver el-problem a del nom bre com pletam ente,, v crin ca que tíj^i'^jlf^^ É lg j^p lv e rse 'sin contactar localidades, fuera del código de área. C uando se aplica a los n o m b res de interacción especificó el cliente. Si el cliente solicita.una^ traducción com pleta (una - resolúciffi¿?<%§ |d o m in io , e stas ideas c o n d u ce n a un m ecanism o de reso lu ció n d e pro b lem as de nom bres d e dos recursiva en la term inología de nom bre de dom inio), el servidor se pone en contacto con urí scryij||§§f$| Ifl^t&pas q u e p re serv a la je ra rq u ía ad m in istrativ a pero perm ite; la trad u cció n eficiente, .¡..¿ó ^.-;u -Hemos dicho que la m ayor parte de las solicitudes a los .servidores de nom bres se refiere a d e nom bres d e dom inio q u e pueda resolver el'problem a del nom bre y devuelve la respuesta a l 'ó í i c ^ ^ ^ l Si el cliente solicita una resolución no tccutsWa (resolución iterativa), el servidor de n o r i Ü b r ^ ] ^ ^ ^ itÉ o in b re s locales..En el proceso de resolución de nom bres de dos etapas; la resolución com ienza-con. 1 1 0 . Servidor- de no m bres local. Si el servidor local no puede resol ver el nom bre, la solicitud deberá puede d a r un aresp u esta, Se genera una réplica que especifica el-nom bre del se rv id o r que ^ e n v ia r s e hacia otro servidor en el sistem a de dom inio. ... .. . .. ¡; •• d . : . . .: deberá de contactar la próxim a vez para resolver el problem a del nom bre; ¿C óm o encuentra un cliente un servidor: d e ; nom bres para com enzar la búsqucda?::¿Cóimo?pÍl encuentra un servidor de nom bres a otros servidores de nom bres que puedan responder a las solicitiíáe^'. que él no puede responder? La respuesta es sencilla; Un cliente debe saber cóm o contactar ai últinio '-"“'"'i . . . . . .......................... . .
22,13 Desempeño del cache: la clave de la eficiencia
f t|© e b s to dé una búsqueda para nom bres no locales puede ser m úy alto si se resuelve enviar c ad a so||¿Í!c|tu d hacia el servidor raíz. Incluso si las solicitudes pueden ir directam ente hacia el servidor que inm ediatam ente superior (lla m a d o p adre). -m ...,,-....... Los servidores de nom bres de dom inio utilizan un puerto de protocolo bien conocido p a r a j i ^ ^ ^ Ipfjierte autoridad para el nom bre, la búsqueda de nom bres puede representar, una pesada: carga para com unicación, así, los clientes saben cóm o com unicarse con un servidor una vez que c o n o c e tiÍí||^ ^ lio rn a red de redes. A sí, para m ejorar el desem peño global de un sistem a servidor de nom bres, es nedirección IP de la m áquina que se c o n ec ta a l servidor. No hay una form a estándar de que los a n ftírÍo H ^ ^ ^ | |f§í;csario reducir los costos de búsqueda para nom bres no locales. Los servidores de nom bres de Internet utilizan una m em oria inm ediata d e nom bres (ñam e localicen una m áquina en el entorno local, el cúal corre un servidor de nom bre; esto se e ñ c ü e h t r |||^ l c i p í « s ) P ^ a optim izar los costos de búsqueda. C ada servidor m antiene una m em oria inm ediata de abierto para quien diseñe el softw are cliente.7 . . En algunos sistem as, la dirección de la m áquina que proporciona el servició de nombres de- : §§£105 nom bres utilizados más recientem ente, así com o un registro de dónde fue obtenida la inform ación dom inio está dentro de la frontera de los program as de aplicación en el tiem po de compilación,.'/, jo p a ra la asociación de nom bres. C uando un cliente interroga a un servidor a fin de resolver el problem a I^Üeuri nombre, el servidor verificaprimerp si tiene autoridad para él nombre de acuerdo con el procedimiento m ientras que en otros la dirección se encuentra configurada [dentro, del sistem a operativo en el I^Aesiándah Si no es así, el servidor verifica su memoria inmediata para ver si el problema del nombre se resolvió. arranque. En otros más, el adm inistrador coloca ia dirección de un servidor en un archivo en Mlrecientemenle. Los servidores reportan la información alm ocenadaenrnem oria inmediata a los clientes, pero: alm acenam iento secundario. |tfja;?marcan com o una asignación no autorizada y entregan;el, nom bre de dom inio del servidor¡ 5. /• --desde el cual obtiene la asignación. El servidor local tam bién envía inform ación adicional quede, r : indica al cliente la asignación entre S y una dirección IP. De esta manera, los clientes reciben respuestas , 22.12 Traducción eficiente lím pidam ente, pero Ja información podría no estítr actualizada. Si la eficiencia, es importante, e n d ie n te fFclcgirá aceptar la respuesta no autorizada y continuar; Sí la seguridad es impórtame, el cliente seleccionará; contactara la autoridad y verificar que la asignación entre el nom bre y lá dirección siga siendo v á lid a .. A un cuando podría parecer natural resolver la sso lic itu d e s trabajan^ árbol d é is p i^ g f 'El procedimiento mediante el uso de m em oria inmediata trabaja bien en el sistema d e nom bres de ¡ vidores de nom bres, esto podría resultar ineficiente por trej'razori'ésJ En prim er lugar, m uchas t ó i o ^ ^ ; luciones de problem as de nom bres se refieren a nom bres locales, éstos se encuentran dentró.\de3|^g^; " dominio pues las asignaciones de nom bres a direccianes cam bian con poca frecuencia; Sin em bargó, éstas., m ism a subdivisión.de espacio; dé noniBres que. la m áquina d e sd e Ía:.quc-se::orlgina la s o l i e .U u d i .^ i|||| gpsciriódifican; Si el servidor capturó la información la p rím e ra v e z q u e le fue solicitada y :nunca la cam bió, g u ir una trayeelor ia a través de la je ra rq u ta para contactar.a.la autoridad. lo c a l.se ría m e n c ie n te ,;H n ||^ | |l;]aseniradas de inform aciónde la m em oria inmediata podi'íanestarincorrectas.Para mantener lá m em o ria, segundo lugar* si-cada resolución de nom bres cóm íc'nzaksiem pre por.co n tactaral: nivel m á s / a í i ( ^ 3 ||||| • . inmediata con información correcta, los servidores cronometran cada entrada y suprim en las entradas que;. ia jera rq u ía , la m áquina en este, puntO:ppdría sobrecargarse;. En- tercer lugar, las fallas.de la.iiíáq p í{ip |§ | |¡$xcéüan un tiem po razonable. Cuando e ts e rv id o re s interrogado respecto.a cierta informacíón-luego..de... en .cL nivei superior d e la. jera rq u ía deben prevenir, ^ r e s o lu c ió n •de*problem as:.de;-nombn¿s.f5:a t f 5 ||||| [siJq'ue ha removido las entradas de información d é la m em oria inmediata, d e s v o l v e r á la fuente autorizada cuando la autoridad local p u ed a resolver e l nom bre. La jerarquía de. núm eros .telefónicos m e;iicipni||sp| |s y ¡obtener la asignación d e nuevo. A lgo muy importante, los servidores no aplican u n sólo, limíte d e tiempo d a a i.co m ien z o ; p u e d e.ay u d arn o s ¿.'explicar:esto.-,Á utvcuándo' los: núm eros telefónicós;spn:^ i f ; | | | | Infijo; para todas las entradas, pero permiten a l a autoridad.de una. entrad a. configurar: su. límite de.tiempp;.. Cada vez que una autoridad.responde a una solicitud/incluye un valor de-Tiempo d& V ida (Tim e T o Liva cTTL) en la respuesta, el cual especifica qué tanto se garantiza la conservación de la asignación. Así, las. - fl P o r r íim n c s d c co iifiafailid aü , h a y v a rio s s e rv id o re s p a ra c a d a n o d o c ñ 'e l- á r b o l’cíé-.servidores d e d o m in io ; e l servidor \ ■ , autoridades pueden reducir la sobrecarga en la red especificando, límites de tiempo, largos para entradas raí/, es r e s p a ld a d o p a ra q u e p r o p o rc io n é ü n b a la n c e d e c a rg a . . • v i; v 0 .;; i ; ; ; -; u -.i;. ¿: n i: 1 P a ra im p o s ib le im ita d o e n r e la c ió n a c s io , v e r B O O T P /D H C P e n el c a p ítu lo 2 1 .
398
Sistema de nombre de dominio (DNS)-"' ’'
W entradas en las q u e se esperan cam bios con frecu en cia.. ... 'Q z M ' . El procedim iento de m em oria inmediata es im portante en los anfitriones así com o en los s e r y id o í^ s ^ ^ p de nom bres de dom inio local. M uchos sistemas d e tiem po compartido ejecutan una forma com pl¿y& flp§|t| resolución de códigos, la cual trata de proporcionar una m ayor eficiencia que el sistema de servidor. anfitrión baja la base de datos completa de nom bres y direcciones desde un servidor de nom bres d c d o m ir jjo ^ $ l: ' ; local en el arranque, m antiene su propia m em oria inm ediata de nombres utilizados recientemente.y el servidor sólo cuando los nombres no se encuentran. D esde luego, un anfitrión que mantiene u n a ic o p ^ lllf ' de la base de datos del anfitrión local debe verificar su información con el servidor d e m anera p en ó d (i^ g ||§ para obtener nuevas transformaciones y el anfitrión debe retirar las entradas de su m em oria i n n i i e d i |f |f ^ luego de que éstas quedan sin validez. Sin embargo, m uchas localidades tienen algunos p ro b le m a s;p a $ |||§ f mantener la consistencia pues los nombres de dom inio cam bian con poca frecuencia. O bviam ente, hace que la resolución de un nom bre eri el anfitrión local se a muy rápida pues esto '. > significa que el anfitrión puede resolver los nom bres sin ninguna actividad de red. T am bién significa .'y que la. localidad cuenta co n protección en caso de que el servidor de nom bres local falle. Por último, reduce la carga com putacional en el servidor de nom bres y hace, posible que un servidor dad u -' proporcione nom bres para m ás m áq u in a s.. ;:
22,14 ...
O bservar en d etalle el intercam bio de m ensajes entre;clientes; y servidores de nom bres de. dominio;;: nos ayudará a esclarecer cóm o opera el sistem a d esd e el punto de vista de un.program a de aplica-'ción com ún. Supongam os que un usuario invoca un program a de aplicación y proporciona el n o in -.■ bre de la m áquina con la que la aplicación debe com unicarse. A ntes de poder utilizar protocolos com o el T C P o el U D P para com unicarse con la m áquina especificada, e l program a de aplicación, debe encontrar la dirección. IP de la m áquina, D ebe pasar el nom bre d e dom inio a la miíquina locáj' ■ cap az de resolver el nom bre y solicitar.una dirección IP.; E lso lu c io n ad o r local verifica su memoria ' inm ediata y devuelve la ¡respuesta si hay a lg u n a presente. Si el solucionador local no tiene.una res-, puesta, form atea un inensaje y lo en v ía a l servidor (esto es, se convierte en un cliente). A unxúanjj& g|if nuestro ejem plo sólo com prende un nom bre, el form ato de m ensaje perm ite a un .cliente h a c e r í ^ l ^ riás solicitudes en un solo m en saje.'C ad a uno consiste en un nom bre de;dom inio para el que ; cliente b u sca un dirección IP, una especificación de la clase de solicitud (es decir, una red de Yedcs)j¡;^Z y el tipo de objeto deseado (esto es, una dirección). El servidor responde con la devolución deiuní;;. ¡ ^ m ensaje sim ila r que contiene respuestas a ías' solicitudes para las que el .s'OTvidor. tiene a s i g n a c t í j ^ ^ ^ Si el servidor no p u ed e responder a todas las; preguntas; lá respuesta.contendrá inform ación a c ^ j ^ | j de otro servidor de nom bres que el cliente puede contactar para encontrar la respuesta. • : . ; v L as respuestas tam bién contienen inform ación acerca de servidores que c s lá n ,a u to r iz a d q ¿ ;p ^ ^ ^ responder y las direcciones IP de tales-'servidores;.;La. ftgúm-;22.5; muestra-.ej. form ato d e l :m e n ¿ a j |||||í C onio ses m uestráeri:Ia figura; cada m ensaje cóm ienza'con un encabezado.fijo. E l encabezado. cortti
;; Formato de ios mensajes del servidor de d o m in io s
0
399
16
31
IDENTIFICACION
PARÁMETRO.
NUMERO DE SOLICITUDES
NUMERO DE RESPUESTAS
NUMERO DE AUTORIDAD
NÚMERO DEÁDÍCIONAL
SECCION DE SOLICITUDES
SECCIÓN DE RESPUESTAS
SECCIÓN DE AUTORIDAD
SECCIÓN DE INFORMACIÓN ADICIONAL
F ig u ra 22,5
Formato de un mensaje de servidor de nom bre de dom inio. Las seccion es de interrogación, respuesta, autoridad e inform ación adicional son d e longitud ■■.■.variable. ■■■.;■■■■■
Bit del campo PARÁMETRO
Significado
o .7'.' . ■ . -... ... .
. . . . '
1-4
. ■ 7 : . . i ... 5 .... 6
9-11 12-15 r
-'
.
Operación: 0 Solicitud 1 Respuesta Tipo de solicitud: 0 Estándar 1 1nversa , ;¡ 2 Terminado 1 (obsoleto) 3 Terminado 2 (obsoleto) activado si se tiene una respuesta autorizada activado si el mensaje está truncado activado si se desea recursión activado si la recursión está disponible Reservado Tipo de respuesta 0 Sin error : 1 Error de formato en la solicitud 2 Falla en el servidor 3 El nombre no existe
: F ig u r a 2 2 .6 : Sign ificado de los bits del cam po’ P A R Á M E J E R { P A R Á M E T R O ) ■.en el mensaje d el servidor de nom bre d e dom inio. L os hits están numerados de izquierda a derecha, com enzando con el 0.
400
S i s t e m a d e n o m b r e d e d o m i n i o ( D N S ) '- - ' ■
El cam po N U M B E R O F (N Ú M E R O DE) proporciona un com ea de las entradas en la sesión ? correspondiente que se preseritari.cn el último, m ensaje. Por ejem plo, el cam po N U M B E R OF Q U E S T IO N S (N Ú M E R O D E SO L IC IT U D E S ) p ro p o rcio n a el conteo de e n tra d as q u e ap arecen en la Q U E ST IO N S E C T IO N (SE C C IÓ N D E SO L IC ITU D E S) dc\ m ensaje. ; : : ; Q U E ST IO N SE C T IO N contiene las solicitudes para las que se d esea uña respuesta. Él c lie n te ' llena sólo la sección de solicitud; el servidor d evuelve la solicitud y la respuesta en su réplica. Cada solicitud consiste en un Q U E R Y D O M A IN Ñ A M E (SO LIC ITU D D E N O M B R E D E D O M IN IO ) seguido por los cam pos Q U E R Y TY P E (TIPO D E SO LIC ITU D ) y Q U E R Y C LA SS, (C L A SE D E SO L IC ITU D ) com o se m uestra en la fígura 22.1. •. • ¡ 16
31
SOLICITUD DE NOMBRÉ DE DOMINIO TIPO DE SOLICITUD
CLASE DE SOLICITUD
Figura 22.7 Formato de la entrada de información en QUESTIONSÉCTfON, (SECCIÓN DE SOLICITUD) del mensaje de servidor de dominio. El nombre de dominio tiene una longitud variable. El cliente llena la solicitud; e¡ servidor la devuelve junto con la respuesta.
Aun cuando ei cam po QUERY. D O M A IN Ñ A M E tiene una longitud variable, verem os en la : siguiente sección que la representación receptor, conocer la longitud exacta. solicitud se refiere a un nom bre de m áquina o a una dirección de correo). El cam po Q U E R Y CLASS; .. . . perm ite que los nom bres de dom inio :sc utilicen para objetos arbitrarios debido a que ios noinbres ; oficiales de Internet son sólo de una clase. D ebe notarse que, aun cuando el diagram a en la figura 22.5 : ? sigue nuestra convención de m ostrar los form iitóseh m últiplos de 32 bits, ei cam po Q U E R Y D Ó M A Í N ^ & Ñ A M E puede contener un núm ero arbitrario'de objetos. N o se utilizan rellenos. Adem ás, ios m e n s a je s '^ hacia o desde uri servidor de nom bres d e dom inio pueden contener un núm ero im par de octetos. 31
.16: RECURSO DE NOMBRE DE DOMINIO TIPO
CLASE
TIEMPO LÍMITE DE DURACIÓN "v LONGITUD DE DATOS DE RECURSO DATOS DE RECURSO
Figura 22.8
Formato.de un registro de recurso utilizado en la última sección de los mensajes devueltos por el servidor de nombre de dominio.
-
;
Su*c. 2 2 . 1 6 . . -
A b r e v ia !u r a d e n o m b re s d e d o m in io s
401
i: En un m ensaje de servidor de nom bres de dom inio, cada uno de los cam pos A N SW E R SE C TIO N , {SECCIÓN. D E R ESP U E STA S) A U TH O R IT Y SE C TIO N (SE C C IÓ N D E A U TO R ID A D ) y de la B A D D I T I O N A t IN F O R M A T IO N SE C TIO N (SE C C IÓ N D E IN F O R M AC IÓ N A D IC IO N A L) consiste ■gen un conj ü ntg de registros d e recursos qué describen ios nom bres de dom inio y las transform aciones, •y. Cada registro de recurso describe un nom bre. L a figura 22.8 m uestra el formato, i g E l cam po R E SO U R C E D O M A IN Ñ A M E (REC U RSO D E N O M B R E D E D O M IN IO ) contiene •• el hom bre de dom inio al que este registro de recursos se refiere. El cam po TY P E (TIP O ) especifica ¿riipo de datos incluidos en el registro de recurso; el cam po C LA SS (C £ 4 5 £ ) especifica la clase de f ; v datos. El cam po TIM E T O U V E (TIE M P O LÍM IT E D E D U RA C IÓ N ) contiene un entero que ^ • y especifica en núm ero de segundos que la inform ación en este registro de recursos se m antendrá'en m em oria inm ediata. Ésta es utilizada p o rc íS cn tesq u e han solicitado la asignación de un nom bre y ;í 'V: desean capturar el resultado. Los dos últim os cam pos contienen el resultado de la asignación, con el Vi' cam po R E SO U R C E DATA LE N G TH (LO N G ITU D D E D A TO S D E R EC U RSO S) especificando el conteo de octetos en el cam po R E SO U R C E D A T A (D A TO S D E RECU RSO ). ••■■■.■•.. ■-,■'■■■
|
■■■-.
■:
-
22.15 Formato de nombre comprimido
•.,•: C u an d o se re p re se n ta n en un m en saje, los n o m b res d e d o m in io so n a lm a c e n a d o s c o m o una ; k se c u en c ia de etiquetas. C ada etiqueta com ienza con un octeto que especifica su longitud. A sí, el K ; receptor reconstruye un nom bre de dom inio leyendo repetidam ente la longitud de un octeto, n, y ^■ ■ entonces lee una etiq u eta c o n n octetos de lo n g itu d !Ü n a longitud de octeto que c o n te n g a.ce ro m a r c a el fin dei nom bre. .... Los servidores de nom bres de dom inio frecuentem ente devuelven varias, respuestas a una U solicitud y en m uchos casos los sufijos de dom inio se sobreponen. Para conservar espacio en el paquete de réplica, el servidor de nombres comprime los nombres, almacenando sólo una copia de cada nombre de ;; dom inio. C uando se extrae un nom bre de dom inio para un m ensaje, el softw are cliente debe v erificar cada segm ento del nom bre p ara ver si está form ado por una cadena literal
22.16 Abreviatura de nombres de dominio La jera rq u ía de núm ero telefónico ilustra otra c aracterística útil de resolución local, ia abreviatura de nom bre (nam c á bbrcviation). L a abreviatura de nom bre proporciona urí m étodo para hacer m ás . cortos los nom bres cuando eí proceso para resolverlos puede proporcionar, autom áticam ente parte del nom bre. Por lo general, un suscríptor o m ite el código de área cuando hace una llam ada a un nú-
40 2
S is t e m a d e n o m b re d e d o m in io (D N S ) .
i
m ero telefónico local. L os dígitos resultantes forman un nom bre abreviado asum iendo que se permane ce d entro del m ism o código de área q u e el teléfono del suscriptor. La abreviatura tam bién funcionas p ara.los nom bres de m áquina. Tom em os un nombre com o xyz, el proceso d e resolución puede asumir, que se ubica en la; m ism a autoridad local que la máquina en la q ue se está resolviendo, el problem a d el nom bre. Así, la m áquina que resuelve el problema del nombre puede proporcionar de manera automática parles fallantes del nom bre. P or ejem plo, dentro del D epartam ento de C iencias C om putacionalcs en Purdue, el nom bre abreviado ;■ -i--.:-- <■.
.=;
xinu
;
■
es equivalente al nom bre de dom inio com pleto !
;
x in u . e s . p u r d u e . edu
' " '■
• 1 ^
L a m ayor parte del softw are cliente im planta abreviaturas con una lista de sufijos de dom inio. El adm inistrador de red local configura una lista de posibles sufijos para añadirse a los nom bres durante la búsqueda. C uando una m áquina que resuelve problem as de nom bres encuentra un nombrbV recorre la lista, añadiendo cada sufijo y tratando de observar el nom bre resultante. Por ejem plo, lalista d é sufijos para el D epartam ento de C iencias C om putacionalcs incluye: / . e s . p u rd u e . edu . Y c c . p u rd u e . e d u .p u rd u e .e d u
nuil
'
V--'
.
'V -,
A sí, el proceso de resolución de nom bres local prim ero añade e s . p u r d u e . edu al nom bre x in u :: Si esta búsqueda falla, añade c c . p u r d u e . edu al nom bre y observa ei resultado. E l último, sufijo, en la lista de ejem plo es una cadena nula, .significa que si todos los otros intentos fallan, en el procesó de resolución del n om bre se considerará el nom bre sin sufijo. L os adm inistradores pueden utilizar la lista de sufijos para hacer ia abreviatura conveniente o para restringir los;p r o g r a m a s te a p lic a d ó rla los nom bres locales. .. . v;, ,.. . ... ........ : ■ . D ijim os qu e el. cliente tiene la responsabilidad de (a expansión de las abreviaturas, pero se debe enfatizar que estas abreviaturas no son en sí parte del sistem a .de nom bres de dom inio. El sistem a de : dom inio sólo perm ite búsquedas d e nom bres de ;dom inio com pletam ente especificados. Com o consecuencia, los program as q ue dependen de las abreviaturas pueden no trab aj^.correctam ente fuera del am biente en el q u e se construyeron. Podem os resum ir 1o siguiente:. E l sistem a de nom bres de d om inio sólo transform a nom bres de dom inio com pletos ; en direcciones; ¡as a breviaturas rió son en s í parte del sistem a de dom inios, pero son introducidas p o r el softw are cliente para hacer los nom bres tócales convcnicn~ .. tes pa ra lo s usuarios. . . . . . . . . .
22.17
Asociaciones inversas
D ijim os que el sistem a de nom bres de dom inio puede pro p o rcio n ar transform aciones diferentes a las que convierten nom bres de m áquina en direcciones IP ;L as; solicitudes-inversas perm iten qué; el .cliente interrogue a un servidor para hacer transform aciones en “ sentido inverso", estableciendo : • . una respuesta y generando la interrogación que produciría esta respuesta. P or supuesto, no todas las ' respuestas tienen una p regunta única; C uando esto sucede, un servidor podría no ser capaz de prop ^ -v p o rc ió n a rla ; Aun cuando las solicitudes inversas han sido parte del sistem a de dom inios desdé q u e ^ | f e ^ . í i i c r o n especificadas por prim era vez. estas por lo general no son utilizadas pues con frecuencia no s M U h n y m anera de encontrar un serv id o r que pueda resolver una solicitud sin b u sc a re n todo el conjunto de servidores.. ' '
22.18
¡i®
Búsquedas de apuntador
form a de transform ación inversa es tan necesaria que el sistem a de dom inios soporta un dom imió especial y una form a especial.de interrogación.llam ada búsquedas de apuntador (poiñtenqiie..ries) para responderla..E n u naibúsqueda de.apuntador, la interrogación presentada al servidor. de no m b res de d o m in io e sp e cific a u n a dirección IP co d ifica d a co m o cad en a im p rim ib le en form a W L m bre d e : dom inio (esto es< una representación textual de;dígitos separados.por puntos). U na búsqueda de apuntador solicita aL servidor de nom bres que devuelva el nom bre de dom inio c orrecto f i s i p a r a la m áquina con la dirección especificada; Las búsquedas de apuntador son especialm ente útiles para m áquinas sin disco pues perm iten que el sistem a obtenga un nom bre d e alto nivel présen; ; lando sólo una dirección IP. (Y a hem os visto, en el capítulo 6; cóm o puede obtener una m áquina ; sin disco su dirección IP.) •. •' ; .y | v-. Las búsquedas de apuntador no so n ’difíciles de generar. Si pensam os en una dirección IP escrita .«£••£v í - '■ en form a decim al con puntos, tiene el siguiente form ato. . a a a . b b b . c c c . ddd. C
'■■■ ' ' : : ■' ' — ■■■ ■• ■ • • • • ■' Para form ar una búsqueda de apuntador, el cliente reordena la representación decim al con puntos de la dirección com o una cadena con la forma:.
-M ■ m
d d d . c c c . b b b , a a a . in -a d d r. arpa
í|p ItP ^
. . . L a nueva form a.es un nom bre e n .e l dom inio especia Y iii-addr.árpa? C om o el serv id o r d e nom bres Cocal.no puede ser la autoridad para el,dom inio arpa o el dom inio i n . a d d r . arpa, podría necesitar establecer contacto.con otro, servidor de nom bres para com pletar la resolución. Para hacer yse n c ie n te la resolución de la búsqueda de; apuntador, eU erv id o r de dom inio cíe raíz de Internet m antiene una base de datos de direcciones IP válidas, junto con inform ación acercado ios servidores d e nom bres cíe dom inio que pueden resolver cada dirección.
8L ó s o c te to s d e 'la s d ire c c io n e s IP d e b e n • •
in v e n ir s e c u a n d o f o rm a n u n n o m b re d e d o m in io d a d o 'q u e io s - d ire c c io n e s IP
.. .tie n e n c t o c te to m is s ig n ific a tiv o a l p rin c ip io , m ie n tra s q u e f o s h o m b ro s d e d o m in io tie n e n d o c te to m s n e s s ig n if ic a tiv o al p rin c ip io .
.4 0 4
S is t e m a d e n o m b re d e d o m in io ( D h | s j | Í í | ^ i
22.19 Tipos de objetos y contenido del registro de recursos Hem os, m encionado q u e el sistem a d e nom bres de dom inio puede usarse para traducir un nom bre de dom inio a una dirección dé íntercEunbio de correo, así com o para traducir un nom bre d e á n f it r i ó ñ u a i 'W&M una dirección ÍP. JBi sistema de dom inio es general en el sentido de que puede utilizarse para jerarquías, W: arbitrarias de.nom bres. P or ejem plo, se podría decidir almacenar los nombres de servicios .computaciohaj^ Ies disponibles junto con una transformación de cada nombre en un numero telefónico para llamar contrar. el.servicip correspondiente, O se podrían ,almacenar nombres de productos de protocolo junto .con una transform ación,en nom bres y direcciones de vendedores que vendan tales p r o d u c t o s ; : . .. R ecordem os que el sistem a se adapta a una gran variedad de transform aciones, incluyendo! uri;' elem ento type (tipo)cn cada registro de recurso. Cuando envía una solicitud, un cliente, debe:, especificar el tipo en su solicitud;,J los servidores especifican el tipo de dalos en todos los registros de recurso que devuelven. El tipo determ ina el contenido del registro de recursos d e acuerdo con la rabia que se m uestra en la figura 22,9. Tipo
Significado
A C N A M E .. HINFO MINFO MX
Dirección de anfitrión: Nombre de oficina CPU&OS Información de buzón = Transportador de correo
NS . PTR SOA
Servidor de nombre Puntero Comienzo de autoridad ;
TXT.
Texto arbitrario
C o n ten id o Dirección IP de 32 bits Nombre de dominio de oficina para un alias Nombre de CPU y sistema operativo Información sobre buzón o lista de correo Preferencia de 16 bits y nombre del anfitrión que ; Vactúa como transportador de correo para el dominio Nombre de un servidor autorizado para el dominio Nombre de dominio (como un enlace simbólico] ; í v:Í;-| Varios archivos que especifican qué partes de la jerarquía de nombres Implanta un servidor ;.:;t í Cadena de texto en ASCII sin interpretación .~=:
F igura 22.9 Tipos de registro de recurso en el sistema de nombre de dominio.
La m ayor parte de los datos es de tipo A-, esto significa que consisten en ¿l nom bre del anfitrión conectado a Internet así com o.con la dirección IP del anfitrión!' El segundó tipo d e dom inio más utilizado, M X,.está asignado a nom bres utilizados p ara intercam biar correo electrónico (maii exchange). Perm ite que una localidad espt u fiq u e varios anfitriones.que sean capaces de aceptar correo.-. C uando se.envía correo electrónico, el usuario especifica una dirección de correo electrónico en la form a u síia n o ^p á rte -d o iiü n iq . Él sistem a de correo'utiliza el sistem a de nom bres de dom inio para resolver parte-d o m in io 'con intenrogadorcstipaM X ; El sistem a de dom inio devuelve ün conjunto de rbgi¿trÓs de recürs.o cíe los que cada uno contiene un cam po de preferencia y un nom bre de dom inio dél 'anfitriÓnVBIsistemá d e bbrreo pas'a a través del conjunto de lá m ayor a la m enor preferencia (los núm eros m ás bajos significan úna preferencia m ayor). Para cada registro de recurso MX, hi m áquina
: .,Los interrogad o res pueden especificar unos pocos tiposadicionídcs (porcjci^plo, liay vil üpo dejn te rro¡jado rques olicíta^ lodos regislros de recursos.
5c c .
2 2 .2 0
O b te n c ió n d e a u to r id a d p a r a u n s u b d o m in io
que m aneja la correspondencia extrae el nom bre de dom inio y utiliza un interrogadqr (query) tipo.A para resolver el problema del nombre en una dirección IP. Luego trata de contactar al anfitrión y entre gar el correo. Si el anfitrión no está disponible, el m anejador de correo intentará hacerlo con otros anfi triones de la lista. ••••• • m. ;':' ... Para hacer la búsqueda eficiente; u rise rv id o r siem pre devuelve asignaciones a d ic io n ales‘que conoce en la A D D IT IO N A L IN F O R M ATIO N SE C T IO N (SE C C IÓ N D E IN F O R M A C IÓ N A D IC IO N A L ) do una respuesta: En el caso del registro M X , un servidor de dom inio puede utilizar la A D D IT IO N A L IN F O R M ATIO N SE C TIO N a fin de devolver un registro de recurso tipo A para el /nombre de dom inio reportado en A N SW E R SE C T IO N (SE C C IÓ N D E R E SP U E STA S): H acer esto reduce sustancialm ente el núm ero de solicitudes q u e un m anejador de correo envía a su servidor d e dom inio, : '■■■.,■: ...
22.20 Obtención de autoridad para un subdominio Antes de q u e una institución obtenga autorización oficial para un dom inio de segundo nivel, debe ■estar de acuerdo en operar un servidor de nom bres de dom inio que cum pla con los estándares de /Internet. P o r supuesto un servidor de nom bres de dom inio debe obedecer el estándar de protocolo que especifica los form atos de m ensaje y las reglas para responder a las solicitudes; El serv id o r /tam b ién debe conocer las direcciones de los servidores que m anejan cada subdom inio (si existe a l aguno) así com o la dirección del ultim o servidor de raíz. En -la-práctica, el sistem a de dom inios es m ucho m ás com plejo de lo que hem os bosquejado. En i a m ayor parte d e los casos, un sólo servidor físico puede m anejar m ás de una parte de la jerarq u ía de nom bres. Por ejem plo, un servidor de nom bres en la U niversidad de Purdue m anejá tanto el segundo nivel de dom inio purdue . edu com o el dom inio geográfico l a f . in . tts, U n süb-árbol d e hom bres 'adm inistrado p or un servidor de nom bres dado form a una zoha de autoridad; O tra com plicación práctica se debe a ' que los servidores tienden a m anejar m uchas-solicitudes, aun cuando algunas solicitudes se lleva m ucho tiem po resolverlas: P or lo general, los servidores soportan actividad /concurrente, perm itiendo trabajar y proceder con las ultimáis solicitudes m ientras las prim eras se están procesando. M a n e ja rla s solicitudes de m anera concurrente e s :especial m ente im portante c uando el servidor recibe úna soiicitud recursiva que-lo obliga a enviar' la solicitud a otro servidor para su /¡resolución. . ' La im plantación d e servidores tam bién es com plicada pues la autoridad d e Internet requiere que .la inform ación en todos los servidores de dom inio sea respaldada. La inform ación debe aparecer en por lo menos dos servidores que no operen en la m ism a com putadora. En la práctica, los requerim ien tos son m uy restrictivos: los servidores no deben tener punto com ún alguno de falla. E vitar los puntos ■com unes de falla significa que dos servidores d e nom bre no pueden estar conectados a la m ism a red; éstos no pueden obtener sum inistro eléctrico de la m ism a fuente. A si*para c u m p lir con los requeri mientos, una localidad debe encontrar al m enos otra localidad con la q ue acuerde operar un respaldo del servidor de-nom bres. Por supucsto, en cualquier punto del árbol de.servidores, un servidor d e b e saber cóm o localizar los servidores de nom bre prim arios y de respaldo para los subdom inios y debe^ dirigir sus. solicitudes hacia un servidor de nom bres de respaldo si e l servidor prirnario no. está disponible. ^ .■;-:¡ ■ .
406
S is t e m a d e n o m b re d e d o m in io { D N s p s
22.21 Resumen
’' w
J 1
El siste m a jerá rq u ic o de nom bres perm ite d elegar la autoridad para los nom bres, es decir adaptarse, a un conjunto arbitrariam ente extenso de nom bres sin saturar una localidad central con tareas a d m iv nistrativas, A un c uando la resolución de nom bres e stá separada respecto a la delegación d e autori“ dad, es posible crear sistem as d e nom bres jerárquicos en los que la resolución es un proceso eR- -cíen te q u e com ienza en el servidor [ocal aun cuando la delegación d e autoridad siem pre fluya d e sd e ; '. el nivel superior de la jerarq u ía hacia abajo. • E xam inam os el Sistem a de N om bres o N om enclatura de D om inio (D N S) d e Internet y dijimos q u e ofrece un esquem a de nom bres jerárquico* El DN S se vale de una búsqueda distribuida, mediante- -v la cual los servidores de nom bre de dom inio transform an cada nom bre de dom inio en una dirección IP o en una dirección de intercam bio de correo. Los clientes com ienzan a tratar de resolver los nombres ■n^ de m anera local. C uando el servidor local no puede resolver el nom bre, el cliente debe trabajar a través " \idel árbol de servidores de nom bres iterativam ente ó solicitar al servidor de nom bres i ocal que lo haga recursivam enle. P or últim o, dijim os q u e ei sistem a de nom bres de dom inio soporta una variedad de" asignaciones, incluyendo asignaciones desde direcciones IP hacia nom bres d e alto nivel. -
PARA CONOCER MAS M ockapetris (R FC 1034) analiza los nom bres de dom inio de Internet en general, exponiendo la ft^ losofía general, en tanto, que M ockapetris (R FC 1035) proporciona un estándar de protocolo paracl_ siste m a de nom bres de dom in io ; M ockapetris (RFC. H 0 1 ) trata el uso deí sistem a de n o m b resd e dom in io para cod ificar nom bres de red y propone extensiones.útiles para otras transform aciones.' . V ersiones anteriores aparecen en M ockapetris (R FC 882, 883 y 973). to s te l y R eynolds (R FC 920) establecen los requerim ientos q u e debe cum plir un servidor de nom bres de dom inio de Internet, S tahl (R F C 1032) proporciona los lincam ientos adm inistrativos para-establecer un dom inio y Lotto r (R F C 1033) los lincam ientos p a ra o p e ra r un servidor de nom bres de dom inio. Partridge (RFC ,9 7 4 ).relaciona los nom bres de dom inio.con el díreccionam iento de correo electrónico.. P or último, ;L q tto r (R FC 1296) proporciona un interesante,resum en del crecim iento de Internet, obtenido me dian te un recorrido por el árbol de nom bres de dom inio.
EJERCICIOS 22.1 .
Los nombres de máquina no debim'.determinarsií en el sistema operativo dentro del tiempu de ' lación. Explique por qué. .
coinpU o
:22.2 .• •’¿Preferiría-'utilizar una.'máquina-; que obtenga su ‘nombre de un archivo remólo o de un. SxMí nombre? ¿Por qué? ... .-y-': ■■■■ -j':; MS V■--.í-;-.,-::;-.'-V; 22,3
: ¿Por qué cada servidor de hombres debe conocer la dirección IP de su padre, en lugar dclnonibre,H e^;^ | í ; í dominio del mismo? -
^ E je r c id o s
: 22.4 ®
«407
C onstruya un esquem a d e nom bres que tolere cam bios en la jerarquía de nombres. C om o ejem plo, considere dos grandes com pañías, cada una tiene una jerarquía d e nombres independiente, y suponga que las com pañías se fusionan. ¿Puede usted hacer lo s arreglos necesarios para que lo s nom bres anteriores s e mantengan trabajando correctamente?
v 22.S
Lea e! estándar y encuentre c ó m o utiliza el sistem a de nom bres de dom inio registros
^ 22.6
El sistem a d e nombres d e dom inio de internet puede adaptarse tam bién a los nom bres d e buzones. A verigüe cóm o.
■ 22.7
SO A.
El estándar sugiere que, cuando un programa necesita encontrar el nombre de d om inio asociado con una dirección IP, primero debe enviar una solicitud inversa al servidor local y , después, utilizar el dom inio i n - a d c l r . a r p a só lo si éste falla. ¿Por qué?
\ :22.8.
'¿C óm o podría adaptar las abreviaturas a un esquem a de nombres de dom inio? C om o ejem plo, muestre dos localidades que estén registradas.bajo , cdtt y bajo un servidor d e nivel superior. E xplique cóm o trata cada localidad cada tipo de abreviatura.
¿y v.;-;
; 22.9
O btenga la descripción o ficial del sistem a de nombres de dom inio y construya un programa cliente. Considere el nombre m c r l i n . c.r. p u r d u e . e d u .
¿2.10
A m plíe el ejercicio anterior e incluya un ¡merrogador de dom inio para la dirección 328.10.2.3.
22.11
Obtenga una copia del programa
22.12
Si am pliam os la sintaxis d e nom bres de dom inio a fin d e incluir un punto luego de cada dom inio de
n s lo o k u p
(q u e ry )
apuntador. Trate d e encontrar ci nombre
y encuentre los nombres de los dos ejercicios anteriores.
nivel superior, ¡os nom bres y fas abreviaturas no serían am biguos. ¿Cuáles son las ventajas y desventajas de la extensión. ; 22.13
Lea lo s RFC sobré ci sistem a de nom bres de dom inio. ¿C uáles son los valores m áxim o y m ínim o que
.
un servidor D N S puede almacenar en el cam po 22.14
: 22.15
T ÍM E -T O -L 1 V E
de un registro d e recurso?
¿D ebería el sistem a d e nom bres de dom inio permitir solicitudes que cum plan con sus requisitos básicos parcialmente (es decir, que utilicen com odin es co m o parte del nombre)? ¿Por qué s í o por qué no? El Departamento d e C iencias C om putacioñales d e la U niversidad de Purdue decidió colocar la siguiente ■ entrada de registro de recurso de tipo A e n su servidor de nom bre de dominio:
l o c a l h o s t . e s , p u r d ü e Té d u • 127.0.0.1
;V: Í
Explique qué jíódrfa suceder si una localidad rem óla tratara de ejecutar una función máquina con un nombre de dom inio localhosi. e s . purdue. edu. ■■
p in g
h a c ia u n a
h ^ ■
,o;i •
a
:..'f
:
■■■■■:;
: i;V .
if
iV "
...■■• .-..V'
y..;:)-.::;;;-..
¡§ 1
■;> .U
-
f
i
■' ¡
,
i;:i:.
i.
;..S:LiíC
Si.
i ;V / . .
;v.
ví • > '
23 Aplicaciones: acceso remoto (TELNET, Rlogin) '\v
i 23.1
:; v
• ■
Introducción
,(En este capitulo.y ios cuatro siguientes, continuarem os explorando .el enlace, de. redes m ediante el examen;de los servicios de alto nivel de la red de. redes y los protocolos que la soportan. T ales ser||^ Í c i o s .fom w ii una p a rte integral del TC P/IP, D eterm inan cómo, perciben los usuarios una red de re; (les y dem uestran el poder de la tecnología. A nprenderem rftn fíf? rf* m nos * ! que n n r* los ln<: servicios Q ^ r v i n í n e de A t* . alto íi¡ A nivel proporcionan una m ayor funcionalidad de co| - municución, perm iten a los usuarios y a los program as ínteractuar con servicios autom atizados de máquinas rem otas y con usuarios rem otos, V erem os que los protocolos de alto nivel se im plantan c°n program as de aplicación y aprenderem os cóm o es que dependen del nivel de servicios de. la .v . red descrito e n capítulos anteriores. Este capítulo com ienza con un exam en del acceso rem oto.
\
-U:::
'
....................
:........... / " ' ........... :
.............."
| ;; 23.2 Computación remota interactiva ' i^Ya.hcm os.visío de.q u é m anera .el modelo, cliente-servidór-.proporciona.servicios com putacionales ¡específicos como, el servicio de hora, del .día para .varias: m áquinas.. Los protocolos de flujo' confia^ com o el T C P hacen posible.el uso. interactivo tam b ié n p a ra las m áquinas-rem otas* Pbrejem ipío, ginem os que se construye,un.servidor q u e :ofrece un servicio:de..edición rem ota d e 'te x to . ¡Para; 'ajaipláutar uti servicio de.edtciónj;nccesitanam os:uii.sevyidpr:que acéptara. peticiones p a ra editar un 'iarchivo.y un cliente que hiciera tales peticiones. Para invocar.el ¡servicio de editor renibtor:ún üsua-;
410
Aplicaciones: acccso remoto (TELNET, Rlog¡n)j|
rio ejecutaría el program a de cliente. El cliente establecería una conexión T C P de la m áquina localU al servidor, y entonces com enzaría a en v iar las pulsaciones de tecla al servidor y a leer la sá ü % |f que el servidor m ande de respuesta. "; ¿C óm o se puede generalizar el servicio de edición rem ota interactiva que im aginam os?; jB(f| problem a con el uso de un servidor para cada servicio com putacional es que las m áquinas se eriic|¿ pantanan rápidam ente con los procesos del servidor. Podem os elim inar la m ayor parte de los servpjí dores especializados y proporcionar una m ayor generalidad perm itiendo que el usuario establezca# una sesión de acceso en la m áquina rem ota y que entonces ejecute los com andos. C on la infraés^sj tructura de acceso, rem oto (rem óte.login), los usuarios tienen acceso a todos los com andos dijspóni^l bles en el sistem a rem oto, y los diseñadores del sistem a no necesitan proporcionar servidbres'es¡p§^ cializados, , " V Por supuesto, proporcionar acceso rem oto:puede no ser m uy sencillo, t o s sistem as com puta-,; cionales diseñados sin considerar el trabajo en redes esperan obtener sesiones de acceso sólo dé u f e teclado y m onitor conectados de m anera directa. En una com putadora así, añadir un servidor de a c í | ceso rem oto requiere que se m odifique el sistem a operativo, C onstruir un softw are de cliente inte ractivo puede tam bién ser difícil. C onsiderem os, po r ejem plo, un sistem a que asigna un significado;-; especial a algunas teclas. Si el sistem a local interpreta que C ontrol-C significa “ abortar el pró'césB^ de com andos que se esté ejecutando en ese m om ento” , podría resultar im posible la transferencia'def: C ontrol-C a la m áquina rem ota. Si el cliente no transfiere Control-C a la localidad rem ota, pódriáíl im posibilitarse el aborto del proceso local del cliente. A pesar de las dificultades técnicas, los program adores de sistem as han adm inistrado la cohs--/ trucción de softw are servidor de acceso rem oto para la m ayor parte de.lo s sistem as operativos yV han construido program as de aplicación que actúan com o clientes. A m enudo, el softw are de ciiéri$| te anula la interpretación local de todas las teclas a excepción de una, lo cual perm ite al usuario ih- j. teractuar con la m áquina rem ota de la m ism a m anera que lo haría si lo hiciera desde una term inal; conectada localm ehte. E sa sola excepción de tecla proporciona ai usuario una form'a de escapar déj'/' am biente local y c ontrolar al cliente (p o r ejem plo, abortarlo). A dem ás,1algunos protocolos de;acce so rem oto reconocen un conjuntó d e anfitriones confiables, perm itiendo el acceso rem oto de tales .1 anfitriones sin verificar las claves de acceso.
23.3
Protocolo TELNET
>> ....
El conjunto de protocolos T C P/IP incluye un protocolo de term inal rem ota sencillo, llam ado TEL-^ N E T. T E L N E T perm ite al usuario de una localidad establecer una conexión T C P con un seryidor:; de acceso a otro. T E L N E T transfiere después las pulsaciones d e ;teclado.directa.me[Ue d e s d e ^ 1 ^ ¿ ciado del usuario a la com putadora rem ota com o si hubiesen sido hechos en un teclado unido.a lq : m áquina rem ota. T E L N E T tam bién transporta ia salida de la m áquina rem ota de regreso a la pantife l!a del usuario. El servicio sé llam a transpárent (transparente) porque da la im presión de que eltc^: ciado y el m onitor del usuario están conectados de m anera directa a la m áquina rem ota. / ? : - 'A u n q u e T É L N E T 'n o é s s o fis tic a d o 'é n com paración con algunos protocolos de term in al.;?^ m ota, se dispone de él am pliam ente. El softw are de cliente T E L N E T su e le perm itir qué él u s u p ^ especifiqué una m áquina rem ota y a 1'sea dando su nom bre de dom inio o : su direcció n 1IP .;C o m || acepta direcciones IP, T E L N E T se puede usar con anfitriones aunque rio se püeda establecer él
p F
IIS S cc. 23.3
Protocolo T E L N E T
4i 1
k%; lace de un nom bre con una dirección (por ejem plo, cuando el softw are de nom bres de d om inio se depurando). =•• o^ ;.; T E L N E T ofrece tres servicios básicos; El prim ero, define una term inal virtual de re d (rietwork virtual /m m //a 0 que propo*'c iona u n a interfaz estándar para los sistem as rem otos. L os p ro gramas clientes no tienen q u e'com prender los detalles d e todos los sistem as rem otos, s e 'c o n s tru y e n ; para utilizarse con la interfaz estándar. En el segundo* T E L N E T incluye un m ecanism o que p erm i te al cliente y al servidor negociar opciones, asim ism o proporciona un conjunto de o p c io n é í están d a r (por ejem plo, u n a d e las opciones controla si los datos que se transfieren a ’través de la c o n e xión se valen del conjuntó'de caracteres A SC II-estándar de siete bits o de un conjunto de caracteres de ocho bits). P o r últim o, T E L N E T trata con am bos extrem os de la conexión de m anera sim étrica. En particular, T E L N E T no fuerza la entrada de cliente p ara que ésta provenga de un teclado, ni al : cliente para q u e m uestre su salida en un a pantalia. De ésta m anera, T E L N E T p erm ite que cualquier, . programa se convierta en cliente, A dem ás, cualquier extrem o puede negociar las opciones. •••••; ^ En la figura 2 3 .l, se ilustra la form a en que los program as de aplicación: im plantan u n cliente y servidor de TEL N E T. • ' ■■■■■. e s tá
'gi'-i'-ii E l ¿lie n ta le e la te rm in a ! \
a!c
Disp,
/
E l d ie n te m onda a l s e rv id o r . • E l s e rv id o r re cib e ' d e l c lie n te '
■•dée s
E l s e rv id o r m arid a
-t~. a una p seitd o : .. . ■ fc rm in a l
usuario
C \
Figura 23.1. Trayectoria de los datos en una sesión de termina! remota con TELNET con: . . forme, viaja del (eciado del usuario al sistema operativo. La adición de un servidor TELNET a un sistema do tiempo compartido suele requerir la modi ficación tic! sistema operativo. '' ;; - '
, .Como se m uestra en la figura, cuando un usuario invoca a T EL N E T, un program a d e a p lic a; ||*:s;ción en la m áquina del usuario se convierte e n .e l cliente..-EL’cliente establece u n a c o n ex ió n T C P . I l l ^ cón el servidor por m edi^ de la cual se c o m u n icaran .,U na. vez establecida Ja conexión, e í clienteíí los pulsos de teclado del usuario y los m anda al servidor,; al tiem po que acepta cara cte re s d e . ' illíií;'nianera concurrente que el servidor regresa y despliega en la pantalla dél usuario. El se rv id o r debe llf& iic ep ta r una conexión TCP del cliente y después transm itir los datos entre la conexión T C P y el sis¡y'- --lema operativo local. : , : v.:^
412
III
■■■
JSI t »
Él Éfil W M í
S « ; ■ H í-:-:
P
I
'Ü
9
J¡§ Milla m m ¡P
.S f vf e ”| K @ : ® í
«I
¿■;k:L',^%f^rvs -vi" W W . ..
A p lic a c io n e s : a c c e s o. iremoto (TELNET, Rto£iñ) •- V¿: ■/{ Y -\ Scc. 23,4
la red de redes hacia la m áquina servidor. D espués de llegar a su m áquina destino, los datos deb en ^ v |v £ ; viajar a través del sistem a operativo del servidor al program a de aplicación del servidor, y del pro: ¿iones de teclado y las secuencias de com andos que vienen de la term inal del usuario a form ato gram a de aplicación del servidor de regreso al sistem a operativo del servidor, en un punto d é ^ e n tr ¡ |^ |||§ | ^ V t y l a s e n y i a al servidor. Él softw are del servidor traduce los datos y com andos que acaban de da de pseudo term inal. Finalm ente, el sistem a operativo rem oto entrega el carácter al program á d m e t e ! llegar de formato, ^ÍV T al form ato que el sistem a rem oto requiera. Para devolver los datos, e ls e rv iaplicación que el usuario está corriendo. M ientras tanto, la salida (incluyendo él eco de carácter re-.-: dor rem oto traduce del form ato de una m áquina rem ota a N V T y el cliente local traduce deí form am oto si es que la opción se ha seleccionado) viaja de regreso del servidor a! cliente transfiriéndose^to NVT al form ato d e la m áquina local. por la m ism a trayectoria. ■■■ '1 Los lectores que com prendan los sistem as operativos apreciarán que, para la im plantación ■ m L . La definición d e l;form ato N V T es bastante clara. T o d a com unicación com prende un conjuní|o;de octetos de 8 bits. Ál arrancar, N V T utiliza la: representación estándar de 7 bits de U S A SC II m ostrada en la figura 23.1, cada pulso de tecla requiere que las com putadoras se cónm úten para los datos y reserva los octetos-con. el conjunto de bits de alto orden para las secuencias de c o texto del proceso en varias ocasiones. En la m ayor parte de los sistemasj se requiere adicionalmeriíéíI mandos. El conjunto de caracteres U SA SC II incluye 95 caracteres que tienen gráficas “ im prim i conm utación de contexto ya que el sistem a operativo de la m áquina del servidor debe transferír c á ^ ^ J ^ bles" (por ejem plo, letras, dígitos y signos de puntuación) así com o 33 códigos de “control” . A toracteres de regreso de la pseudo term inal a otro program a de aplicación (por ejem plo, un i n té r p r e t e b ^ .|| de com andos). A unque el conm utador de contexto es caro, el esquem a es práctico pues los u s u a n p s ^ ^ i ^ no teclean a gran velocidad... .... C ó d ig o d e c o n tro l ASCII
23.4
Adaptarse a la heterogeneidad
fp P ata h acer que T E L N E T interopere entre tantos sistem as com o sea posible, debe a d ap tar los d é t á ^ ^ t lies de las com putadoras heterogéneas y los sistem as operativos. Por ejem plo, algunos s i s t e m a s í r ^ |g |p || quieren de líneas de texto que se term ínen m ediante el ¿arácter de control dé retorno de carro ( < ^ ^ £ > 1 1 de A SCII. Para otros es necesario él c a r á c t e r alim entación de línea (¿ F J'd é 'A S C ií. I n c l ú s o i ^ s í p ^ s f guñós necesitan íá'secu en cia cíe los dos caracteres CR-LF. A unado a lo anterior, los stsfé h ia s.'.n iá |^ |^ ||^ interactivos1permiten, que el usuario pulse una tecla para que intéirüriípe Un program a tju e Jse:. e ^ | ^ ^ f
ifr" é p ip ®
É r'
413
. En la practica, el servidor es m ás com plejo de lo q u e m uestra la figura pues debe J n a i i e j a r 'd |^ ^ |^ | corriendo. Sin em bargo, el pulso de teclado em pleado p ara interrum pir un program a varía de siste versas conexiones concurrentes. N orm alm ente, un proceso de servidor m aestro espera n u e v a s f ; ^ ^ ^ ^ . ^ . m a'a sistem a (p o r ejem plo, algunos sistem as utilizan C ontrol-C , m ientras btros se valen de E S nexiones..y crea un nueyo.esclavo para m anejar cada conexión. De esta.form a, e l ‘servidor d e '- T E Í |t|§ f |l l § CAPE). " > ^ ^ ■■ =::*! N E T ’, que se m uestra en la figura 23.1, representa al esclavo que m aneja una conexión en p a r t i c u ¿ . > v : Para ad ap tar la heterogeneidad; TEL N E T define cóm o deben m andarse las secucncias de d a lar.. La figura no m uestra al servidor m aestro que está atento a nuevas.peticiones, ni se m uestra ; . . tos y com andos a través d e Internet. La d e finición se conoce com o /teAvdrA' virtual term inal {term i los esclavos que se encuentran m anejando-otras conexiones. f;.í-á;=s-í«^*síí5: nal virtual dé re d ó N V T). C om o se ilustra en ¡a figura 23,2, el softw are cliente traduce las pulsa.. U tilizam os el xivaixrvQ.ps^udo .terminal1, para describir el punto de entrada del sistem a b p e r ^ l ^ © ^ , ^ / tivo q u e perm ite q u e un program a, que se está corriendo com o el servidor TEL N E T, tr a n s f ie r a f c á S ^ lll racteres al sistem a operativo com o si vinieran de un teclado. E s im posible construir un s e r y i í í ^ | p | | Disp. co nex ión T C P a trab es de E/S do! d e ta re d de red es T E L N E T a m enos que el sistem a operativo proporcione dicha característica;.S i el sistem a s o p o ^ p g l |f | Cllonío u s u a rio Sorvldor la -abstracción de una pseudo term inal, el servidor T E L N E T podrá im plantarse con program as •■ aplicación. C ada serv id o r esclavo conecta una corriente T C P de un cliente a ;u n a pseudo térn im á|H f|?|f i-.’ i ^r en p articular. ..... ... ,.r ... . El arreglo del servidor T E L N E T para que sea un program a de nivel de aplicación tiene sus v m m . I F o rm a to de sistem a Formato N f 't utilizado F o r m a to d e l s is te m a ' d e d ie n te u tiliz a d o ■ . ventajas y sus desventajas. La ventaja m ás obvia es que hace la m odificación y el control d e l:s e ^ | | ^ | | | | | | ■.■...servidor, u tiliz a d o . dor m ás fácil que si el código estuviera enclavado en et sistem a operativo. La desventaja evidente. -. Figura 23.2 TELNET utiliza c! formato NetWork Virtual Terminal (NVT, terminal virtual 'd e red ),' : :■ " í - ■ -
WM^
m il
Adoptarse o Ib heterogeneidad
U N IX lla m a al p u n to d e e n tra d a d e l s is te m a \m p s e u d o (ty p u e s a lo s d isp o s itiv o s o r ic n la d o s n c a ra c tc r c s se les H m ;i tiy s.
a
;
.
Valor decimal
NUL 7'-■ k .0 . BEL . 7 BS 8 HT 9 LF 10 VT .... .11 FF 12 CR 13 otro control Figura 23.3
Significado asignado
No hay operación (sin ofectó en la salida) Sonido audlfaíe/sefíal visible (sin movimiento) Movimiento a la Izquierda de un caracter Movimiento ia la derecha al siguiente tab Movimiento hacia abajo (vertical) a ja slg. línea Movimiento hacía abajo,al slg. iab vertical Movimiento hacia arriba a la siguiente página Movimiento hacía la izquierda en la línea presente Sin operación (sin efecto en la salida)
Interpretación NVT para TELNET de los caracteres di: control USAÍSCU. TELNET no especifica los sitios de las paradas de tab. -
® ís s B
414
1
Aplicaciones: acceso remoto (TELNET, R l u g i n ) >
dos los caracteres im prim ibles se les asigna el m ism o .significado, que el conjunto de c a ra c te rc s íé ^ f^ ^ : tándar de U S A SC II. .El estándar N V T define..las. jnterpretaciones para los caracteres de c o n t $ |t |§ f i com o se m uestra en la figura 23.3.1 : A dem ás de la interpretación de caracteres-de control, de la;figura. 23.3, N V T define la te rm iÉ ;tf|| nación de línea estándar com o,una secuencia de dos caracteres: C R -L F ,,C uando un usuario p u l s á t i l ! ! tecla q u e .c o rre s p o n d e ^ fin de línea en la term inal local (por ejem plo, E N TE R o R E T O R N O )vijpf&p? cliente T E L N E T debe transform arla en C R -L F para su transm isión. El servidor T E L N E T t r a d ü c 0 : ^ |^ | C R -LF en la secuencia de caracteres apropiada de fin de línea para la m áquina rem ota. .
23.5 D ijim os que la m ayor parte de los sistem as proporciona un m ecanism o que permite, a los usuáriós¿i4S; term inar con un program a que se está corriendo. Por lo general, el sistem a operativo local enlaza. ■ ... dichos m ecanism os a una tecla o secuencia, de pulsaciones de teclas en particular. Por e je m p ló |% ||||| m enos que el usuario especifique otra cósa, m uchos de ÍÓs sistem as U N IX reservarán el c a rá c |e r Íp lÍ generado po r C O N T R O L -C com o la tecla de interrupción. Pulsar- C O N T R O L-C hace que UNIX- : tenmine con la ejecución de un program a; el program a no recibe a C O N T R O L-C com o entrada. El ■ sistem a puede reservar otros caracteres o secuencias de caracteres para otras funciones de control,: ■m se; t r a j í n ■ ■ . m iten de cliente a servidor. C onceptualm ente, pensam os en N V T com o entrada de aceptación iie _■ un teclado que puede g enerar m ás de 128 ¿aracteres^ Suponem os que el teclado del usuario ticiie ■' techis virtuales (im aginarias) que corresponden á las funciones que norm alm ente se uti 1izan p a n i^ ly i procesam iento de control. Por ejem plo, N V T define una tecla de “ interrupción” c o n ce p tu a l pide la term ihación de un program a; En la figura 23.4, se listan las fiinciones'de c o h tro rq ü e ' N ^ I ^ ^ g perm ite. ■ , -v ; ■ ■ ; . ■
Significado
Señal IP AO AYT EC EL , SYNCH BRK
(Interrupt Process) Interrupción del proceso (termina de correrse el programa) (Abort Output) Salida abortada (se descarta cualquier salida de búfer), - X i U í 0 l ^ (Are You There) Estás ahí (prueba si el servidor responde) í; (Erase Character) Borra carácter (borra el carácter previo) • (Érase Line) y: v^y Borra línea (borra toda la línea actual) : (Synchronize) Sincroniza (despeja la trayectoria de datos hasta queeí; ; punto de datos TCP es urgente, pero interpreta comandos);;^ (Break) Pausa (tecla de pausa o señal de atención)
F ig u ra 23.4 :'
Funciones de control qúc N V T d eT É L Ñ E T reconoce. Conccptualmcntc, el cliente recibe estas funciones de un usuario adem ás d e jo s datos normajes, y . los transm ite al sis(einá clcí servidor donde se deben interpretar.
Lo im crprctncíón N V T de control.dc caracteres sigue u In interpretación usual A SCII,
. ■
. f .. .
v
■
Scc. 23.5
Transferencia de comandas que controlan c¡ extremo remoto
415
En la práctica, ¡a m ayor parte de los teclados no posee teclas extra para los com andos. De he cho, los sistem as operativos individuales o los interpretadores de com andos tienen una gran varíe1 ; dad de m aneras para generarlos. Y a m encionam os la técnica m ás com ún: construir un c ará cte r A S CII individual para una función de control, de m odo que¿ cuando el usuario pulsa esa tecla, el siste ma operativo lleve a cabo las acciones apropiadas en lugar de aceptar al carácter cóm o entrada. : Los diseñadores de N V T eligieron m antener a los com andos separados del conjunto de. caracteres i'ÁSClI n onnales po r dos razones. En prim er lugar, definir las funciones de control de m anera sep a rada significa que T E L N E T tiene u n a m ayor flexibilidad. Puede transferir.todas las secuencias de ■'caracteres po sib les en A S C II e n tre el c lie n te y el se rv id o r así com o tam bién todas las fu n c io n e s de control posibles. En segundo lugar, m ediante la separación de señales de lo s datos n orm a les, N V T perm ite que el cliente especifique las señales de m anera no am bigua, nunca hay. confu sión acerca d e si un carácter de entrada se deberá tratar com o dato o com o función de control. "V.:: Para transferir las funciones de control a través-de la conexión TCP, TELNET? las codifica 'm ediante la secuencia de escape. U na secuencia de escape se vale de un octeto reservado; p ara in; dicar q u e sigue a continuación u n octeto de código de control. E n TEL N E T, el octeto reservado -;que inicia una secuencia de escape se conoce com o el octeto iníerpret a s conunand {interpretar '/.cómo com ando o 'IAC). E n la figura 23.5, se listan los com andos posibles y las codificaciones deci males utilizados para cada uno. . y . .; .
Comando
Codificación ;; Decimal
.IAC
255
DON’T DO WON'T W1LL SB GA : EL EC . ÁYT ÁÓ IR : BRK : : DMARK ,
254 253 252 251 250 249 248 247 246 245 244 243 242
NOP SE EOR
241 240 239 Figura 23.5
' :'
-: ': : .
: Significado
- ;
:
Se interpreta al siguiente octeto como comando (cuando el octeto IAC aparece como dató, quien envía lo duplica y manda una secuencia de dos octetos IAC-1AC) Negación de petición para ejecutar una opción especificada Aprobación para permitir una opción especificada Rechazo de ejecución de una opción especificada Autorización de realizar una opción especificada '• Inicio de subnegocíación de opción Señal para “continuar” (go ahead) Señal de "borrado de línea" (erase line) Señal de "borrado de carácter" (erase character) Señal de “estás ahí" (are you there) Señal de “aborto ¡de salida" (abort output) Señal de “interrupción dé proceso" (intórrüp prócess) :Señal de “pausa" (broak) La porción do corriente de datos de un SYNCH (siempre : ; acompañada de úna notificación Urgente del TCP) Sin operación v Fin de la opción dé subnegocíación Fin dei registro
Comandos de TELNET y codificación para cada uno. Los códigos sóío tie nen significado si están precedidos por un caractcr IAC. Cuando se da un caractcr IAC en ios datos, éste se manda dos vcccs. .
416
A p lic a c io n e s : a c c e s o r c m o lo ( T E L N E T , R io g in j'
C om o se m uestra en do N V T tienen un program a q u e se .e stá ejecutando, el cliente debe m andar la secuencia d e dos octetos IA C IP (25
!Í® < £ ¿ !:2 3 .7
4Í 7
O p c io n e s d e T E L N E T
23.7 Opciones de TELNET
J
i j f i nuestra sencilla descripción de TELN ET, se om ite uno de los aspectos m ás com plejo: las'opcio-' p s|n8S,- En T EL N E T, las opciones son negociables^ lo qué hace posible recbnfigürar su conexión para cliente y el servidor. P o r .ejem plo, dijim os que la corriente de datos solía fraram itirée eh’- datos!:d b : |¿v ;7 bits y utilizaba octetos con el conjunto del octavo b it para transm itir la inform ación de c o n tro !: i j coino el com ando de interrupción de proceso. Sin em bargo, T E L N E T tam bién ofrece una opción 23.6 Forzar ál servidor a leer una función de control |J ,q u e perm ite q u e el d ie n te y el servidor transm itan datos de 8 .bits (cuando se transm iten datos d e 8 I g i t ó r e l octeto reservado 7 /ÍC d e b e aún duplicarse si aparece en lo s datos); Ei cliente y eí servidor El envío de .{unciones de control ju n to con datos norm ales no siem pre es suficiente p a r a g a r a n í i a f t ||^ ||;¿jebén negociar, y am bos tienden a lle g a ra ! acuerdo de transm itir datos d é 8 bits antes de que tales'' -\, los resultados deseados. A fin de v e r por. qué, considerem os la situación en la que u n u s u a r i o ;p 'q Í § || p^insmisiones sean'posibles. d ría enviar la función de control de interrupción de p ro c e so al servidor; N orm alm ente; dicho c o n | ^ f | i&fri-/y ■ El rango de opciones de T E L N E T es am plio: algunos extienden las capacidades de m anera' l^ ig rtific a tiv a m ientras que otros tratan con los detalles m enores. Por ejem plo, el protocolo original trol sólo se necesita cuando el program a que se ejecuta en una m áquina rem ota se e stá conduciendo \ ^■¿ruB'.'íiiscnfcicio. P PATO
ciones utilizarán y la comunicación sincronizada.
^ " c o n tin u a ra 0 antes de que se pudieran m andar m ás datos: U na de las opciones controla si T E L N E T e star ejecutando, un ciclo sin fin sin leer la entrada o generando una salida. P or desgracia, si la áplicación en la localidad del servidor se detiene a le e r la entrada, los buffers del sistem a operativq;:e p í |f f ! p opera en niodo half-dupiex o full-dúpiex: O tra dé las opciones perm ite que éf servidor, en una m á'*‘en'l o lat determ ine el tipo de term inal dél usuario. El tipo de tenninal es im portante para el ocasiones se llenarán y el servidor será incapaz de escribir m ás datos e n .la p seudo; te rm in a l;.C ü a ^ fí^ |f| Q1'1'5 £ enera *as secuencias de posicionam iento del cursor (es decir, uri editor de p ántálíá' do esto sucede, el servidor debe dejar de leer datos de la conexión TCP q u e hacen que los buféis l l^ tá p l e t a q u e s e e je c u ta e n u n a :m nquina rem ota): •' ■ ■■■ • •'••• llenen. En ocasiones, el T PC de la m áquina servidor com enzará a anunciar un tam año de veritariau| fítí^ra 23.6, se listan algunas de las opciones de T E L N E T que se im plantan con m ayor cero, previniendo que los datos fluyan a través de la conexión. , infrecuencia. -,--i¡-y.yy-; Si el usuario genera una función de interrupción de control, cuando los btifers están l l c n a s £ Í ^ ^ f función d e control no llegará al servidor. Es decir que el cliente puede form ar lá secuencia de c o - ■ Código RFC Significado m andos IA C IP y escribirla en la conexión TCP, pero com o el T C P ha dejado de enviar a la máqui-./..na del servidor, el servidor no leerá la secuencia de control. El punto es que: ............... ■jyi-h i Transmisión binaria 856 Eco T E L N E T no p u e d e-c o n fia rse a l flu jo -d e datos convencional p o r s i sola p a ra ■transportar secuencias d e control entre cliente y seividor, p u e s ana aplicación que se conduce m al necesita 'estar controlada y a q u e se p o d ría bloquear d e m a nera inadvertida e l flx tjó 'd e datos.
857
^Supresión de GA
858
f;Estado ■
859
Ifparca de tiempo Para resolver el problem a,'T EL N E T, u tiliza una señal fu e r a d e banda. E l T C P im plem ento la ; señalización fuera de banda, c o n el.m ecanism o dé dato urgente. D ondequiera q u é s e có lo q ú é ;iíñ fi^ |||tJ función de control en la corriente de daíos^T E L N E T tam bién m a n d a d un com ando SYN C H . T E L f ^ ; / '' ¿Tipo de terminal N E T después anexará un octeto reservado, llam ado //im ra y hará que el T C P emita;bnaggfeí| señal hacia el servidor.enviando.un segm ento con m ediato al servidor. En respuesta a una ............. „ ___ , ... . .,^, y ; ^ Vv ^ ta que encuentra la m arca de datos. El servidor regresa a su procesam iento norm al cuando e h c u p í i - |g ||| Iflnífé registro tra la m arca de datos. : . - ^ y 'y - ' í •■■iv -.r’1 .. . y - í M é & ñ ;'::Módó de línea
860
24.....
25 34
Figura 23.6
Se cambia la transmisión a modo binario de 8 bits Se peirnite que uno de los lados haga eco para los datos que recibe Se suprime (ya no se manda) la señal de continuar. después dé los datos Petición del estado de la opción TELNET de una localidad remota , ; -y. ■ - , \ f y .: Petición de que se inserte una marca de tiempo en la corriente de retorno para sincronizar dos extremos de una conexión .
884
885 1116
modelo de una terminal que se está usando (permite que los programas se ajusten a la salida , , como las secuencias de posicionamiento del cursor para la terminal del usuario) _, Termina los datos mandados código EOR Utiliza íá edición local y envía líneas completas en lugar dé caracteres individuales
Opciones de TELNET
que
se usan con mayor frecuencia.
i! **V-
A p iic a c io n c s : a c c e s o
418
23,8
remólo (TELNET, íll
S'c^: 23.10 ••• Resumen
419
fiante del com ando rlogin es rs li,e \ cual invoca, un interpretador de com andos en la m áquina U N IX ^remota y transm ite los argum entos !d e la línea de. com andos al interpretador de com andos, saltándo se el Pa s o ^ e acceso por com pleto. E l form ato para una invocación de com ando utilizando r s f i é s i ■'’
Negociación de opciones de TELNET
La m anera en que T E L N E T negocia las opciones es m uy interesante. C om o en a lg u n a s.opasii tiene sentido para el servidor iniciar una. opción.en particular, el protocolo está diseñado p a r^ p e U flI® niitir o d ejar de hacer u n a petición. D e este m odo, se dice que el protocolo es sim étrico con.Tespcci-V-V!-;:' tO al procesam iento de opciones. ^ í»vtromn Ai* rprf»nf.ir>n rf'c;nnnHf‘r n una nehcm n r.rin'nMVÍ'íí^ís
m -r:
íiÓé este m odo, se tecjea aceptación positiva o un rechazo, nifica estarías d e acuerdo en dejarm e rs h m e r lin .p s X , que significa estoy de acuerdo en a .,... . .... utilizar la opción X La sim etría surge porque D O X pide ique la parte receptora com ience a usar.lá^v;?.* en cualquiera de las m áquinas del D epartam ento de C iencias Com putaciqnaleS:de la.U niversidad opción X , y WILL X o ffC W T A 'significa com enzaré a usar h opción X o no com enzaré a usarla. : :.j de l’urdue, lo cual ejecuta el com ando p s en la máquina^/jer/íVi, con la entrada y ía salida estándar de fe ■tÍNÍX conectadas a través de la red al teclado y m onitor del usuario. El usuario v e la salida com o si opción X ? amhntV • • ' O ■■estuviera trabajando en la m áquina merlin- D ebido a qué el usuarió puede h acer un arregló'pára- te.Otro concepto de negociación interesante surge por el hecho de que se requiere que ambos'-1 extrem os corran una,im plantación de N V T , no agrandada (es decir, una sin ninguna de la^ | ncf los c o m a n d o sd e invocación rem ota r.v/i sirt-necesidad dé escribir u na:cláve de acceso,- se puede activadas). Si una de las localidades trata de negociar una opción que la otra no c o m p r e n d e ,: la 3 d ^ ||| usar en program as lo m ism o que tam bién en teclado. ^ calidad que recibe la petición puede sencillam ente declinarla. D e este m odo, es posible interoperar.--;Y a que los protocolos com o rlogin com prenden los am bientes cofnputácionales locales y re versiones m ás nuevas y sofisticadas de clientes y servidores TEL N E T (es decir, so ft\v a re., qu ;;motos, se com unican m ejor-que protocolos de acceso rem oto con propósitos-generales com o T E L prenda m ás opciones) con versiones m ás viejas y m enos sofisticadas. Si el cliente y éí. §ÍÉ U -P ór ejem plo, r lo g in com prende las nociones dé U N IX d e entrada estándar,’sa lid a e stándar y com prenden las nuevas opciones, pueden ser capaces de m ejorar la interacción. Si no es a s í , s é - ^ p : ^ | |; : , ? 0 p !^ estándar, asim ism o se vale del T C P para'conectarlos1a la m áquina rem ota; D e-esté m odo; es posible teclear: :•: -.O: O'ó:.: ;.. :vertirán a un estilo m enos eficiente pero tra b a ja b íe .;•; A i.£ í;f^ f|f|§ ¡ Podem os resum ir que:
, ;
S|&]
T E L N E T utiliza un m ecanism o de negociación d e opción sim étrica p a ra p e rm itir a los clientes y a los sery ¡dores reconfigiirar jo s parám etros q u é controlan su in~ ieracción. Com o e l softw are TE LN E T com prende un protocolo N W básico, los clientes y los se n a d o re s pueden •interoperar aun cuando uno com prenda las o p
•V' ■> J:
■
ciones y e l otro no.
23.9
W & :r
: r s h m achine coininand
Rlogin (BSD de UNIX)
Los sistem as operativos que se, d erivan de.B S D de U N IX incluyen un servicio de acceso irémbtOfí.ft*: llam ado:rlogin, que soporta a anfitriones confiables. Perm ite que los adm inistradores del. s i s t e t ó S ^ elijan u n conjunto de m áquinas en" las q u e s e com partirán nom bres de acceso y proteccionés:d e :a ^ |s |jí ceso a archivos, y establezcan equivalencias éntre los usuarios de los accesos. L os usuarios puedert; controlar el acceso a sus cuentas autorizando un acceso rem oto basado en un anfitrión r c n iq t^ ^ iü |¿ |i| nom bre de usuario rem oto; D é o s te m odo, es, posible para el usuario tener un nom bre de a c c e s o ¿ ||^ í| en u n a m áquina y T en ótni, e incluso ser capáz de hacer el acceso rem oto.dé una de las.m águ.i^as.|g 5^. la otra sin teclear una clave de acceso en cada ocasión. T ener una autorización autom atica hace que las características de acceso rem olo sean útiles-..- ; para los program as de propósitos generales asi com o tam bién para la interacción hum ana,
;
•
•
rsh
m é rlin
p s > file n a m e .
-
-
-- -
sy/tetíer una salida dél com ando rértióto redireccioháda^ al arcliivo file n a m e . R login tam bién com p re n d e las funciones de control de term inal com o caracteres de-control de flujo (que su elen ser Control-S y Control-Q ). Se arregla para detener la salida inm ediatam ente sin esperar la d em o ra re querida para m andarlos a través de la red hacia el anfitrión rem oto. P or últim o, rlogin exporta parte del am biente del usuario hacia la m áquina rem ota, incluyendo inform ación com o el tipo de term i nal del usuario (es decir, la variable TERM ). C om o resultado, una sesión de acceso parece co m p o r tarse casi de la m ism a m anera que una sesión de acceso local.
23.10 Resumen
'. '.
.
;Buéna parte de la rica funcionalidad asociada con.el .T C P /íP,es resultada; de una gran varicd ad de ■servicios de alto nivel proporcionados por program as de.aplicación. L os protocolos de acceso re moto de alto n iv e ld e éstos program as em pléán servicios básícós integrados: la entrega de d atag ra dúas no confiable.y el transporte de flujo éonifiable? Los se ¡vicios p o r lo general siguen el m odelo cliente servidor, en el ciial los servidores operan en puertos de protocolo conocido de m odo que los . clientes saben cóm o ponerse en contacto con clios. • ••• •' ' ' • : ^ •
^ Para elim inar los ciclos potenciales íjut; puedan surgir cuando cada uno de los dos lados piensa tjuc el miento del olro es una petición, el protocolo específica que no se iiabra de dar ningún reconocimiento a una petición para- una opción que ya está en uso,
;■■■■
■* Hl símbolo "mayor que" es de In sintaxis tisiinl dc U N IX y sirve parri direccicmar la salida dé tiri comando dentro
dé.un archivo.
420
A p lic a c io n e s : a c c e s o r e m o to (T E L N E T , Rlogirj}*;
E je rc icio s 4 21
.-I'.--■ R evisam os dos sistem as de acceso rem oto: TEL N E T, la red de redes T C P/IP estándar, y .rio.' gín, un protocolo m uy popular, utilizado con sistem as derivados de B SD de U N IX . T E L N E T pro» ;, v: p o rc ío n a u n servicio básico.. E ste perm ite que el cliente transm ita com andos tales com o la ú U e m ip ^ iíf' ción d e p ro c e so así com o tam bién datos al servidor. T am bién perm ite que el cliente y el s e rv id o r^ ; negocien m uchas opciones. En contraste c o n T E L N E T , riogin ofrece la posibilidad de que los a d - ,'\ m inistradores y usuarios del sistem a tengan m ayor flexibilidad al establecer la equivalencia d e ': \ 5='' c u en tas sobre varias m áquinas, pero no se disp o n e de él co n la am p litu d co n la q u e se dispone"--" de T E L N E T .. J --'
i ."
23.8
TELNET emplea el mecanismo de dato urgente del TCP para forzar al sistema operativo remoto a que responda a las funciones de control rápidamente, Lea el estándar para averiguar qué comandos ■■del servidor remoto trabajan mientras se explora el flujo de entrada.
23.9
¿Cómo puede la opción de negociación simétrica DO/DON’T- WIL/WON’T producir un ciclo sin fin de respuestas si la otra parte siempre reconoce una petición? *
23.10 El archivo de texto para RFC 854 (la especificación del protocolo TELNET) contiene exactamente 854 líneas, ¿Piensa que hay una coincidencia cósmica en esto?
/lililí í l f m m
PARA CONOCER MÁS
’v>
m
& SV
V a n o s protocolos de alto nivel han sido propuestos, pero sólo.se usa unos cuantos.de m anera" lar., E dge (1979) com para los protocolos de e x tre m a a. extrem o con los de salto a salto; R eed y C lark (1984) arguyen que tienen la ejecución de protocolos de m ás alto nivel co n el i m iento de los.de extremo, a.extrem o y la detección de errores. -r-v ... ;.:p Poste! (RFC. 8 5 4 ).contiene la especificación del,protocolo d e.acceso rem oto; de TELNI Éste, fue precedido p o r m ás de tres docenas de R F C .en los q u e .se ; analiza J a s opciones T E L f sus debilidades, los. experim entos y, cam bios propuestos, incluyendo, a P osteL (R F C -764), que c tiene un.estándar anterior. Postel y R eynolds (R FC 855) dan una especificación para las opcionesy consideran la subnegocíación. Se puede encontrar una larga Hsta de opciones en los R FC 856, 858, 859, 860, S61, 884, 8 8 5 ,,1 0 4 1 ,,1 0 9 1 , 1096, 1097, 1184, 1372, 1416 y 1572. El programain3270 em plea un m ecanism o parecido al de T E L N E T para proporcionar el acceso a c o m p u tad o ra ; IB M que corran el sistem a operativo. V M /C M S (RFC 1576,■1646 y. 1647); R ekhter (R FC 1041).cu bre la opción de T E L N E T que perm ite la com unicación con pantallas.IBM;.327.0;:.;: j:
EJERCICIOS 23.1
Experimento con TELNET y con riogin. ¿Cuáles son las diferencias más notables?
23.2
A pesar de¡ gran volumen de notas escritas acerca de TELNET, se puede argüir que el protocolo aúhí'iiS no está bien definido. Experimente con TELNET: utilícelo pora llegar a la máquina A e invoqueTÉÍ^£;MÍ: NBT.,cn A para llegar a una segunda máquina denominada como ¿La combin¿cióií de dos eonexio^íír|j " ; *v' nes TELNET' maneja apropiadamente los caracteres de ajfaientación de ¡inca y de control de reiórhó%\%%¡$
23.3
¿Qué es una Humada de procedimiento remoto?
23.4
.Se.dice que Jos sistemas operativos vienen y van. mientras que los protocolos son para.siempre», pruebe este axioma investigando'en la localidad en la que se encuentre su computadora á fin de ,ycr;siyy',;^ los sistemas bpérálivós ó los protocolos decbmunicación han cambiado'con niás frecuencia! • T.Y
-
-i- - ■". 'w:j s ¡'- M :-¡,'ií-U
.11
.
- ;
;
^ ill®
23.5
Construya un soiUvare de cliente TELNET. . .
23.6
Utilice un cliente TELNET-para conectar un teclado y monitor al puerto dé protocolo T C P para e c p ó :.'cambio en su sistema local y vea qué sucede. .... .... ............ ■■■'-■0-01
23.7
Lea el estándar de TELNET y averigüe cómo funciona ia-operación SYNCH.
.......
m
fiplicaciónes. im ;
\
.
)9pl:
24.1
Introducción
W ;Én este capítulo, continuarem os explorando los protocolos de aplicación. E xam inarem os las p ro to V colas de acceso y.transferencia de archivos;que so n p arte:d el.co n ju n to de protocolos T C P/IP. D esi^H b irem o s.-su . diseño y -m o strare m o s.e lejem p lo -d e u n a : interfaz de usuario, típica; A prenderem os |o q u e el protocolo d e transferencia d e ; archivos usado con m ayor frecuencia está basado en el T C P ,
24.2 Acceso y transferencia de archivos Muchos sistem as de red proporcionan com putadoras co n lá capacidad de.accesar archivos e n m á quinas rem otas. Los diseñadores h an explorado u n a :gran v aried ad de enfoques al acceso rem oto; cada enfoque-optim iza, un conjunto particular de m etas. P o r ejem plo, algunos "diseños , u tilizan el m único y centralizado proporciona alm acenam iento secundario para un conjunto de com putadoras dé , bajo costo que no tienen disco local de alm acenam iento. P or ejem plo, las m áquinas sin discos p u e den ser dispositivos portátiles y m anejables utilizados.para tareas com o los inventarios. D ichas xná-
•424
A p lic a c io n e s : tra n s fe re n c ia y a c c c s o d e n rc h iv o s (F T P , T F T P , NFS}<-
quinas se com unican con u n servidor de archivos a través de una red de trabajo inalám brica de alta ! velocidad. v ' Algunos diseños se valen del alm acenam iento rem oto para archivar datos. En taies diseñas, lo s usuarios tienen com putadoras convencionales con capacidades de alm acenam iento local y la$^ m anejan com o es habitual. Las com putadoras convencionales envían copias de archivos periódica-'' m en te (o copias de discos com pletos) a través de la red a un dispositivo de alm acenam iento, en cl¡ que se guardan en caso de pérdida accidental. Por ultim o, en algunos se enfatiza la capacidad de com partir datos a través de diversos pro- gram as, usuarios o lugares, Por ejem plo, ú n a organización podría, elegir tener un catálogo e n línea sencillo de productos, com partido p o r todos los grupos de la empresa!, v ^
24.3 Acceso compartido en línea C om partir archivos se presenta en dos form as distintas: acceso en línea y copiado de archivo com^ p íelo. El acceso com partido en línea significa que se perm ite a varios program as accedei de mane ra concurrente a un solo archivo. Los cam bios que se realizan al archivo se efectúan inmediata m ente y están disponibles para todos los program as que accedan al archivo. El copiado de archivo com pleto significa que, cada vez que un program a quiera acceder a un archivo, éste obtendrá:una*; copia local. El copiado a m enudo se utiliza para datos de sólo lectura, pero si el archivo debe modi ficarse, el program a hace los cam bios en la copia Jocal y transfiere de regreso el archivo modifica do a la localidad original. M uchos de los usuarios piensan que com patir de archivos en línea sólo se puede lograr me diante un sistem a de base de datos que opere un servidor y que perm ita a (os usuarios (clientes) po nerse en contacto con éste desde localidades rem otas. Sin em bargo, com partir archivos suele ser m ás sofisticado y fácil de usar. P or ejem plo, un sistem a de archivos q u e proporciona acceso com partido eñ línea a: los usuarios rem otos no "requiere necesariam ente que el usuario invoque un pro grama' especial'dé cliente,' como lo haria un sistema de-base de datos.'D e hecho, el sistem a operativa proporciona acceso a'archivos rem otos com partidos de^ la-m ism a-m anera que proporciona acceso a . los archivos locales. Un usuario puede ejecutar-cualquier program ade^aplicación m edíante un ar chivo rem oto com o entrada o' salidai D ecim os que' el archivo Temoto está integrado con los archi' vos locales y que todo el sistem a de archivos proporciona acceso transparente a los archivoj, com partidos, La ventaja del acceso transparente debería ser obvia: el acccso a archivos rem otos ocurre sin,:; cam bios visibles en los program as de aplicación; Los usuarios pueden áccésar tanto archivos Iocarf; les com o rem otos, y adem ás se íes perm ite al m ism o tiem po ejecutar cualquier tipo de cóm puto en los datos.com partidos. Las desventajas; so n ,m en o s;e v id e n tes-L o s:u su ario s podrían.sorprenderle; p or los resultados. Por ejem plo, considerem os un program a: d e a p lic a c ió n que em plea-archivos ló cales y;rem otos. Si la red-de:trabajo o la m áquina rem ota está apagada, el program a d e aplicación puede no ftinctonar-aun cuando?la-m áquina del:usuario. esté. trabajando.; Incluso si la m áquina re* m ota está en operación, podría estar s o b re c a rg a d a s ia red de trabajo podría estar congestionada, lo que ocasionaría q u e el program a d e aplicación corriera lentam ente o causara qúc los protocolos de com unicación reportaran condiciones de interrupción tem poral que el usuario no espera. El progn^ m a no parece confiable asi.
Scc.
24.4
C o m p a r t i r m c d in n l c la . t r a n s f e r e n c ia , d e a r c h i v o s .
425
A pesar de sus desventajas, im plantar un acceso a a rc h iv o s integrado y transparente; puede algo,difícil. E n un.am biente heterogéneo, los nom bres disponibles;de archivos en una com puta dora puede que no tengan posibilidad de transform ase en e l espacio^de nom bres d e archivo, de otro. De m anera sim ilar, un m ecanism o de acceso rem oto de archivos debe m anejar nociones de propie dad, autorización y protección de acceso, lo cual no trasciende las fronteras del sistem a com puta.cional. P o r últim o, com o las representaciones de archivos y las operaciones perm itidas v arían de una m áquina a otra, podría-ser- difícil o im posible im plantar todas las operaciones en todos los a r chivos. ser
24.4 Compartir mediante la transferencia de archivos La alternativa para el acceso en línea integrado y transparente es la transferencia de archivos. Accesar a datos rem otos m ediante un m ecanism o de transferencia es un proceso de dos pasos: el usua rio obtiene, prim ero, la copia local de un archivo y, después, trabaja en ella. La m ayor p arte d e los mecanism os de transferencia opera fuera de! sistem a local de archivos (es decir que éstos no están integrados). El usuario debe invocar un program a de cliente de propósito especial para transferir archivos, cuando invoca al cliente el usuario especifica una com putadora rem ota en.la que,residen los archivos deseados, pero tal vez se necesite una autorización para obtener acceso (es d ecir una cuenta o clave d e acceso)... E l cliente se pone en contacto con un servidor .en la m áquina rem o ta y pide una copia del archivo. :U n a ;yez que la transferencia se lleva a cabo, el usuario sale del cliente y utiliza los program as de aplicación en el sistem a local para leer o m odificar la copia local. U na ventaja del copiado de un archivo conipleto. .descansa en la eficiencia de, o p eraciones.-r-una vez que un program a ha obtenido una copia del archivo rem oto, puede m anipular la ;copia de m anera eficiente. De este m odo, m uchas d e las operaciones com putacionales se corren .más rápido c o n el - copiado dé ún archtvo com pleto que con e l acceso rem oto a «irehivos. . , - , : Al igual que con la opción de com partir en línea, la transferencia de archivos com pletqs entre máquinas heterogéneas puede se r algo difícil. El cliente y el servidor deben estar de acuerdo en cuanto a a u to riza c ia n es,.n o cio n e sd e p ro p ie d ad de. archivos, protecciones de, acceso, y form atos de .datos. Esto últim o es especialm ente im portante ya que las traducciones inversas son im posibles. ‘ Para ver p or qué» considerem os el copiado entre dos m áquinas, A y /i, que utilizan representaciones diferentes para los núm eros de punto flotante así com o tam bién representaciones diferentes para .los archivos de, texto. Corno la m ayoría d e los program adores ha com prendido, podría se r im posi ble convertir el form ato de punto flotante de una m áquina al de otra sin perder, precisión; L o m ism o puede pasar/con io s , archivos de texto.': Supongam os, q u e 1el sistem a:// alm acena archivos de texto ,con líneas de longitud variable y el sistem a B da form ato a las líneas de texto a una longitud fija. La transferencia de un archivo de A a i? y de regreso puede incluir él form ato de cada línea, lo cual hace que la copia final sea diferente de la original. S in em bargo, la rem oción autom ática del form a to de los finales de las líneas durante la transferencia de regreso a A tam bién hará que la c opia sea diferente del original para cualquier archivo que haya dado form ato a algunas lincas. Los detalles precisos acerca de las diferencias en la representación y las técnicas para m an e ja rlo s dependen de los sistem as com putacionales com prendidos. A dem ás, hem os visto q u e no to das las diferencias de representación pueden adaptarse^ la inform ación se puede p e rd er c uando los -datos se traducen de una representación a otra. Sin em bargo, no es esencial aprender acerca d e tó-
1-
426 das las posibles diferencias de representación, recordem os que e l T C P/IP está diseñado para uti am bienté heterogéneo, lo cual ayudará a explicar algunas de las características de los protocolos TC P/IP de transferencia de archivos. ■ .
24.5
V
FTP: el mayor protocolo TCP/IP para transferencia de archivos
La transferencia de archivos se da entre las aplicaciones T C P/IP utilizadas con m ayor frecuencia, y r que cuenta con m ucho trafico en red. E xistían protocolos d e transferencia de archivos estándar para ' AR.PANET antes de que com enzara a fu n c io n a re! T C P/IP. Estas versiones tem pranas de softw are-. ;■■■■' de transferencia d e archivos evolucionaron hasta llegar al estándar actual, conocido com ó :^ ^ | | | f T ransfer P rotocol {FTP, pro to co lo d e transferencia de archivos), : •" .y - if e
24.6
'friV' i** 'i
Características del FTP
'-Dado uri protocoló dé transporte confiable; de extrem o a extrem o' cóm o el T C P / ía tr á n s f e re h c iá ;íd |^ ^
W $ 0 * V ^ \ü --
^iír-
l|p § !
lili
0 tv -
lies de autorización, el nom bre y la representación entre m áquinas heterogéneas hace que el proto- ó ■' colo sea com plejo. A dem ás, el FTP ofrece m uchas facilidades que van m ás allá de ia ñ inción d c ? |y ( KSjSizi transferencia m ism a. ' . II ■• » A cceso interactivo. A unque el FTP esta diseñado para usarse m ediante program as, lá'mayj;:!;'! y ó r p arte de las im plantaciones proporciona una interfaz interactiva que perm ite a las personas i i ^ ^ i v teractuar fácilm ente' co n los servidores rem otos. P or ejem plo, u n usuario puede p e d ir ü n a i i s i t a v a |^ || todos los archivos de un directorio én u na m áquina rerriotá. Tam bién, el cliente süelé responder a I;t ■ entrada “help” (ayuda) m ostrando la inform ación del nsuário acerca de los com andos posibles se puedan invocar. ' • •:E specificación 'deform aíó(represérítacióii) : 1É l FTP pem iité al cliente especificar é lítip o ^ ís lll ÍÓrmÜtb'de datos alm ácenadds,; P or ejem plo, el .usuario puede especificar si un archivo c o h ü e tie ^ é í^ | teros d e 'te x tb d binarios; a sfe ó m o ; si lós archivbs dé íextó utilizan los conjuntos de c a r a c té ré s íA ^ ^ Í ^ CII o E B C D IC . -V '. 1 ■■ ' '' ' -V'* V C ontrol de autenticación. El FT P requiere que los'clientes sé autoricen a sí m isinos con el • • ' enVib de un nom bre d é conexióri:y una clave de acceso al servidor antes de p edir la transferencia d e a rc h iv o s .E lse rv id o r re c h a z a e la c c é s b a c lie n te s q u e rio' puedan abastecer u na:conex ió n o clave acceso'válida..'v.-- r; ^ ' >
ts $
24.7
Modelo de proceso FTP
&líí'?r í:‘
C om o en otros servidores, cesó concurrente de varios clientes. L os clientes se valen del TCP para conectarse a iin 's e r v i t ^ y ^ ^ l C óm o sé describió en el capitiiló 19j!un''nr™,p:‘!r' «¿rií'.ílin rtf*-Kf»rvií
:W -‘:
Scc; 24.7
427
M odelo de proceso FTP
y crea u n proceso esclavo para m anejar cada conexión. Sin em bargo, a diferencia de casi todos los servidores, el proceso esclavo no e je cu ta todos los cóm putos necesarios. Por el contrario, el e scla v o acepta y m aneja la conexión de. control de.cliente, pero utiliza un proceso (o procesos) adicional para m anejar una conexión de transferencia d e datos separada. L a conexión de control transporta com andos que indican al servidor q u é archivo- transferir.. La conexión de transferencia de datos, que tam bién usa el T C P com o protocolo de transporte, transporta todas las transferencias d e datos. P o r lo general, el cliente y el servidor crean un proceso separado para m anejar la transferen cia de datos. Si bien los detalles precisos acerca de la arquitectura de proceso dependen de los sis temas operativos utilizados, en la figura 24.1, se ilustra el concepto:
sistema cliente
sistema servidor
c o n e x ió n d e d a ta s a l s e r v id o r
Figura 24.1
Un diente y servidor FTP con una conexión de control TCP entre ambos y Una conexión TCP separada entre sus procesos de transferencia de datos aso ciados. .. v; w.;:: -
C om o se m uestra en la figura, el proceso de control de cliente se conecta al proceso de c o n trol de servidor m ediante una conexión TCP, m ientras que los procesos de transferencia d e d a to s asociados utilizan su propia conexión TCP. En general, lós procesos de conexión y ja co n ex ió n de control perm anecen activos m ientras el usuario continua con la sesión FTP. Sin em barco, el FTP ..establece una nueva .conexión de transferencia de datos para cada transferencia de archivos. De he cho, m uchas de las im plantaciones créan un nuevo p a r dé procesos de transferencia de datos, asi como tam bién una nueva conexión T C P desde dónde quiera que el servidor necesite e n v ia r infor mación al.cliente; La idea puede resum irse com o sigue: Las conexiones de transferencia d é datos y los procesas de transferencia de da. tos que los em plean p u ed en crearse de m anera dinám ica cuando s e n e c e s ita n ,. p e ro la conexión de control continúa a través de una sesión, Una vez q u e 'la co\ , nexión de cóntrol desaparece, la sesión se term ina.y e l softw are en a m bos'extrem os term ina iodos lo s p ro c e so s d é transferencia de datos.
:
’ ■
• : ’- 'V v r > Í M ;
428
A p lic a c io n e s : tra n s fe re n c ia y a c c e s o d e a rc h iv o s (F T P , T F T P ,
||||fegcc. 2 4 ,9 • El ITT d e s d e el p u m o ítí;;- •;•
d e v ista
cicl u su a rio - ..
, .;
429
f l e x i ó n estándar d e T E L N E T -S in-im portar las lim itaciones,-.usar la definición de TEL N E T, en lugar • Por supuesto, las im plantaciones de cliente, que se ejecuten en una com putadora sin el sopor-?-:.-V: .|;SÍ;d¿ inventar una, ayuda a sim plificar considerablem ente al FTP, te de ¡sistema operativo para diversos procesos, puede tener una estructura m enos com pleja. Tales'.V im plantaciones a m enudo sacrifican la generalidad utilizando un solo program a de aplicación parae jecutar la transferencia de datos y las funciones de control; S in em bargo; el protocolo r e q u ie r é ^ ip |||f | cluso que tales: clientes utilicen diversas conexiones T C P, una para el c ontrol-y otras para la :t r a | i | ^ ^ ll-j-24-9 El FTP desde el punto de vista del usuario ferencio de datos. . ■■ : 'i ..- ... S>:; .Los usuarios ven al FT P com o un sistem a interactivo. Una vez que se invoca, él cliente ejecuta re p e t i d a m e n t e las siguientes operaciones: leer una línea de entrada, analizar la línea para extraer un ll^ c ó m a n d o y 'su s argum entos, así cóm o ejecutar .el com ando con los:ai^mentos-especifica
24.8
Vrf >v ¥%v=-:'-=-. y'Sí^:y\.-y ': W <>m f .
V}i&ÜV-,.< Vsrí^W kfr»*T>v=, *'* y m M > -
%stw
i J fe>
i.
C uando un cliente establece una conexión inicial con un servidor, el cliente Utiliza un n ú m e ro í;:d ^ ||l puerto de pro to co lo a le ato rio ,a sig n ad o localm ente, pero se pone en c o n ta cto co n el s e rv id ó rje j^ t^ f un puerto bien conocido (21). C om o se señaló en el capitulo 19, Un servidor que utiliza só Io :-;u ^ ^ || puerto de protocolo puede aceptar Jas conexiones de m uchos clientes, puesto .que el TCP se v a í e . ; | ^ ^ | V '••• "'01 program a local de cliente FT P com ienza y d e sp lie g a.u n indicador para el.usuario. D esam bos puntos extrem os para identificar una conexión. Surge pues la pregunta:- ¿cuándo c r e á n í l t ^ ^ ^ pués del indicador, el usuario puede d esplegar com andos com o help. ' W:--. procesos de control una nueva conexión T C P para una transferencia.de datos dada, qué núm eros d ei:;í | puerto de protocolo em plean? O bviam ente, no pueden usar el m ism o p a r de núm eros de p u e rtó ^ ü í^ l^ S :;v: ftp > h e i p . iizados en la conexión de control. P or el contrario, el cliente obtiene un puerto no u tiliz a d o /e ii® g ||p s c o m a n d o s p u e d e n a b r e v i a r s e . L os c o m a n d o s s o n : m áquina y se vale del puerto .para.ponerse en contacto con el proceso de transferencia de la m áquina del servidor..E ste proceso de transferencia de datos puede usar el puerto bien có rio c id tíl^ ||; '7’ ■ ’ . p ro x y „ .'c c . V.' . m aedef s e ríd . (20), reservado para la transferencia de datos FTP. Para asegurar que un proceso de tran sfe re n c i¿ ¿ f':| d e le te m d el e t e /s ta tu s se n d p o rt ' ® : V. " de datos en el servidor se conecte al proceso de transferencia de datos correcto en !a m áq u in a ^ d elf|É | á c c b u rit debug m d ir put s tru e fc cliente, p or el lado del servidor, no debe-aceptarse .conexiones de un proceso arbitrario. D e becho;:;:V « p pend d ir mge t s u n iq u e pwd ^ a s c ii d is c o n n e q t cuando se em ite la petición abierta pasiva T C P, un servidor especifica e l puerto que se u s a r á í e n |; i |^ || q u it . m k d ir te n e x b e ll fo rm m is a n o té ' tra c e ' m áquina cliente así com o tam bién el puerto local. b in a ry get ' mode re cv ' v;:' ty p e ^ H allar un puerto rem oto parecía difícil, g lo b mpiit' re m o te iie lp u ser ' ' J bye dos conexiones: el proceso de control de cliente puede obtener un puerto local aleatorio q u c 'se íú s;e ^ ||^ fea s e h ash ninap re n a in e v e rb o se en la transferencia de archivos, com unicar el núm ero de puerto al servidor a través de la conexión-.-:^:' •i •■-■ cd h e lp n tra n s reset de control, esperar a que el servidor establezca un proceso de transferencia de datos aceptanda^una^li^, edup le d open r m d ir conexión de ese .punto y, después, com enzar un proceso de. transferencia en la m áquina de;l-cíieiii|p^áii c ió s e ls prom pt; ru n iq u e para realizar la conexión. En general: v .._ . : • T ■ w '; , ' A dam as de enviar com andos d e l usuario a! servidor, el F T P utiliza la conexión, d é control p a ró p e rm itir los procesos de control cliente y sen u d o r, y así, coórdi-, . nar el usó de p u erto s de p rotocolo TCP asignados dinám icam ente y la creáción ' de p ro ceso s de transferencia d e datos que utilicen tales' puertos. " ■
Para obtener m ás inform ación aeéréa de un com ando, el usuario teclea ei contando d e ayuda :- •: (Help com m and) com o en los siguientes ejem plos (la salida se m uestra en el form ato que produce W p Y- 1 ; ^ ; -■
. ftp>' h e l p l s IP tó .3l i s t a e l c o n t e n i d o - d e l- d i r e c t o r i o r e m o t o . ¿Q ué form ato debería usar el FT P para enviar datos a través de la conexión de control? ÁupK7 :Vy :.ft'p> • h e l p e d u p • • • v ■ V .\ .' -v; que podían h a b er inventado una nueva especificación, los diseñadores del FTP no lo hicicrón;vDc--|V;-> ^ ; ; c d u p : .. c a m b ia e l d i r e c t o r i o ' d é t r a b a j ó r e m o to p o r u n • d i r e c t o r i o - p a d r e ifv. 'ft.p> h e l p g i o b ... ^ héchó, pérm ítiérón que él FT P-utilizara el protocolo de term inal virtuaí 'de red de trabajo T Eíi^ / c o n m u ta c ió n " d e m e t a c á r a c t e r é s d e e x p a n s i ó n 'd é :l o s : n o m b r e s : que se describé en el capituló 23, A diferencié del protocolo com pleto dé T E L N E T , el F T P i i p ¡ p ^ ^ ^ | ^í::;:;.9lbb ; s d o a r c h i v o l o c a l ; ■: ' v ‘' : m ite la negociación de opciones, em plea sólo la definición básica N V T. D e este.m odo, la a h e l p b o í l ■ -. (ración de Una conexión de control F T P es m üelió m ás sencilla que la adm inistración de u n a c ^ n ^ i h a c e un s o n i d o c u a n d o e l com ando s e t e r m i n a ..............................
430
Aplicaciones: transferencia y.acceso de archivos (FTP, TFTP, Para ejecutar un com ando, el usuario teclea el nom bre del com ando:
ftp > b a l l Bell mo'de ón.
24.10
(modo de sonido activado)
Ejemplo de una sesión con FTP anónimo
Sí b ien las características de autorización de acceso del FTP lo hacen m ás seguro, el refbrzamieri$ií estricto pro h íb e a un cliente arbitrario ej acceso a cualquier archivo hasta que se obtenga una cone xión y una clave de acceso para la com putadora en la que opera el servidor. Para proporcionar ac ceso a los archivos públicos, m uchas de las localidades T C P/ÍP perm iten el F T P anónim o. El acceso a í FT P anónim o significa que eí cliente no necesita una cuenta o clave de acceso, sino especifr-vcar un nom bre d e conexión anónim o y una clave de acceso de invitado. El servidor perm ite qufeejp u su a rio a n ó n im o se c o n ec té p ero re strin g e su a cceso ú n ica m en te a los arch iv o s p ú b lic o s dispoEn general los usuarios sólo ejecutan algunos com andos FTP. para establecer una conexión y ob ten er un archivo; algunos usuarios ni siquiera han probado la m ayor parte de los com andos. Porejem plo, supongam os que alguien ha puesto una copia en linea de un texto e n el archivo' tcpbóok.tar e n el subdirectorio p u b /co m ér en la m áquina arthur.cs.purdue.edu. U n usuario conec tado en otra localidad, p o r ejem plo itserá, podría obtener una copia del archivo con sólo ejecutar 16 siguiente. % f t p f tp .c s .p u r d u e .e d u C o n n e c te d t o a r t h u r . c s . p u r d u e . e d u . 220 a r t h u r . e s ; p u r d u e . e d u . F T P ; s e r v e r Ñame
' ( V e r s i ó n 6 .8 )
re ad y .
{f tp. es .p ü r d u e .e d u :usera) : anonymema'
331 G u e s t ' l o g i n . o k , s e n d e - r n a i l a d d r e s s . a s - p a s s w o r d . P a ssw o rd : g u e s t ■ 230 G u e s t l o g i n o k f : a c c e s s r e s t r i c t i o n s a p p l y . f t p > g e t p u b / c o m a r / f c c p b a o k .t a r b o o k f i l e 2 00 FORT comroand o k a y . 1 50 O p e n in g A S C II rpode d a t a c o n n e c t i o n f o r t c p b o o k . t a r ( 9 8 9 5 6 9 b y t e s ) 2 26 T r a n s f e r c o m p l e t é . .........■ ; ■'■ 9 8 9 5 4 6 9 b y ú e s r e c e i v e d i n 2 2 . 7 6 s e c o n d s (<1.3e+02 k b y t e s / s ) ív.p> o l o a o " :1" 221 G o o d b y e . ''' " ' •' ilp> q u x t E n este ejem plo, el usuario especifica la m áquina arthur.cs.purdiie.édu com o ün argumento:) para el com ando FTP, de m anera que el cliente abre autom áticam ente una conexión y pone la se ñal para u n a autorización. El usuario invoca al FTP anónim o especificando la conexión anoiiympiis,:
! E n m u c h o s s is te m a s
UNIX, ct
s e rv id o r r e s trin g e al
re c lo rio p e q u e ñ o y r e s trin g id o (e s d e c ir, /u sr /ftp ).
FTP a n ó n im o
c a m b ia n d o la ra íz d e s is te m a d e a rc h iv o a u n di-y
Sec.
24.11
T FT P
431
y la clave de acceso g u e st2 (aunque nuestro ejem plo m uestra la clave de acceso que. el usuario te clea, el program a no la despliega en la pantalla del usuario). D espués de teclear u na conexión y una clave de acceso, el usuario requiere la copia de un a r chivo y para elk>:utiliza e l com ando geu. En el ejem plo, el com ando g e t va seguido, p or dos arg u mentos q u e especifican el nom bre del archivo rem oto y el nom bre de la copia local. El nom bre del archivo rem oto es pub/com er/tcpbook.tar y la copia local se colocará en bookfile: Una. v e z q u e se lleva a cabo la transferencia, el usuario teclea cióse para interrum pir al conexión con.el se rv id o r y, luego, quit para d ejar al cliente, ,,, , . . ;. v-vi;-; L os m ensajes de inform ación se encuentran entrem ezclados con los com andos que teclea el usuario. Los m ensajes FT P siem pre com ienzan con un núm ero de 3 dígitos seguido de texto. La mayor parte viene del servidor; otra salida viene del cliente local. Por ejem plo, el m ensaje que c o m ienza con 2 2 0 v iene del servidor y contiene el nom bre de dom inio d e la m áquina e n la q u e se, e je cuta e l servidor. Las estadísticas que reportan el núm ero de octetos recibidos, y la proporción de transferencia que viene del cliente. En general: ; . . L o s m ensajes d e control y error entre e l d ie n te y e l servid o r F T P com ienzan c o n ; un núm ero de tres dígitos seguido de texto. E l softw are interpreta e l núm ero; e l texto está dirigido a los usuarios. La sesión de ejem plo tam bién ilustra una característica del FTP descrita al principio: la crea ción de nuevas conexiones T C P para transferencia d e datos. O bserve que el com ando P O R T está en la salida. El com ando de clien te P O R T reporta que u n nuevo núm ero de puerto T C P h a sido o b tenido para usarse com o conexión de datos. El cliente envía la inform ación de puerto al se rv id o r a ■itravés de la conexión de control; ios procesos de transferencia de datos en am bos extrem os se va■;len del nuevo núm ero de puerto cuando se form a una conexión. L uego de que se com pleta la trans• ferencia los procesos de transferencia de datos cierran la conexión. ::
§ 1 4 -1 1;.Aunque el FTP es el protocolo d e transferencia de archivos m ás generalizado en el conjunto T C /IP , también es el m ás com plejo y d ifícil de program ar. M uchas aplicaciones no n e ce sita n d e .la /fu n c io nalidad com pleta que ofrece, el FTP, ni pueden a frontar la com plejidad. P or ejem plo, e l FTP re quiere que tanto clientes com o servidores m anejen diversas conexiones T C P concurrentes, algo que puede ser difícil o im posible en com putadoras personales que no tengan sistem as o perativos sofisticados. ...: ; \ • El conjunto T C P/IP contiene un segundo protocoló d é transferencia d e arch iv o s'q u e p ro p o r ciona un servicio económ ico y poco sofisticado. Se conoce com o Trivial F ile T ransfer P ro to co l {TFTP, p rotocolo trivial de transferencia de a rc h iv o s )y se diseñó, para aplicaciones.que.no. necesi tan interacciones com plejas entre cliente y servidor. El T FT P restringe las operaciones a tran sfe rencia de archivos, sencilla y no proporciona autenticación,'. Corrió es m ás restn ctiy o el softw are TFTP resulta m ucho m ás pequeño que el FTP.
2 Kn la p rá c tic a , el s e rv id o r eiriíic m e n s a je s a d ic io n a le s q u e jiid eit al u s u a rio q u á u tilic e u n a d ire c c ió n e -m a il e n iú - :
A p lic a c io n e s : tra n s fe re n c ia
432
y acceso
d e a rc h iv o s (F T P , T F T P , N F S ) i
■ El tam año reducido es im portante para m uchas aplicaciones. Por ejem plo, los fabricantes;( 0 dispositivos sin disco pueden codificar al TFT P en la m em oria de sólo lectura (R O M ) y usarlo para/o b ten e r una im agen de m em oria inicial cuando se encienda la m áquina; Al program a, en RO M , se'r le llam a arranque dél sistem a. La ventaja ele utilizar el TFT P és que perm ite al código de arranque ', em plear los m ism os protocolos T C P subyacentes que et sistem a operativo utiliza una vez que en®; pieza la ejecución. D e este m odo es posible para una com putadora arrancar desde un se rv id o r ení otra red física. ■ • ■ /'■ A diferencia del FTP, el TFT P no necesita un servicio de transporte de flujo confiable. Corre bajo UD P o cualquier otro sistem a de entrega de paquetes no confiable y utiliza tiem pos lím ites y retransm isión para asegurar que los datos lleguen. El lado que envía transm ite un archivo de tam a-' ño fijo {512 octetos) bloquea y espera un acuse de recibo para cada bloque antes d e enviar el si guiente. El receptor envía ún acuse d e recibo para cada bloque cuando íe llega, Las reglas del TFT P son sencillas. El prim er paquete enviado requiere de una transferencia de archivo y establece la interacción entre cliente y servidor, ei paquete especifica el nom bre dé-arschivo y si el archivo se leerá (transferido al cliente) o escrito (transferido al servidor). L os bloques: del archivo están num erados en form a consecutiva com enzando con 1. C ada paquete de datos con-; tiene un encabezado que especifica el núm ero de bloque que se transporta, Y cada acuse de recibo?; contiene el núm ero de bloque del que se está recibiendo el acuse de recibo, U n bloque de m enos de 512 octetos señala el final del archivo. Es posible enviar un m ensaje de error en lugar de los datos o del acuse de recibo;- Los errores termi nan con la transferencia. ^ ’■ En la figura 24.2, se m uestra el form ato d e los cinco tipos de paquetes T FT P. El paquete ini cial debe utilizar códigos de operación 1 o 2, especificando si se trata de una p etición de lectiiraó de u n a p etición de escritura-. El paquete inicial contiene el nom bre del archivo así com o el riioddj de acceso que el cliente requiere (acceso de lectura o acceso de escritura). ■... cod.ope. 2 octetos L E E R P E T IC . (1 )
cod.ope. 2 octetos E S C R I. P E T IC . (2)
octetos n
1 octeto
n octetos
1 octeto^
FILENAME
0
MODE
0
octetos n
1 octeto
n octetos
1 octeto:
FILENAME
0
MODE
0
hasta 512 octetos
cod.ope. 2 octetos: 2 octetos DATOS (3)
cod.ope. 2 octetos ACUSE (3)
2 octetos
# d e BLOQUE
cod.ope, 2 octetos 2 qctetós ERROR (5)
F ig u ra 24,2
OCTETOS DE DATOS...
# de BLOQUE
CÓD. ERROR
n octetos
1 octeto:
MENSAJE ERROR
L os cinco tipos de mensaje TFTP. Los cam pos no se muestran a escala por, que algunos son de longitud variable: un código de operación inicia! de 2 oi>. tetos identifica el formato de mensaje.
Scc. 24.12
N FS
m i~
: 'Ó'/ . Una vez que se ha hecho una petición d e escritura o de lectura, el servidor utiliza la direc: ción IP y el núm ero de puerto de protocolo U D P del cliente para identificar las operaciones su b si guientes. D e este m odo, ni los m ensajes de datos (los m ensajes que transportan bloques d e s a rc h i vo) ni los m ensajes a c k (los m ensajes que dan el acuse de recibo d e los bloques de d atos) necésitain /especificar el nom bre de archivo. El tipo de m ensaje final ilustrado éri la figura 24.2 se utiliza para a p o r t a r erro res;'L o s m ensajes'perdidos se pueden Volver a transm itir dés{)ué¿ 'de uñ tiempo' lim ité, . pero la m ay o r parte de los dem ás errores sim plem ente causa que la'interacción se acabe. ' L a retransm isión TFT P resulta inusual porque es sim étrica. C ada lado im planta un tiem po li mite y una retransm isión. Si el ¡adó que envía llega a su tiem po lim ite, vuelve a transm itir é! últim o : bloque de datos. Si et lado responsable de lo s acuses dé Tecibo Hega a su tiéhipó lim ité v uelve a transm itir el últim o acuse de recibo, T ener á am bas partes participando en la transm isión ayuda á : asegurar q ue no falle la transferencia después de que se haya perdido un paquete. ’j i • A unque que la retransm isión sim étrica garantiza potencia, puede conducir a retransm isiones excesivas. El problem a conocido com o F alla d e l aprendiz dé b nijo surge cuando un acuse de re ci bo para el paquete de datos k se dem ora pero no se pierde. El em isor vuelve a transm itir el:paquete fde datos para el cual el receptor em ite un acuse de recibo. A m bos acuses de recibo llegan en algún ^m om ento y cada uno dispara una transm isión del paquete de datos k + 1. El receptor em ite su acuse fd e recibo para am bas copias del paquete de datos k + / , y los dos acuses de recibo causan qü e el Remisor transm ita el paquete de datos k + 2, La falla del aprendiz de brujo tam bién puede iniciarse si (la red de redes subyacente duplica los paquetes. Una v e z que em pieza el ciclo, continúa indefinida m ente con cada paquete de datos que se transm ite ju sto dos veces. A unque el T FT P contiene lo m inim o necesario para la-transferencia, soporta diversos tipos de archivo. U n aspecto interesante del TFT P es el hecho de que puede estar integrado al c o rreo v.electrónico.3 U n cliente puede especificar al servidor q ue enviará un archivo al que se le considera rá com o correo con el cam po F ILE N AM E tom ado com o nom bre para un buzón en el que el servi....... dor deberá entregar el m ensaje.
24.12
NFS
E\ NetWork F ile System (Sistem a de archivos de red o NFS), que originalm ente fue desarrollado •por Sun M icrosystem Incorporated, proporciona un acceso de archivos com partidos en linca q u e es . transparente e integrado; m uchas de las localidades T C P/IP utilizan' c! N FS para interconectar los " archivos de sus com putadoras. D esde la perspectiva del usuario, el NFS es casi invisible. Un usua■ ;-{río puede ejecutar un program a de aplicación arbitrario y valerse de archivos arbitrarios de entrada o salida. Los nom bres de los archivos p e r se. no m uestran si son locales o rem otos. :
3
E n in p rá c tic a , las lo c a liz a c io n e s n o d e b e rá n u s a r T F T P p a ro tra n s p o rta r c o rro o , R e fié ra se al C a p ítu lo 2 5 si r e q u i e
r e d utallcs s o b re c o rre o e le c tró n ic o .
24.13
Implantación NFS
E n la figura 24.3, se ilustra cóm o es que el N F S está em bebido en un sistem a operativo..Cuando;* ejecuta un program a de aplicación, se llam a al sistem a operativo para que abra un archivo 9 . pai que alm acene y recuperé (Jatos en archivos^ El m ecanism o de acceso de archivos acepta la petic(¿] y la transm ite de m anera autom ática al softw are de'sistem a de archivo local o al cliente pendiendo de si el archivo está en el disco local o en una m áquina rem ota. C uando recibe una péti»-'^-ción, el softw are dé cliente utiliza el protocolo N F S para ponerse en contacto con el servidor a p f & é ^ i piado en una m áquina rem ota y ejecutar la operación requerida. Cuando contesta el servidor r e n i o t ^ ^ l f l softw are del cliente devuelve los resultados al program a de aplicación.
sistema ■ de archivo tocal
clienlo NFS
conexión do red de redes hacia el servidor NFS
F ig u ra 2 4 .3 ; Eli código N FS. en. un sistem a, operativo. Cuando un programa d e aplicación. ' solicita una operación d e,a rch iv o ,.el sistem a operativo debe transportar la petición al.sisíem a de archivos loca! o al sófrw.arc dc.clicntc N FS,
24.14
•. ; .
Llamada de procedimiento remoto (RPC)
En lugar de definir el protocolo NFS de cero, los diseñadores prefirieron construir tres piezas inácBíí; pendientes. El protocolo N FS es en si, un m ecanism o general de llam ada de procedim iento remoto'(rem óte p rocediire cali o R P C por sus siglas en inglés) y. una representación de datos eMerna;(eX}:¿ tern a l data representado/! o X D R ) de propósito general. Su intención era separar los'tres de m a n e jé que pudieran u sar la R PC y la X D R en otro softw are, incluyendo program as de aplicación y-‘otrÜ|$ protocolos.
Scc. 24.15
Resumen
435
, D esde el punto de vista del program ador, el N FS en sí m ism o no proporciona nuevos p roce dim ientos qu e un program a pueda llam ar. En cam bio, una vez que un adm inistrador ha co n fig u ra do al N FS, los program as acceden a los archivos rem otos valiéndose exactam ente deT as m ism as operaciones que se em plean para los archivos locales. Sin ¡embargo, la RPC y la X D R p roporcio nan m ecanism os que los program adores pueden utilizar para co n stm ir program as distribuidos. Por ejemplo; un program ador p uede dividir un program a de un lado com o cliente y de otro com o serv i dor y que utilicen la llam ada RPC com o principal m ecanism o de com unicación. E n el lado cliente, el program ador designa com o rem otos algunos procedim ientos, forzando así al com pilador a incor porar el código RPC en dichos procedim ientos. En el lado del servidor, et program ador im planta los ^procedimientos deseados y utiliza otras características de R PC para declararlos com o p arte d e un ■servidor. C uando el program a de cliente que se está ejecutando llam a a uno d e íos procedim ientos remotos, la R PC recolecta autom áticam ente los valores para los argum entos, fornia un m ensaje, envía el m ensaje al servidor rem oto, espera una respuesta y alm acena íos valores devueltos é n los argumentos designados. En esencia, la com unicación con el servidor rem oto.'ocurre de m añ era a u tomática com o efecto colateral de u na llam ada de procedim iento rem oto; El m ecanism o R P C :ocul ta todos los detalles de los protocolos, haciendo posible q u e los program adores que saber* un poco acerca de los protocolos de com unicación subyacentes escriban program as d istrib u id o s.:.v ;X D R , que es una herram ienta relacionada, brinda a los program adores una m anera5de trans mitir datos entre m áquinas heterogéneas sin procedim ientos de escritura que convertir en tre las representaciones de datos de hardw are. .Por ejem plo, no todas las com putadoras representan e n te ros binarios de 32 bits en el m ism o form ato. A lgunas alm acenan al octeto m ás significativo en. la dirección de m em o ria m ás alta, m ie n tra s q u e otro s a lm a ce n an al o c te to m enos sig n ific a tiv o e n la m em oria m ás alta. De esta m anera, si los program adores utilizan una red sólo para tran sp o rtar ios octetos de un entero de una m áquina a otra sin arreglarlos, el valor del entero puede cam biar. XDR icsuelve el problem a definiendo una representación independíenle de la m áquina. E n u n e x tremo del canal de com unicación, un program a invoca procedim ientos X D R para hacer co n v ersio nes de la representación de hardw are local a la representación independiente de m áquina. U n a vez que los datos se han transm itido a la otra m áquina, el program a receptor invoca las rutinas X D R pnra convertir de la representación independiente de m áquina a la representación local.de la m áquina. ■ La ventaja principal de X D R es que autom atiza buena parte de la tarea d e conversión de da tos. Los program adores no necesitan teclear m anualm ente las llam adas de procedim iento X D R . D e hecho, se proporciona el com pilador X D R con lo s:enunciados de declaración del program a p ara el que deben transform arse los datos, y el com pilador genera de m anera autom ática un program a con ¡as llam adas de biblioteca X D R necesarias. :
24*15 Resumen El acceso a datos de archivos rem otos tiene dos form as: el copiado de archivos com pletos y el-acceso com partido en línea. El protocolo de transferencia d e archivos F T P .es el principal p ro to co lo de transferencia de archivos del conjunto F T P .’El FT P utiliza el copiado de archivos co m p leto s y permite que los usuarios listen directorios, en ía m áquina rem ota así com o tam bién tran sferir a rch i vos en cualquier dirección. Él protocolo trivial de transferencia de archivos T FT P ofrece u n a a lte r nativa pequeña y sencilla al FT P para las aplicaciones que sólo necesitan de la transferencia d é ar-
■ S'.V 436
A p lic a c io n e s : tra n s fe re n c ia y acceso d e archivos (F T P ,
^ |^ |c io s
437
chivos. C om o es,lo suficicntem enteípequeña y c ab e en R O M , el T F T P se puede u sa r en l a s . : h i á t í á ^ | ¡ i | j | •' Compare las proporciones de transferencia para FTP y NFS en una red de área local. ¿Puede explicar ............. ;^§§¡g¡ lias de arranque sin disco. V-. . -;.: diferencia? . El sistem a d e ,arch iv o s de red NFS. diseñado.por S un M icrosystem s Incorporated, própo j^i^í¿|jg | R :a24;Í0 Examine la definición RPC. ¿Maneja pérdida de datagramas, duplicación, demora o corrupción? na^acceso en Im ea a archivos com partidos. U tili 2 a el U D P para .transporte de. m ensajes y . rtMHimipnfri rf*mnín Hnfrtn-íioiS circunstancias es ineficiente ineficiente el el esquema esquema XDR XDR d e'procedim iento rem oto.(R P C ) A deal Stm Sun* íioí así r*nmrv cpm o mf»pnnicmAO m ecanism os Ha de rpnrpt^ntnfirtn representación An d e .d a to s ..e ¿ tó ^ i^ |^ | ip ll&ii¡tí íif ;.Baio qué c* rcunslanc*as cs (X D R ). D ebido a que R P G y X D R se definen d e m anera separada dc.N F S, ¡os p r o g r a m a d ó r e s íp |^ ^ f | |p I^ 4 ¿ Í2 den usarlas para construir aplicaciones distribuidas.
Considere la traducción de los números de punto flotante de una forma interna a una forma externa y de vuelta a una forma interna. ¿Que son ios trueques en la elección de tamaños de exponente y manti sa en la forma externa?
PÁRÁ CONOCER MÁS Postel (RFC 595) contiene el estándar. deLprotocolo JTTP. Existen m ás de tres docenas de com¿HpfÍ¡|| i ^ rios en RFC sobre e l FTP, se proponen m odificaciones o se definen nuevas versiones d e l-p r p tó M ^ S ^ ' lo. Entre ellas, Lottor. (R F C .913): describeel:protocolo sencillo-de:transferencia de archivos? W M á chon y B raden (R FC 1068) m uestran cóm o usar la transferencia tripartita dél.FT P para resjral
Íil:> llS iS -;-
j' ;?Á!* •'.-.: Hfiá-.CVj-'r-'
•
F
tW |>H V *V W » MI
.
.
.
.
.
. , . . ........................... ..........................................
• W l^ltkiVIlV. W »V U ÍIÉ4ÍU M 4 JJUtU .1
W*
A V AV, *VV -Í UWilUU U‘A Vii
el RFC 1014 especifica a XD R. Se pueden e n co n trar más detalles sobre RPC y N FS e n e l f T O Í u n p ^ ^ ^ ^ f f i " 3 de esta obra. • ..... "
i £ ¿ - í R >V
;íi
EJERCICIOS
SlfíllS#
24.1 ¿Por qué los protocolos de transporte de archivos deberían realizar una' suma-de v c rific a c ió iic rí^ y .,^ ,^ ^ - •: chivos de datos que reciben, a pesar de que utilizan un protocoló de transferencia de flujo d é ;e x t)^ fe S |^ f:|| -. : a extremo confiable como el TCP? =;: . ..- , . . . . . . : '■ =: -' 24.2 Averigüe si el FTP realiza una revisión dé süma'de los archivos que'transíicre; 24.3
¿QUó pasa en él FTP si ía conexión TCP que se emplea para la transfcrencia dc datos n e r n la la nconexión n n f x i ó n íin r r i n f m l nr>'J '."■... . ' "‘ ............. ' ' pero de control no?
se m tc m « 6 p ^ p § ‘
24.4
¿Cual es la ventaja principal de utilizar conexiones separadas del TCP para el control y la irá n s fc íb í^ l^ l cia de datos? (Pista: piense en condiciones anormales.)
24.5
Señale un método que utilice el TFFP para arrancar una máquina sin disco. Sea'cuidadosos¿Exacta.^4s?j? mente qué direcciones 1P lo utilizan a cada paso?
24.6
Implante un cliente T F
24.7 . ..
Experimente con e! FTP o con un protocolo equivalente, para ver. qué iari rápido puede Irarisíb n i^ u ^ ^ ^ archivo entre dos sistemas razonablemente grandes á través de una red dé arca'local. Trate dc.cxp mentar cuando la'rcd éslé ociipadá y cuando se ericucntfe “ociosa”.fEx'pÍiqueel rcsúÍtadó.:'--'.-:-r;:W
T
P
.
v-■■ : ---v-5-":--!-■i-:--
?■■■
24.8,;. .¿Pruebe el FTP. desde, una máquina a, usted .mismo.-y .después, de una máquina a otra m á q u in a .- .e ^ ^ f t misma red de área local, ¿Le sorprendió la proporción de datos transferidos? £;%§0&%:
. ' .\ ;:-j. w m -M
l>r W0&
25 'Aplicaciones^XiOrfeorBlBctrónmo, (822, SMTP, MIME) i&l
25.1 Introducción ,
En este capítulo, continuam os con n u e strae x p lo ra c ió n d e í enlace de redes considerando el servicio de correo electrónico y ios protocolos que lo soportan. Tam bién, se describe cóm o está organizado un sistem a de correo, se explica la expansión de alias y se m uestra cóm o utiliza el softw are de sistcma de correo el paradigm a dien te -serv id o r para transferir cacla m ensaje.
25.2 Correo electrónico Varios de los prim eros encuentros de los usuarios con las redes de'com putadora sé d an cuando e n vían o reciben correo electrónico (e-m aíl) desde o hacia una localidad rem ota. E -m ail es el'serv ició : de aplicación utilizado m ás am pliam ente/E n.realidad, m uchos de los usuarios de com putadoras ¡ac ceden a las redes sólo a través d eí correo electrónico: E-m ail es popular Dorque ofrece un m étodo rápido y conveniente de transferencia d e inform a;ción; E-m ail puede adaptarse .al envío d e pequeñas notas o grandes^)’-volum inosos: docum entos m ediante un m ecanism o sencillo. N o debería sorprenderle enterarse de que hay. nuís usuarios q 6 c envían archivos por el correo electrónico que por los protacolos de transférencia d e a rc h iv o ^ ' La entrega de correo es un nuevo 1c oncepto 1porqué difiere fundam entalm ente.de o tro su so s; delas redes que hayam os discutido, Én todos nucsiros ejem plos; los protocolos de red envían paquetes directam ente a sus destinos, utilizando lím ite de tiem po y retransm isión para los segm entos in d iv i duales si no se devuelve un acuse de recibo. Sin em bargo, en el caso de! correo electrónico, el sistem a ‘139':
Aplicaciones: correo electrónico (822, SMTP,
440
debe proporcionar los m edios cuando la m áquina rem óla o las conexiones de la red han fallado. E|~ em isor no desea esperar a que la m áquina rem ota esté disponible para continuar trabajado, ni el usuario ’\Y q uiere que se aborte la transm isión sólo porque las com unicaciones con la m áquina rem ota no están -V.. disponibles tem poralm ente. Para m anejar las entregas con retraso, el sistem a de correo utiliza una técnica conocida c o m b /V ■spooling.] C uando el usuario envía un m ensaje de correo, el sistem a coloca una copia en su área de ;• alm acenam iento privado (s p o o lf junto con la identificación del em isor, recipiente, m áquina de destino, : ; y hora de d e p ó s ilo .^ ls is te m a , entonces, inicia la transferencia Inicia la m áquina rem ota com o una O actividad "subordinada o ^secundaria* perm itiendo ^ál •:ém isor q u c :-continúe' to n ' o tra s*actividades
F ig u ra 25.í ...Componentes conceptuales de un sistema.de correo electrónico.' £1 usuario ; .. invoca una in te rfa z ¡tic usuario para depositar o recupm ir correó; 1 odas 'as 'transferencias'se datren.úri proceso subordinado. ' ' . ' ’ '
El proceso subordinado de transferencia de correo se establece corno un cliente. El proceso;., prim ero utiliza el sistem a de nom bres d e d o m in io para transform ar el nom bre de la m aquiné dé d e slir$ i^ |í en una dirección IP y luego trata de establecer una conexión T C P hacia el servidor de corrcó;cñvl|j$& m áquina.dcstino. Si tiene éxito, el prpceso.,de transferencia .envía u n a c o p ía dej mensaje. al servidor ircm oto, el x tra l, alm acena:la c o p ia .c n íe.lí.área-dc proceso sppol. dcl; ^istem a;rcm otq. U n a ye/.qij¿:;¿lí ¿ ^ ciiente y.cl servidor acuerdan qué la c o p & ha sido acjepladjv.y :a!mae^nadaj, .el oliente desecha ja-^ Q p i^ í; local. Si no se puede establecer una conexión TCP o si la conexión falla,.el p ro c es Q d e t ran sfc re ne ia, re gÍ$-;.^;: tra la:ímr¿^en .qiie:se;íntentó.la entrega.y term ina el-proceso. El proceso de ira n s f e n :n c ia ..s ^ ti orre al iza ;d e.m a ric r.a ■peri ód ica, ,un .barrido, u trav e s ;tfel área, spoo 1, .por lo general , ;upa,ycz cada m inutos,icn busca de correo no.enviado. C ada vez que se^encucntni un m cjisujc.o q u e . u n ^ . deposilaicorreo pendiente;.el.proccso. subordinado, intenta;cntjegarJo de nuevo. Si encuentra qup¡q|j^:|:; m ensaje de correo no se puede: entregar después de un tiempo, prolongado; (por,ejem plo,. (rcs:díu?)£í£ :cl softw are de correo devuelve, el m ensaje ai emisor-
\ -1 S¿ trata ele «ni» técnica
de c o m o ,
T .V ! ....
y
a u n cuando el térm ino e s técn ica m en te hiipfCCtso:; ¿ ^ ^ i .
S c C . 2 5 .4
.
.
Expansión
d e a lia s y d ir e c c ió n
amiento
d e c o rre sp o n d e n c ia
25.3 Nombres y alias dé los buzones lié;correo Hay tres ideas im portan les q u e subyacen en nuestra descripción general de la entrega d e correo. En : prim er lugar, ios usuarios especifican recipientes, proporcionando pares de cadenas que identifican el nom bre de ¡a m áquina destino pa ra e l correo y una dirección de buzón.en tai,m áquina. E n s e gundo lugar, los nom bres utilizados en estas especificaciones son independientcá^de otro s nom bres 'asignados a las m áquinas.' U sual me rite, la dirección de un buzón es la m ism a que la identificación . del usuario ante eí sistem a, y el nom bre de la m áquina destino es el m ism o que el nom bre de dom i; nio de la m áquina, aunque esto no necesariam ente es así. Es posible asignar una dirección de buzón • a la posición de un em pleo (por ejem plo, el identificádór de buzón je fe dé departam ento puede re ferirse a cu alquier presidente actual del departam ento). Tam bién, debido a que el sistem a de nom bre de dom inio incluye un tipo de solicitud se p arad a para;.destinos de correo, es posible separar nom bres de destino de correo de los'nom bres de destino.norm alm ente asignados-a las m áquinas. Así, el correo enviado al usuario m á c h in exo m puede ir hacia una m áquina diferente a una conexión ■i: telnet con el m ism o nom bre de m áquina. En tercer lugar, nuestro sencillo diagram a falla en nuestra consideración del correo en proceso y del correo en envío t los cuales incluyen el correo enviado de i; un usuario á otro en la m ism a m áquina y el correo que llega a una m áquina pero q u e deberá se r en viado hacia otra "máquina .1 :
25.4 Expansión de alias y direccíonamiento de correspondencia La m ayor parte de los sistemas proporciona un software de envío de correo que incluye un m ecanism o : 0 c expansión de alias de correo. U n em isor de correo perm ite a una localidad d e zona transform ar identificadores po r m edio de una dirección de correo para conjuntos de una o más direcciones de :: correo. P or lo regular, luego de que el usuario com pone un m ensaje y nom bra un recipiente, el pro:: gram a de interfaz de correo consulta los alias locales para rem plazar el.recipiente con la versión -■transform ada antes de pasar eí m ensaje al sistem a de entrega. Los recipientes para los que no se.ha ¿.esipecificádo'transfórm acionés se m antienen sin cam bios. D e Ja m ism a form a, e ls is te m a de correo ..su b y acen te utiliza los alias de correo para transform ar .direcciones entrantes de recipientes. . ; ” Los alias increm entan sustancíalm ente la funcionalidad del sisíem a de correo. En. térm inos ¡i. m atemáticos, las transform aciones de alias pueden ser de m uchos a uno o de uno a m uchos. Por ■ejemplo, el sistem ád e alias perm ite a un solo usuario tener varios identíficadores de correo, incluyendo sobrenom bres y posiciones, transform ando un conjunto de identificadores hacia una sola persona. El ; sistem a tam b ién p erm ite q u e una localidad aso c ie g ru p o s de recip ien tes con un solo id en tific ád ó r. El uso de alias que transform an un identificádór en u na lista de identificadores hace posible establecer . un distribuidor que acepte un m ensaje entrante^ y .lo envfe a un am plio conjunto de recipientes. El • conjunto de T ccipientes.asociados con'un iden tificád ó r se co n o ce com o lista de: correo electrónico. . No todos los recipientes en una lista necesitan estar en el m ism o ¡ocal. Aun cuando es poco com ún, es posible tener úna lista en una localidad, sin.ninguno de los recipientes de la lista localizados en Q. E xtender un alias de correó eii un conjuíuo am plio de recipientes es una técnica popular y muy, ¡¡ utilizada. L á lig ü ra Í5 .2 ilústra los cóm póhentes'de un sistem a de correo q ue soporta alias d e correo y listas de expansión.
Aplicaciones: correo electrónico (822, SMTP, MIME);.
442
•
e n v ío d e c o rre o \ c id u su aria-
le c tu ra de c o r rc o d e l u su ario
F ig u ra 2 5 .2
Extensión d d sistem a d e correo electrónico d e la figura 25.1, que soporta. alias ¡Je correo y envíos. Tanto la entrada com o-la salida de correo pasa a . través del m ecanism o de expansión d e alias.
C om o se m uestra en la:figura 25.2, el correo que entra y-saíe pasa a través del em isor que expande los alias. De esta m anera, si la base de dalos de ¡os aíias especifica que Ja dirección de coircm x, cam biándola por y. El program a de expansión de alias determ ina entonces si y especifica uhV; dirección locai o rem ota para saber si debe colocar el m ensaje en la cola de correo entrante o en ja cola ele correo q u e sale..
.V
' "-vMlr
alias conflicti VO.S. Jl Ui L-jtiltjJlU! AU jJU II^U m U d IjU U m lUUUUUUU /I U U U J IU H U U w U ltu y w iu ii v u íA u y íá dirección d e correo y en la localidad B, m ientras que la localidad B transform a la dirección de correQji y en la dirección .v en la localidad A. Un m ensaje de correo enviado hacia lá d irec ció n x en la Íocálidadíi A puede rebotar incleftriidam értte'entre las dos localidades.1' De la m ism a forma,' si elad m in ístrád o ft en la localidad A transform a accidentalm ente el nombre de identificación en el sistema de ún usuario en. dicha localidad, en una dirección dé otra localidad, el usuario será incapaz de.recibir correo. El corteo;] puede ir hacia ei otro usuario o, si el alias especifica una dirección ilegal, el em isor recibirá mensajes -; de error. ' ‘' •_
25.5 M uchos sistem as de.compu.Uidóras com erciales pueden:enviar correó’electrónico desde localidades;:; que no están conectadas a.Internet, ¿i 5 E iv la practica, la m ayor parte d e los distribuidores de corrco terminan los mensajes luego tic que el número..¡de. intercambios alcanxa un umbral predeterminado.
V:
-iívsO
Scc. 25.5
R elación entre c) enlace de redes
y el conreo electrónico
44?
^ i 'c r i i o s aquf? E xisten dos d iferencias cruciales. E n prim er lugar, una red de redes T C P /IP hace posi;tjp :ble.ei servicio de entrega universal. E n segundo lugar, el sistem a de correo electrónico construido vj;.r en el T C P /IP es inherentem ente m ás confiable que los construidos a partir d e redes arbitrarias. L a fV ’ : priniera idea e s fácil de entender. El T C P /IP hace posible la entrega de correo, universal, pues pro|p&!?'porciona interconexión universal entre m áquinas. En esencia, todas, las m áquinas;c q n cctad as.á una J red de redes se com portan com o si estuvieran conectadas a una. sola red independiente de los equipós específicos de ciertos vendedores. Con los servicios de red básicos,-construir, un pro.tocolo.de Ijív í intercam bio de correo estándar se hace m ás fácil, El segundo argum ento, es decir, que el uso del T C P /IP hace la entrega d e correspondencia m ás confiable que otros m ecanism os, necesita de una m ayor.explicación. L a idea clave aquí es que el T C P ¿tei- proporciona conectividad de extrem o a extrem o. L o que significa que eí softw are d e correo en ' la -.máquina em isora acida com o un cliente, contactando a un servidor en el destino final. S ólo después ; d e q u e el cliente logra transferir un m ensaje de conreo al servidor, se elim ina el m ensaje de la m áquina ;v;v." ¡ocal. A sf pues, la entrega directa y de extrem o a extrem o refuerza el siguiente principio: i ; í t l í '- ; . p fy v
.. Los. sistem as de correo que utilizan la entrega de extrem o a extrem o pueden g arantizar que cada m ensaje de correo se m antenga en la m áquina d el em isor hasta ■se r copiado con éxito en la m áquina del receptor. ■. ^
■ ^-0n caf^a sistem a, el em isor puede determ inar siem pre el estado exacto de un m ensaje, verificando el área spool de correo local. ..¡ v.-;.. a!.. ; La alternativa para una entrega de correo electrónico em plea niail gatew ays (com puertas de i y .. carreo),'* a veces llam adas mail bridges, m ail relay o interm edíate m ail stops pssa transferir m ensajes. :::. V En cada sistem a, la m áquina del em isor no establece c o n ta d o directam ente con la .m áquina.del .'v receptor, sino que envía el correo a través de una o m ás m aquinas interm edias q ue com pletan el envío. v V . . ; . ; ' : . L a principal desventaja d e utilizar: com puertas de correo es que reducen la confiabilídad. U na $ vez q u e ía m áquina del em isor transfiere un m ensaje a la prim era m áquina interm edia, se descarta la .copia local. Así, m ientras el m ensaje está en tránsito, ni el receptor ni el em iso r tienen una copia. Si ;K se dan fallas en las m áquinas interm edias esto puede provocar una pérdida del m ensaje sin q u e se informe ni al em isor ni al receptor. T am bién, se puede dar una pérdida de m ensajes si las,com puertas J:: de correo rutean el correo.de m anera incorrecta. O tra desventaja d e jas com puertas de correo es que introducen un retardo. U na com puerta de correo puede m anejar m ensajes por m inutos, horas o incluso ; • días, si no pueden enviare! correo a la siguiente m áquina, Ni el em isor ni el receptor pueden determ inar : en q u é lugar se ha retrasado un m ensaje, por qué no ha llegado o con qué retardo. llegará. E l punto . im portante es que el e m iso ry el receptor dependen de m áquinas sobre las q ue pueden no ten er ningún ■V control. . '..',7.':;. .. / ,\w¿: ' . í y :: wi; ■■■:;, p .. Si las com puertas de correo son m enos confiables que la entrega de extrem a a extrem o, ¿porqué se usan? La m ayor ventaja d e las com puertas de correo es su interopcrabiüdad. L as.com puertas de : : correo proporcionan conexiones entre el estándar TC P, el sistem a de correo T C P /IP estándar y .otros - ;K. sistemas de correo, así com o entre, redes de redes T C P/IP y redes que no soportan los p ro to c o lo sd e r .:: Internet. Supongam os, por ejem plo, que la com pañía X tiene una red interna extensa y que los l% y\em p lea d o s utilizan el correo electrónico, pero que el softw are de la red no soporta el T C P /IP . A un cuando podría ser im posible hacer q u e la red de ja com pañía tuviera que conectarse a Internet, p o d ría h;
4El lector n o d e b e confundiré! término co m p u e rta d/i á i m o
c b n c l té rm in o ctm p u crttt / / ’, ahá! izado iitite s.
;
;: '
.
; V § Í |f
; A p lic a c io n e s : c o rre o d c c ir ó m c ó (8 2 2 , S M T P ,
tv-‘v->i:í:v
__
ívSríí-Se c.- 25 ;7.
D ire c c io n e s
üc c o rre o
e le c tró n ic o
445
: ' :* : o ;: ■- : > : ¿5.7 Direcciones de correo electrónico se r fá c il c o lo c a r u n a co m p u e rta d e c o r re o e n tr e la red p riv a d a de la c o m p añ ía e Internet a s í : . ' " i m co m o d ise ñ a r so ftw a re q u e a ce p ta ra m ensajes d e c o rre o d e sd e la red local y los e n v ia ra hacia w< v ■■ ■ , Internet. Üri usuario fam iliarizado con el correo electrónico sabe q u e jo s form atos de las direcciones, de coA un cuando la idea de las com puertas de correo podría parecer algo difícil, el correo e le c tró n ic á r^ S | K rrÍio varían entre sistem as de e-m aií. Así, puede ser difícil determ inar una dirección de correo eíecla ha convertido en una herram ienta im portantede la q ue dependen los usuarios q ue no tienen acceso f® (ró h ic o correcta o, incluso, entender la intención del em isor. Dentro de la red global de Internet, las a I n t e r n e t A sí; aunqüe el servicio d e co m p u erta s no es confiable o conveniente com o la e n tr c g ^ d ^ |||| 'direcciones tienen una form a sim ple y fácil de recordar: extrem o a extrem o; puede ser útil. : ■ ';/ : ..
D onde dom ain-nam é es el nom bre de dom inio de un destino de corred 11 al que el correo debe ■ser entregado y local-part es la dirección de un buzón en ía m áquina. P or ejem plo, dentro de Internet, ;|a dirección de correo electrónico del autor de esta obra es: . .
25.6
\q
I;
"s:V-
;-v.O
local-part @dqmairi-riame
R ecordem os que el objetivó' del protocoló T C P /IP és esforzarse; por proporcionar interoperatividijd.. ■ a través de un am plio rango de sistem as de com putadoras y redes. Para exte'nder la iniero'perativi-. dad del correo e lectró n ico ; el T C P/IP divide sus estándares de correo en dos grupos. U n estándar. , especifica el fórm alo para los m ensajes de correo .5 El otro especifica los detalles del in te rc a m b ia :^ correo electrónico entre, dos com putadoras; M antener los dos estándares separados para el correji|f electrónico hace posible construir com puertas dé cóm io que conecten redes de redes T C P /IP con algunos sistem as de e ntrega de correo de otros vendedores, siem pre y cuando utilicen el m ismo; forpf; m alo de m ensajes para am bos. C ualq u iera q u e haya u tiliza d o el correo e lectró n ico sabe q u e cada m em orándum ' e s tá ;;' d iv id id o en d o s partes: un en ca b ez ad o y un cu erp o de m ensaje; se p arad o s po r u n a línea en biánfcp1 í i| El e stán d a r T C P /IP p a ra los rriérisajes de correó esp e cífic a el form ato 'exacto de los encabezados f.C de co rre o a sí co m o el sig n ificad o d e interpretación de c ad a cam pó del encab ezad o ; la defíriici(5ii;ií| del form ato del c u erp o s e d e ja a le m is o r .E n p a rticu la r, el e stán d ar esp e cífic a q ue los encabezados * con lien en texto q u e es p o sib le leer, d ividido en-líneas que:consisten enTtalabras c ta v e v s é g iiid a ^ | por plintos y p or u if valor. A lgunas p alab ra cláve son necesarias, otras so n 'o p c io n a le s y el resto,:;* no tie n e in te rp reta ció n . 'P o r ejem p lo , el en cab ezad o debe co n te n er una línea q u e e s p e c ifiq u e .^ » : d estin o . L a línea co m ie n za con To: y el resto co n tien e la d irección del co rreo e lectró n ico del;:;:, re cip ien te p ro y e ctad o ^ U n a línea q u e co m ien za con Frain: co n tien e la dirección de córreo/;:; ele ctró n ico deí em isor; O p cio n alm en te, el e m iso r puede esp e cific a r una d irec ció n a la que ¡se? I pueden en v iar ré p lica s (esto es, p ara p erm itir al em iso r é sp e cific a r que las Réplicas d e b eñ en v iáríeíí? a una d ire c c ió n !d ifere n te al buzón del em isor). Si e s tá ;p resente, u n a 1fñ e a :q u e c o m ien za .con{i: e sp e c ific a la d ire c c ió n p ara las ré p licá s^ S i e sta lín e a 'n ó ; e x iste ;'e l re c ip ie n te ;usa^á?lft||| inform ación en lá lín e a F ro m ; com o la dirección d e retorno.; '■■:. ■■ El form ato de los m ensajes d e correo ha sido seleccionado para facilitar el proceso y rea transporte a través de m áquinas heterogéneas. M antener e l : form ato del encabezado de correo sin;: j cam bios perm ite utilizarlo dentro de un am plio rango de sistem as. La restricción de lós m ensajes al% íó rm a to ’de sólo texto eViLá los problerhás’de seieccíóriáruna representación biriáriíi e s ta n d o y traduéjf;;ív entre la representación estándar y la representación de la m áquina local.
cojncr@ pur(hie. edtt Sin em bargo, las com puertas de correo vuelven las direcciones com plejas. C ualquiera q u e esté fuera de Internet debe diréccionarel correo hacia ía com puerta de.correo mák cercana ó tener softw are que lo haga de manera automática. Por ejemplo, cuando C SN ET operaba una compuerta de correo que conectaba redes exteriores con Internet, algunos usuarios con acceso a la com puerta podían usar la siguiente dirección para ponerse en contacto con el autor: : -
com er % p u rd ú e , edu@ relay. e s . net
'
'
'
•/'¡•.'••y.' U ná vez q ú e é l correo alcanzaba la m áquina rd a y x x .n e t, el softw are dé com puerta d e correo i:ex.tráía la íócal-párt, cam biando el sígno'de (% ) p or el signo (@) y se utilizaba el resultado c om o liria -dirección.de destino para enviar la correspondencia. ;:-£¡V La razón por la que las direcciones se hacen com plejas cuando se incluyen localidades que no «son dé'Internet, es que la función de transform ación de las direcciones de correo electrónico se hace ftlí^aimentó para cada máquina! Así, algunas com puertas de correó requieren que la 'p a rte local .................. " contenga direcciones de la form a: ' usar % dám ain-hám e mientras que otras requieren: userulom ain-nam e é incluso otras necesitan form as com pletam ente diferentes. .Algo m uy im portante, los sistem as de ycórreo' electrónico por lo general no acuerdan convenciones sobre la precedencia o las cuotas, lo que'hace im posible para un usuario garantizar la fo b n a én que será tratado su direccionam ichto. T ór ejém plb, considercnVó.Uá dirección de cotreo ele ctró n ico :' ' ' ' .
’
'
conier% purdue J édu @ n d a y . es . riel "
'
' ; ': "
m m l L o s e x p e rto s e n e l s is te m a d e c o rre o f re c u e n te m e n te s e re fie re n n i.fo rm a to d e m e n s a je d e c o rre o c o m o " 8 2 2 " y a q u e el RFC 8 2 2 c o n tie n e e l e s tá n d a r (RFC 7 3 3 e s u n e s tá n d a r a n te r io r q u e y a n o s e u s a ). ¡
•;
.
T é c n ic a m e n te c( n o m b re d e d o m in io e s p e c ific a un d is tr ib u id o r d e c o rre o , no u n n o m b re d e m á q u in a .
Aplicaciones; correo electrónico (822, SM TP;
446
m encionada inicialm ente. U na localidad que..utiliza el.estándar?TCP/IP. para- enviar .corT ebrdeB eÍ|j^^||| terpreíar el significado de la dirección, “ envía el m ensaje al distribuidor de correo r e la y . c n ^ f | | ¡ ¡ | | ¡ ¡ deja que el distribuidor de correo decida com o interpretar com er% purdue.edu’' (la esencia, la localidad actúa com o si la dirección estuviera entre paréntesis: " {cóm erc/opurdtte. edu)@ (relay .'es ,'riet)
.' . ' . ’
En las localidades q u e utilizan % para separar nom bres de su área de la m áquina destino,. m ism a dirección puede significar: “envía el correo al usuario com er en la localidad que se p ropo reí en el resto de la dirección": Esto es, cada localidad actúa como, si la dirección estuviera;; p a r é n t e s i s : . ' .•. : = '• ■ . ■ . " í : -. . '... ■(co m er)% (p u rd ú e. edu'@ re la y, c s .n e t ) Podem os resum ir el problem a de la siguiente form a:
m
’
■' CÓtHo ^ Ü d a c ü m p ü é ñ a d e c b v fé b 'determ ina los detalles exactos de Cómo in te rp 'ré-'\-^::! ^ x ^ ^ ta r y traiisfórm ár las direcciones de correó electrónico, ncf hay un estándar p a r a . ’¡os diréccionam ientos que cruzan tas fro n tera s dé las com puertas dé correo hacia redes q ue están fu e r a de Internet. '
25.8 Pseudo direcciones de dominio P ara ayudar a resolver bul VLI el vi problem J'l UUlUIlili a de Ut los UlYviOv^ diversos sistem oiuiwllluh as de Uv coireo, vulJu cada U uno 1J\J t*Uii con mu su Jh propio H m ato de dirección 5n, una localidad puede utilizar los nom bres de dom ínió-tipo para todos los d ire d ^ 'í- cionam ientos de:fc~mai!, aun cuando la localidad no utilice el sistem a de: nom bres de d b m in io lí^ o rl^ ^ n iirt í»TViri1/»n nVTUTíUT/^D tTírplantar \!^ r*í oí* uun n seudó-dom inio irsíÁ iiucp,q u e rv*¡ ejem plo, una localidad que em plee el C P Vil puede tim p é rriiií'í m it^ l^ á ÍÓ susuários especificar direcciones de correó de j a form a: : dirección tipo-uucp @ u u c p . o.en la form a relacionada: usuario @ localídad-iutcp.iutcp. ...'.El softw are p ara envío d e correo local reconoce -las .direcciones especiales y las transfbirmá;en¿:||> la sintaxis^dc.dirección requerida por ej softw are de red U U CP. D esde ía perspectiva del usuartp, 1^-;jv;. v e n ta ja es clara: ted a s las d irec cio n e s electró n icas tienen el m ism o ' form ato general; pendientem ente de la red de com unicaciones subyacente utilizada para llegar hasta el r e c ip ie n te ^ tó f||f ' supuesto, cada direccionam iento sólo opera en donde los transportadores de correo lócales han sidp:; ./ instruidos para transform ar las direcciones en las form as apropiadas y sólo cuando el m e c a n is m ó :d ||:||||; transporte apropiado está disponible. A dem ás, aunque el pseúdodóm iniode las direcciones deebn:cft|;|jg tiene ia m ism a form a que los nom bres de dom inio, sólo pueden utilizarse con el correo electró n f^;^:;^
Scc. 25.9
Protocolo de transferencia de correo simple (S M T P )
447
no.se pueden encontrar direcciones IP o direcciones de intercam bio de correo para éstas, utilizando el sistem a d e nom bres de dom inio. . ;...
25.9 Protocolo de transferencia de correo simple (SRflTP) ;Adem ás del form ato de los m ensajes, el conjunto de protocolos T C P /IP especifica un estándar p ara el intercam bio d e correo entre m áquinas. Es decir, el estándar especifica el form ato exacto de los ¡rnensajes a un cliente en una m áquina q u e lo u tiliza para transferir correo hacía eí servidor en otra. Él protocolo de transferencia estándar se conoce com o SM TP , Sim ple M ail Transfer P rotocoi (P ro tocolo de transferencia de correo sim ple). C om o se podrá adivinar, el S M T P es más sencillo q u e el Mail Transfer Protocol, M TP original. El protocolo S M T P se enfoca específicam ente en: cóm o transfiere el sistem a de entrega de correo subyacente los m ensajes a través de un enlace de una m á quina a otra. N o especifica de qué m anera acepta el sistem a de correo los m ensajes de correo d e un usuario o cóm o presenta al usuario la interfaz de usuario el correo entrante. El SM T P tam poco es pecífica en qué form a se alm acena el correo o con qu é frecuencia el sistem a de correo trata d e en r ia r m ensajes. El S M T P es sorprendentem ente sencillo. La com unicación entre un cliente y un servidor consiste en texto A SC II q u e es posible leer. Aun cuando el S M T P define rígidam ente el form ato d e les com andos; los usuarios pueden leer fácilm ente una transcripción de interacciones entre un clien te ;y un servidor. Inicialm ente, el cliente establece una conexión de flujo confiable con eí. servidor y espera que el servidor en v íe un m ensaje 220 R E A D Y FO R M AIL. (Si e l servidor está sobrecargado, deberá retardar el envío del m ensaje 220 tem poralm ente.) A l recibir el m ensaje 220, el cliente envía un com ando H E LO .1 El extrem o, d e una línea, m arca el fin de un com ando. El servidor responde identificándose. Una vez que la com unicación se ha establecido, el em isor puede transm itir uno o m ás mensajes de correo, term inar la conexión o so licitar al servidor que intercam bie las funciones de ¡íémisor y receptor para q ue los m ensajes puedan fluir en la dirección opuesta. El receptor d e b e en v iar un acuse de recibo por cada m ensaje. Tam bién puede abortar la conexión com pleta o la transferencia del m ensaje actual. ..., -.- ; , Las transacciones de correo com ienzan con un com ando M A IL q u c proporciona la identificación del em isor a sí com o un cam po FROM : que contiene la dirección en la que los errores se deberán reportar. U n recipiente prepara su estructura de datos para recib ir un nuevo m ensaje de c o rreo y responde al com ando M A IL enviando.la respuesta 250. La respuesta 250. significa que todo está bien. La respuesta com pleta consiste en el texto 250 OAT. Como, con otros protocolos de aplicación, los : programas leen los com andos!abreviados .y los núm eros de,tres dígitos al com ienzo de las líneas; el texto restante es un intento por a y u d a rá los usuarios a depurar el softw are d e correo, v;..; L uego de un com ando M A IL exitoso, el em isor em ite una serie de com andos R C P T q u e identifican a los recipientes del m ensaje de correo. Los. receptores deben enviar un acuse de recib o f lo re a d a com ando R C P T enviando, un 250 ÓK o el mensaje.de. error 5 50 N o s u c h u se rh e re , ■ D espués de que todos los com andos R C P T han sido reconocidos, el em isor erhite un. com ando DATA. En esencia, un com ando D ATA inform a al receptor que el em iso r está listo para tran sferir un . mensaje de co rreo com pleto. El receptor responde con el m ensaje 3 54 Start m ail input y e s p e c í f ic a .
■7 HELO e s u n a a b re v ia tu r a d e ''h e l i o " .
.
;: h A ^
!ÜS£
Aplicaciones: correo electrónico (822, SM T P; MIK1^-S§í5?|
448
l ;? :'S c c.2 5 .lO .
l l S
449
L a extensión M IM E para datos no A S C II
'
la secuencia d e caracteres utilizada p ara term inar el m ensaje de correo. El fin- de la secuencia;c jg « i ^ ^ ^ $ 8$® iando los clientes pueden ab o rtar la e ntrega com pletam ente si se presenta un error¿ la m ay o r parte siste en cinco caracteres; retorno de carro, alim entación de línea, punto, retorno de carro y |f|fa lto s .c H e n tq s ;n o lo hace. Por el contrarío, continúan co n la entrega hacia todos los recipientes válitación d e línea." ' ^ ^ o ^ y ^ u e g ó , reportan los:problem as a! em iso r original. P o r lo g e n era l, el cliente reporta los -errores Un ejem plo aclarará el intercam bio SM TP, Supongam os que e l usuario Sm ith en el a n ( ^ |r i ^ r { ^ |^ ^ | 5^e d ia n te c orreo electrónico. El m ensíjjede e rro r contiene un resum en de los errores a sí com o el enAlphci.EDU envía un m ensaje a! usuario Jones, Creen y fírotí 7j en el anfitrión Beía.COV. El .?ófísíf‘á | | | ^ ^ -^^ciíbbzado d e l m ensaje de correo q u e ha ocasionado el problem a. rcliente .lip .n ff t SM TP en p.n «i n n f t t r f ó ñ Á i n í í r i . R h l /icriríiantá ai softw areservidor SM TP cñ el anfitrión ' U n a . vez. q u e el cliente ha term inado de enviar todos ios niensajes d e correo, a s u ‘deslino y com ienza el intercam bio com o se m uestra en la figura 25.3. !§;■ particular, puede em itir eV com ando TUHN? para cambiar^ la conexión. Si: estóU ucede, el receptor f^fyeííponde con un;250 O/C y a su m e e l c o n tro ld e la conexión. Gon las funciones: invertidas, el lado en el-que originalm ente estaba un servidor envía d e regreso cualquier m ensaje de correo en espera. ¡Güálquier lado que controle la interacción puede elegir term inar la sesión. P ará hacerlo, erniten el Ifildorciando Q U ÍT. El otro lado responde con el com ando 2 2 /, el cual significa que está d e acuerdo en t e i e ^ i n a r . E ntonces, arribos lados cienran la conexión T C P cortésm ente. : ; lI íí- t;Í : El SM T P es m ucho m ás com plejo de com o lo hem os bosquejado aquí. Por ejem plo, si un usuario I f i s e ha m ovido, ej servidor puede cbiiocer la dirección de correo nueva del usuario. El SM TP perm ite ^ q ü e el servidor elija inform ar al cliente acerca de direcciones nuevas que el cliente pueda u tiliz a re n ; ;el futuro. C uando se inform a al cliente sobre nuevas direcciones, el servidor debe eleg ir,en v iar el correo qué ha activado el m ensaje o solicitar qu e el cliente asúm a la responsabilidad para el envío.
220 BetaIGOV S i m p l e M a il T r a n s f e r S e r v i c e Ready/' C; HÉLO A l p h a . EIDU S:
V -'
S:
2 5 0 B e ta .G O V
'^
• ■ ■' -l '- :
C: MAIL FROM: ¿Sm ith® A lp ha:‘ EDU> ' S: - 250 OK ‘
/ cr «*
'
'•
■■
C: RCPT T O [email protected]>;, Sí. 2 50 OK ;• . C: RCPT TO: S: 550 No s u c h u s e r . h e re..
........
■,y;
<' oí
. ..
,
25.10 La exténsión IVIIIVIE para datos rio ASCÍl C: RCPT TO: ■S: 25 0 O K ^
......... ^
' 1/ '" ^
‘
C ;• DATA b ’í;-: iv'A /■=,=a;;ín '..■ S: 354 S t a r t m a i l i n p u t ; e n d w i t h < C R xL F > ,< C R xL F > C :. . s e n d s •b o d y o f m a i l m e s s a g e . . C: , . . c o n t i n ú e s f o r a s . m a n y l i n e s a s m e s s a g e . c o n t a i n a . C: . . . ' ,; í, S:. 25 0 OK , _ ; . ,. C: QUIT. ' " ....... • S: 221 Beta.GOV S e r v i c e c í o s i n g t r a n s m i s s i b n . c h a r m e l
l l o a r a perm itir la transm isión de datos 110 A S C II a través de e-m ail, la IE T F definió la M idíipurpose ^kíñleni¿Í:M oU i'E xtension\{M lM E Y.jL® . M IM E- n o ;cambia;.al-,SM TP, ni Jo.íreem plaza. D e.h ech o , la MIME perm ite que datos arbitrarios sigan codificándose.en A S C II y luego se envíen p o r m edio de (mensajes; c-m ail estándar. Para adaptarse a tipos y representaciones arbitrarias de datos, c ad a m en saje M IM E .incluye datos ;que;inform an.at recipiente delítipo. de .datos ,y.de la codificación utilizada. La tnforrri¿ción.de'M IM E 'reside en-eÍiencabezado ;d e ;c o n :eo ;8 2 2 :--la línea del encabezado M IM E que especifica la versión de M IM E utilizada, el tipo de datos que se envían y la codificación ern\ picada para c onvertir los datos en A SC II. P or ejem plo, la figura 25.4 ilustra un .m ensaje M IM E que contiene una fotografía en la representación e stán d a r La imagen. G IF ha sido convertida en &[--.una representación A SC II de' siete bits m ediante la codificación base64. ... .
Figura 25.3 Ejemplo de «na transferencia S M T P de Alphn.EDU hacia1DcUüGOV. Las = ;: líneas que comienzan con "C:-' son-trahsmilidás por el cliente (A lpha): ■}!•. y las Ifneas que comienzan c6rit'íS:” scmtransmitidas por el servidor. En el . :; ejemplo, la máquina Bcía.GOV no reconoce.al rccipicntc Grcen.
' .
From: bí l l S a c o l l e g e ,e'du ' ..... T o : j ohn@somev/here .com M IK E -Versión: 1 . 0 : •. . . . . . . . . . . . . . . . . . . . . . . . . . . . CoritentrType: .ima ge/gif. • .. :Content-Transfer-Encodihg : báse6'4 '..
-.---■-‘■¡z 'y-----
. . .data for the image. ..
^IpPS ij&í®
i"". -En el ejem plo, el servidor rechaza el recipiente Grecn porque no reconoce el n o m b r e ;com o;úfc;.^.;n destino de'correo valido (¿ s ^ d ^ ir que rid'es un usüárib rii un a' lisia de eorreos); El jf iro td c d lo .S ^ l^ ;| s ^ hS'éspecíftca los detailes d e é ó m b m aneja un cliente'estos errores -—el ¿ litn te ' d e b e ^ e c id
Figura 25.4- Ejémplo de un niensaje MIME. Las-!íncas en el ' : encabezado identifican el tipo de datos así como la ..
; : ■
: El SMTP utiliza. CR LF para terminar una linca y prohíbe que el cuerpo de «ininensáje de conreo te n g a 'u n - p ú n tó ^ u n ^ r
■codificación utilizada. •
•
.
Un ¡a práctica, pocos servidores de correo utilizan et comando TURN: 1OlF es el Graphics Intcrchangc Formal (formalo de intercambio de gráficos).
línea. ^;V-’’
- •
1
.,
:
::Ut
I í K;
450
. , A p lic o c ¡o n c s:.c o rrc o c lc c lró n íc o (8 2 2 , S M T P , MIN
t
ln Mi
' &:::;
■
r M ''¡ |p |f £ P
i:-Scc;'25.l I
t e v ^ .;.;i í . ' J ¡|M fe í- ^ :!' =¡
i f c S > i'--‘, W§¿-^.íV'--.;- -C •;vi;A '.¡/';'•
451
-■ iv;':;;V * y 'V i¿
-., En la figura, la línea del encabezado vW/A/JS- V erj/o»,;establece que el m ensaje fue c o m p u e s í ^ l ^ se e nvía un m em orándum a m uchos recip ien tes d e los q u e no todos utilizan el m ism o ^hardware y p or m edio de la versión 1 0 del protocolo M IM E. C ontent-Type: establece qu e la inform ación es softw are d e sistem a. P or ejem plo, se puede enviar un docum ento c o m o texto en A SC II y con for im agen G lE y C oníent-Transfer-Encoding\ el encabezado establece q u e la dccodificación base 6i ^ r | mato, perm itiendo que los recipientes que tienen cpm putadoras con capacidades gráficas seleccio utilizó para convertir la im agen A SC II. : P ara.ver la im agen, establece que el sistem a d e c o r r e q |á |J |^ ^ nen la opción con form ato. El subtipo'pará//¿?/ perm ite que üh solo m ensaje incluya subpártes que receptor d ebe convertir la codificación óajeÉ # a binario, y, luego correr una aplicación que p r c s f i ^ p | | | | ^ ;deben ser.vistas, ju n tas (por ejem p lo /su b p á rte s dé áúdib y video q u e deben presentarse dé m anera una im agen .GIF en la pantalla del usuario..--. . ; • ; . 'V o ^ v ^ s ■simultánea). Por últim o, eí subtipo ^ e í í perm ite que un solo m ensaje cohteñga un conjunto d e E l estándar.M IM E especifica que; una declaración C ontentrType debe contener dos identifican otros m ensajes (por ejem pio, la c o le c c ió n d e rnensájeVe-m áil de u na discusión). ' ' ' ' ' ' dores: un tipo de contenido y un subtipo, separados p o ru ñ a diagonal. En el ejem plo, iniagetic&Q]¡f§§£ í: ,\ L a figura 25.6 ilustra uno de los principales, usos de un m ensaje m ultipart: un m ensaje e-m ail tipo de contenido y g r /e s el su b tip o .. — ;v.,;..; .■.. ■■■■M: puede con ten er uri texto corto qu e explique el própósito del m ensaje y otra parte que contenga El estándar define siete tipos d e contenidos básicos;.los subtipos válidos para c ad a uno y iinform ación no textual. En la figura, una nota en lá prim era parte del m ensaje explica que la segunda codificaciones d e transferencia, Por''ejem plo,' aun.'cuando;'una. im agen puede, ten er los s u b t i p . o ^ y ^ ^ | | ' ' ' ' ' ' ' " ' ‘‘ "' ■:" ■' ' ; ......... ................. parte contiene una im agen'fotográfica. ' ....... o gif, c.\ texto no puede utilizar ningún subtipo. A dem ás.de los tipos estándar y los su btipos,.M Il¿ÍE iiifl| perm ite a un em isor;y a un receptor definir tipos d e contenido p rivado.1.1;La figura 25.5 lísta lo s s i c t ^ ||||i : F r o m : b i l l @ a c o l l e g e ♦e d u '. tipos de contenidos básicos. :ío;v .e x .. .
mm
MensajesMIME multipart;
Tipo de contenido text image audio video application multipart message
Se utiliza cuando ios datos én el mensaje son íí
Texto (por ejemplo» un documento) Imágenes estáticas.o imágenes generadas en computadora Grabaciones de sonido ^ Grabaciones de video que incluyen movimiento Datos para un programa , . ; ^;
,T o ::. j o h n @ s o m e w h e r e .c o m . • MI M E -V e r s ió n :
1 .0
C o n te n t-T y p e :
M u ltilp a rt/M ix e d ;
•
.
— S ta rtO fN e x tP a rt John,
i !;i
E sta
'(¡ y
.q u e
es
la
e n v ia rte .
de
n u e stro
y un tipo de contenido diferentes Mensajes e-mail completos (porejempio, un memorándum que y se está enviando) o una referencia externa a un mensaje
.
A quí
Figura 2S.5
C o n te n t-T y p e :
Los siete üpos básicos tjne pueden apárccércn uña declaración Conteni'Type.-y^Z:s ^ 0 ^ ¡ ^ düM JM Ey SUS significados. i,,.
. - ¿d ata
Figura 25.6 v.n
.
in v e stig a c ió n
e q u ip o q u e
d o n a ste .
,
y l ,
im a g e /g if
;C o u te n t-T ra n sfe r-E n c o d in g :
......
p u e d e s, v e r •e l
de
K'v.'s1-:;' — S t a r t O f N e x t P a r t
••
•
•
la b o ra to rio
:- G r a c iá a :d e , n u e v o , B Í11
...
.
fo to g ra fía
p ro m e tí
.
B o u n d a ry = S ta rfc O fN e x tP a rt
í'o r
th e
-..y:., b a se 6 4 ..
im a g e ... .
r- . . .... . ..
; :,i. ;
Ejemplo de un mensaje multipart mezclado de MIME. Cada parte de este mensaje puede tener un tipo de contenido independiente.
25.11 Mensajes MIME multipart El tipo d e contenido m ultipart de M IM É .es útil, pues añade una flexibilidad considerable,. EÍd a r define cuatro posibles subtipos para un m e n s a je m ultipart,' c ad a ü n o p ro p o rc io n a una f u n a q n f e ; ^ ? p |^ - :
s ■.-■' ÍS ÍV '-
de los que cada uno tiene un tipo independiente, y una codificación diferente. Los m en sajes riiül.tip;irt;| m ezclados hacen posible incluir textos, gráficos y audio en un solo m ensaje, o perm iten el env( 0; | ^ un m em orándum 'con segm entos de dato adicionales asociados, sim ilares a los cnclosií r¿?¿\¡ nc Iuidos;:: e n 'ú n a bártá' de iiegóciosl.E i' subtipo Q U efn á Íive$ zim \is que .un solo m ensaje incluya varias.'rcftf^f se n tac io n e s de los m ism os datos. A lgunas a ltern ativ as de; los m ensajes m ultipart son útiles c u a n d o
M -P ara e v it a r p o s ib le s c o n flic to s e n lo s n o m b re s , c ¡ e s tá n d a r re q u ie re q u e lo s n o m b re s ,s e le c c io n a d o s p a r a contcnidóSj;,
pgíM i; IwS'Síí wSjÉ;
p riv a d o s c o m ie n c e n la c a d e n a c o n X .
....
v ;-:
i
■■■ ’.
* • .)'7
.• -L a figura tam bién ilustra unos.cuantos detalles de M IM E. P orejem pio, cada.línea de encabezado ■puede co n te n er parám etros de la f o n n a X ~ K después de las.declaracíones básicas. La palabra clave fíoundaty— que sigue a la declaración de tipo de contenido m ultipart en el encabezado define la cadena ¿utilizada para separar,;partes d e l...mensaje.;.;:En;. el,, ejem plo, el. cm.Ísor; h a : selec cio n a d o . ía cadena íp^StáriO fN extP art para que sirva com o 1.imitó d e m a rca d o r L as;dcclaraciones de,tipo de contenido,y. de H ^ o d jfic a c ió n de transferencia para un subm ensaje, si se incluye, se siguen ínmédiátam ichie a la ífnea l^ itic dcm arcacióh' En el ejem plo,"el segundo subm ensíge se declara com o uhíi imagen G ÍF; -:
A plicaciones: correo electrónico (822. SMTP, Mflyt¡p$¡
452
25.12 Resumen
:Ejcrcicios
453
D escubra cóm o puede utilizarse el programa s e n d m
El correo electrónico es uno de los servicios de aplicación disponibles más am pliam ente u tiliz a d o s F ^ i C om o en la m ayor parte de los servicios T C P/IP, utiliza el paradigm a cliente-servidor. L os b ú fe jfe # ^ ^ > del sistem a de correo de los m ensajes que entran y salen perm iten que la transferencia d e s d c t e i é ^ ;ft : cliente y el servidor se realíce cóm o un proceso subordinado, '
a il
de U N IX para implantar una compuerta de correo,
A verigüe con qué frecuencia su sistem a de correo local traía de realizar entregas y durante cuánto tiem po realiza los intentos. M uchos sistem as d e correo permiten a los usuarios dirigiré! correo entrante hacia un programa en lugar d e almacenarlo en un buzón. Construya un programa que acepte su correo entrante, co lo q u e su correspondencia en un archivo y luego envíe una réplica para indicar al em isor que usted está de vacaciones.
Lea el estándar'SM JP cu Vadosam ente. Luego, use TEL N E T para conectarse a un puerto SM T P en una m ensajes de correo y la tran sferen ciad e correo. É l form ato de m ensaje d e correo conocido cóm ó.;52|2|^p . máquina;remota y sblicite ai servidor S M I T rem oto que expánda un altas d e correó. i utiliza una línea éh blanco para separar el encabezado de m ensaje del cuerpo del m ensaje. E Í 'S Í n i ^ ||^ M ail T ransfer Protocoi (SM TP) define cóm o ún sistem a d e correo en uña m áquina transfiere cqtrep^i'#; 25.10 : Un usuario recibe correspondencia cuyo cam po 7b esp ecifica la cadena g e n t c - i m p o r t a n i c . El correo fue ;. í, ■... enviado desde una computadora en la que el alias g c n í c - i m p o n a n t c incluye identificadores de buzón no hacia el servidor en otra. ... . ' ”• " válidos. Lea las esp ecificaciones SM T P cuidadosam ente para ver cóm o e s posible tal situación. Las M ultipurpose Internet M ail Éxterisions. (MIM É), proporcionan un m ecanism o q u é 'p é rm iíc |p ^ que datos arbitrarios se transfieran m ediante el SM TP. M IM E ^ añ a d cJín e a s'a l c n ca b cz ad ^ ;d effip ||É | ,25.11 Lea el estándar M IM E cuidadosam ente. ¿Qué servidores pueden especificarse en una referencia externa m ensaje e-m aií para definir el tipo de datos y la codificación utilizada: El tipo m ultipart m e z c ja ^ o f á |^ p ^ ^ w f e MIME? M IM E perm ite q ue un solo m ensaje contenga varios tipos de datos. ^ -
PARA CONOCER MÁS L os protocolos descritos en este capítulo se especifican en lo sR F C d e Jn tcrn e t. Poste! describe el Sim ple M ail T ransfer Protocoi y proporciona m uchos ejem plos. El form ato los m ensajes de c orreo se encuentra en C rocker (R FC 822). Borenstein y Freed (R FC 1521) espccU ficari el estándar para M IM É , incluyendo la sintaxis de las declaraciones ¿leí encabezado; la pretación de los tipos d é contenido y la codificación /;a.veó4 m encionada en este capítulo., M o ^ i^ v -'^ (R F C 1522) define la extensión de los encabezados M IM É p ^ a .te x to ñb-A S C II y ^ P ó s l e |t ^ ^ ^ ^ ^ | 1590) describe el procedim iento para registrar nuevos contenidos y tipos d e c o d i n c a c ió n ^ P a r t^ d p ^ ^ (R F C 974) analiza la relación entre el ruteo de correo y el sistem a n ó m b r e le 'd o m in io ;? ;H tii^ ^ |^ (R FC 976) propone un estándar para el sistem a de correo electrónico U U C P d e U N IX .. . ; é ííg
EJERCICIOS 25.X
- A lgu n os sistem as d ex orreo obligan ál usuario:a especificar;uorv secuencia d e :máquinas cuales el m ensajedebe viajar para ajcanzarsudesU nó; E tp ro to có lo d e correo en cada m á q u in d s ó ip ,p ||^ * ^ el m ensaje a la siguiente m áquírial.Listetres desventajas d é cada esquem a.
.
■
:2 5 .2 ■ ^ A verigü e si siisiste r n a d e cóm puto perm ite invocar el SM T P d e manera directa, 2 5 .3 ■ ■Construya üri cliente SM T P y utilícelo para entregar uri mensaje d e carreo. ; 2 5 .4
" Prúébelsi usted puede envior un mensaje de correo a través de urih compuerta de.correó y 'd e y ¿ I V c ^ ^ s g
■...............líacia s í m ism o. 2 5 .5
%
....... t l l l l l l j
Haga una lista d e las formas de'direcciones de correo que su localidad maneja y escriba un c p n j|j§ ^ J | reglas para traducirlas.
'■J;sító-MS?
' *
1
lllllil fililí®
Introducción tM
f-.A dem ás de los protocolos que proporcionan servicios a nivel de red y los program as de aplicación §§iiqiie;]qs-utilizan/ «na red de redes necesita softw are que perm ita a los adm inistradores d epurar pro?b bScmas, controlar rutas y localizar, com putadoras que violen los estándares de los protocolos; N os -preteriremos a estas actividades com o adm inistración d e r e d d e redes. En este capítulo, ¿¿ considera ;§|ln^ideas que subyacen en el softw are de adm inistración de red de redes TCiVIP y se describe un ^protocolo de adm inistración de red de redes. ’
26.2 ívOrigipalmente, m uchas redes de área am plia incluían protocolos adm inistrativos com o parte dé sus ^protocolos de nivel de.enlace. Si un conm utador de paquetes tenía un com portam iento errático, él ^administrador de red podía instruir a los conm utadores de paquetes vecinos para que enviaran un paquete de control especial. Los paquetes dé control hacían q u e eí recéptór süispendiéra su o p e ra c ió n norm al y respondiera a los com andos del adm inistrador. El adm inistrador podía interrogar al ¿conmutador de paquetes para identificar problem as, exam inar o cam biar rutas, probar algunas de interfaces de com unicación o arrancar el conm utador. U na .vez q u e los adm inistradores, re so l v ía n él problem a, podían instruir a l conm utador, para q u e .continuara con, su . operación; .norm al, •¡Cómo las herram ientas adm inistrativas eran.parte de !os protocolos de nivel m ás bajo* los adm inis-
Aplicaciones: manejo de Internet (SNM P, SN M Pv2)■■;:
456
•. Scc. 26.3
M odelo arquitectónico
457
tradores'casi -.siempre.eran.capaces de controlar ios conm utadores
lilis -
mí
iS í:p lS ^ iK . '•■%>: •Íí;v\,
% IP^y
T m ■"-*■
aun cuando los protocolos d e ¿ I($ i nivel fallaran. ' A diferencia de una red de área am plia hom ogénea, una red de redes T C P/IP no tiene un soló'--’v,:; protocolo de nivel de enlace. Por el contrario, la red de redes consiste e n varias redes físicas i n t ^ i l | | | conectadas p or ruteadores IP. C om o resultado, la adm inistración de red de redes difiere de laadjnií'’. :;nistración de red. En prim er lugar, un solo adm inistrador puede controlar.ruteadores beterogdnéo$li|| En segundo lugar, el control com pleto no puede com partirse en un protocolo de nivel de e n la c é -c q i£ l|:| m ún. En tercer lugar, el conjunto de m áquinas que controla un adm inistrador puede localÍ 2a ré e " p |ifJ |^ puntos arbitrarios en una red de redes. En particular, quizás un adm inistrador necesite llevar e l % ^ i s f trol de u n a 'o m ás m áquinas que no estén conectadas al arreglo dé-ía'réd física com o lo estánt;j | p | i i | : com putadoras del adm inistrador. A sí, podría no ser posible j>aramn. adm inistrador c o m u n i c a r s e i c ^ l ^ las m áquinas que se están controlando a m enos que el so fw á re M e adm inistración utilice p¡r^ocij|^f| los que proporcionen conectividad de extrem o a extrem o a través de la red de redes. C om o c d n s e § |||| cuencia, el protocolo de adm inistración de red de redes utilizado con el T C P/IP opera sobre el nivel de transporte: . . .
26.3
Modelo arquitectónico
Aun con las desventajas potenciales, tener el softw are de adm inistración del T C P/IP operando e n el nivel c(e aplicación ha funcionado bien en la práctica. L a ventaja.m ás significativa de co lo car los protocolos d e adm inistración d e red en uri nivel elevado se pone de m anifiesto cuando se considera . uno red de redes extensa, en la cual la com putadora de! adm inistrador no necesita conectarse d irec tam ente hacia todas las redes físicas q u e contienen entidades adm inistradas. La figura 2 6 .1 m uestra ' iin;ejem plo de la arquitectura.
Anfitriones que se están administrando
En una re d d e redes TCP/IP, lo s ruteadores IP fo rm a n los conm utadores activos que los adm inistradores necesitan p a ra las fu n cio n e s de revisión y control. D ado que lo s ruteadores c onectan r e d e s heterogéneas, lo s proto co lo s p a ra la adm inis tración de red de redes operan en el nivel de aplicación y se com unican m edian te los proto co lo s de nivel de transporte d el TCP/IP. D iseñar el softw are de adm inistración de red de redes para que opere en el nivel de aplica-, ■Oción tiene varias ventajas. D ado que los protocolos pueden diseñarse sin observar el hardw are de ■ red subyacente, un conjunto de protocolos puede utilizarse para todas las redes. C om o los n roiocn-' v los se pueden diseñar sin considerar el harw are en la m áquina de adm inistración, los m ism o s ^proícfófS^ coios pueden utilizarse para todos los dispositivos de adm inistración. D esde el puntó de vista de un' : adm inistrador, tener un solo conjunto de protocolos de adm inistración significa contar con c i e ^ : ^ í uniform idad — iodos ¡os ruteadores responden exactam ente armiismo cbiyuritd dé c ó m a n d o s^ jíi^ ^ ^ m ás, dado que el softw are de adm inistración utiliza el IP para com unicarse; un adm inistrador p iii^ S ÍÉ de controlar los ruteadores a lo largo de una red de redes T C P/ÍP com pleta;’sin tener cohexi(ínes1d¡^^§ rectas con todas las redes físicas o ruteadores. ; Por supuesto, construir el softw are de adm inistración en el nivel de aplicación tam bién ;ítén eíg £ | desventajas. A m enos que el sistem a operativo, el softw are IP y el softw are de p r o l o c p l o .d e ; t r t ó |^ ^ porte trabajen de manera correcta, el administrador no será capaz de contactar a un ruteadori;j!prs|^í .ejemplo, si las tablas de. ruteo de un ruteador se dañan, puede ser im posible corregir ! á ^ la 6 ia ^ ^ arrancar la m áquina desde úna localidad rem ota. Si el sistem a operativo en üri'rüteadór q ü e d á ^ í ^ ||||^ de íiiticionam ienío,'será im posible aecesar c) programa de aplicación que' im plante los p r o td c q lo ^ : 0 y$f adm inistración de lá red de redes, aun ‘ 1 • • 1 • •• —- J w are y paquetes de nitco.
1 A u n c u a n d o lo s a d m in is tr a d o r e s p u e d e n c o n tr o la r ta n to lo s r u te a d o re s c o m o lo s a n fitrio n e s , n o s c o n tro l d e lo s m le a d o re s d e b id o n q u e p r e s e n ta n u n a m a y o r c o m p le jid a d ,
Anfitrión del administrador
'. .. Figura 26.1; Ejem plo d e adm inistración d e red- Un administrador invoca softw are cliente ... . ; d e adm inistracióa (tóC) qtic contacta ni sofHvarc servidor de ádm iñistración ■ (MS) en los rutcadórcs; atrzivés de la'red d e reden.
. C om o se m uestra en la figura, c ad a anfitrión o ruteador participante c orre u n program a serv íf te ^ o .r- Técnicarncnfe, e l servidor se co n o ce com o a gen te adm inistrador. U n a d m inistrador invoca al ^ f p ^ f tW a re clien te e n la-com putadora anfitrión lbcal y 'e sp e cífic a a l agente c o n ¡el q u e s& córnunica. c n f o c á r c m Q S ^ |l a j ^ |i de que el cliente contacta al agente, envía solicitudes para obtener inform ación o m anda có-
JlT
A p lic a c io n e s : m a n e jo d e In te rn e t (S N M P ,
458
E je m p lo s d e v a ria b le s M ÍB
459
m andos para cam biar las condiciones .en el ruteador, Por supuesto, no¡todos los ruleadores. ep *' ^ e x a c t a m e n te qué dalos se pueden.accesar. De .hecho., un estándar separado especifica, los. detalles, red de redes extensa quedan bajo una sola administración."-La,'mayona."de;}os f ld m in is tr a d o r e s is ^ ^ g » iS lg a n o c id o 'c o m o ''M anagement-Inform ación''Base (M IB), el 'estándar-especifica lo se le m en to s de los controla unos cuantos ruteadores en la.localidad de su zona. tliflíitP 5 •
pehV iite'privilegios específicos^ '.de; adm inistrabión en cada ratéador.. Por ejem plo, un n i t c á d o i ^ ^ ^ ^ ^ ^ í ^ E l MIB para TCP/IP divide: la inform ación de la adm inistración en 8 categorías, com o se tífic o podrá cÓáfigurarse íiará penTlitir'qúe varios adm inistradores obtuvieran; in f o m ia c ió r iN m íÉ P ^ i® :n ^ ¿ s tr a en ía figura 26.2. L a.selección!de categorías es im portante pues los los identificadores utilizar tras que sólo se perm itiría que un subconjunto seleccionado de éstos m ism os cam biara i h ííKí/WY'1 para.especificar características -------:— i--------------------------»J !— ------1— *------incluyen un código para la categoría. o controlara los ruteadores.
Cátegoría MIB
26.4
Arquitectura de protocolo
-y.:
í'
’*'V'VM f e
L os protocolos de adm inistración de red 2 T C P/IP dividen el problem a de la adm inistración e riid ás^ ll partes y especifican estándares separados para cada p a rte /L a prim era parte se relaciona con'ía;ícó’* ^ É m u n icació n de inform ación. U n pro to co lo esp e cific a cóm o se com unica el so ftw a re c l i e n i e ^ ^ ^ ^ corre en el anfitrión del adm inistrador con un agente. El protocolo define el form ato y el sigriÍfi6a | | | | M ... do de los m ensajes que intercam bian jos clientes y los. servidores así com o la form a de n o m b r e if«:' direcciones. La segunda parte se relaciona con los dalos que se están adm inistrando. Un p ro tó c o lq ^ ’^^ especifica qué aspectos de los datos debe conservar un ruteador asi com o el nom bre de cadá;Éispí to de tales datos y la sintaxis utilizada para expresar el nom bre.
s y s te m . in te rfa c e s a d d r. tra n s , :; ip icm p te p udp egp
Figura 26.2
:!" 1
In clu y e in fo rm ació n s o b re S iste m a o p e ra tiv o del a nfitrión o del ru te a d o r In terfaz d e re d Individual ■ D irección d e .tra d u c c ió n (p o r ejem p lo , tr a n s fo rm a c ió n A R P ): . S o ftw a re d e P ro to c o lo d e In tern e t S o ftw a re d e P ro to c o lo d e M e n sa jes d e C ontrol d e In te rn e t S o ftw a re d e P ro to c o lo d e T ra n s m isió n d e In tern e t S o ftw a re d e P ro to c o lo d e D atag ra m a d e U su ario S o ftw a re d e P ro to c o lo d e C o m p u e rta E x terio r
Categorías de información cri el MIB. La categoría es codificada en el idehtificádor utilizado para especificar un objeto. >
26,4.1 El protocolo estándar de adm inistración de red del T C P/IP actualm ente en uso es el Sim ple w ork M anagem ent P rotocoi (SNM P). Se había aprobado una segunda versión, pero aún no se usa: . ■ ba' am pliam ente cuando sé escribió esté libró. C onocida com o SNM Pv2, la hueva versión añade ; m ás capacidades, incluyendo una seguridad m ás confiable. ;
26.4.2 Un ruteador adm inistrado debe c onservar el control y ios estados de inform ación que el a d m i r i i s t r a ||^ | d or puede .accesar. P o r ejem plo, un ruteador m antiene estadísticas del estado dé sus i n t é r l a c p ^ ^ ^ ^ l red, del tráfico que entra y salé,, d é los datagrám as elim inados y de los m ensajes de error g e p jír^ p lg í dos. Aun. cuando se perm ite al adm inistrador accesar estas estadísticas, el SN M P no c s p c c j |í ||^ |a ¡
=:; -
.T é c n ic a m e n te , h a y una d istin c ió n e n tre lo s ¡p ro to c o lo s d e administración d e red de. re d e s .y -lo s p ro to c o lo s
nisL raeión d e re d . H is tó ric a m e n te , s in e m b a rg o , lo s p ro to c o lo s d e ¡id m in istrn c iá n d e i e d .d e re d e s T C P /jl* s e .c o n o c c h .- c .ó ^ || p ro to c o lo s d e a d m in istr a c ió n d e red', a q u í s e g u ir e m o s c¡ tn asic jo d e e s ta term in o lo g ía ,
ven tajas tanto para vencedores com o para usuarios. Un vendedor puede incluir softw are agenté SN M P §^ii unfpirpdüctb^omq ún'núéador -con la garantía d é qué el sbftw áré continuará cum pliendo c o h é l' ;?5-/estándar luego dé que se definan nuevas características M IB. Ü n clienté puede utilizar el m ism o' |||$ o fiw á re''c lie n te de "administración de red para adm inistrar varios ruteadores que tengan diferentes ||íVer¿Íó'nés de M IB. Por supuesto, un ruteador que rio tenga nuevas características M IB no puede |||p ra p b rc ió h a r la inform ación de éstas características. Sin em bargo, como todos los ruteadores u tili'¿aire!'m ism o lenguaje p a rac o m u n ic arse, todos pueden analizar una solicitud 'y p ro p o rc io n a r la in|J|fó n n ab ió n solicitada o enviar un mensaje de error explicando que no cuentan con la característica ^ solicitada. ' ' 1 •.. .
£26,5
Ejemplos de variables MIB
^ A tíé n iá s dej estáiidar M IB del T C P/IP, qué se 'conocí.* com o M Ífí-lí, m uchos RFC docum entan vn^ riá b jé s MIÍB para dispositivos '1específicos. Si se exam ina algunas dé láséáractérísiticás de ^á to s que •^incluye.él estándar M IB se podrá aclarar su contenido. La figura'26.3 lista ejem plos de variábjes MIB ju n to con sus categorías. " ...........' . . ' 'v/:;
Categoría
Variable MIB
ví v
sysUptime ifNumber ifMtu IpDefaultTTL ! " IplnReceives IpForwDatagrams ipOutNoRoutes ; ipReasmOKs JpFragOKs ipRoutingTable IcmplnEchos tcpRtoMin tcpMaxConn tcpInSegs udplnDatagrams egpInMsgs
f¿ ÍVh
.
; S e c .2 G .8
A p lic a c io n e s : m a n e jo d e In te rn e! (S N M P , S N f
460
-
sistema interfaz jriterfaz ¡P ¡p íp '• ÍP «P Jp lp icmp tep tep tep udp egp
Figura 26.3
26.7 Definiciones formales mediante la ASN.1
Significado Tiempo.desde el úitirno arranque Número dé interfaces de red MTU para una interfaz en particular V; Vaídr IP utilizado en elcampo de tiempo límite Número de datagramas recibidos Número dé datagramas enviados Número de fallas do ruteo Número de datagramas reensambiados ■ Número de datagramas fragmentados Tabla de ruteo IP Número de Solicitudes de Eco ICMP recibidas. Tiempo de retransmisión mínimo TCP permitido Conexión TCP máxima permitida Número de segmentos que TCP ha recibido I I Número de datagramas UDP recibidos Número de mensajes EGP recibidos :'
Ejemplos de variables MIB juntó con sus categorías.
E s tru c tu ra y r e p re s e n ta c ió n
El estándar SM I especifica que todas 1las variables M IB deben definirse y ser referidas por m edio cíe la A bstract Syhtax' M otation 1 ( A S N J f de ISO i La A S N .T es üri lenguaje form al que tiene d o s ^características principales: úna notación utilizadaTen docum entos que ios usuarios pueden leer y : uno representación codificada com pacta de; la m ism a inform ación em pleada en los protocolos d¿ com unicación. En am bos casos, la notación form al precisa suprim e cualquier posible am bigüedad tanto de la representación com o del significado. P or ejem plo, en lugar de d ecir que una variable .. contiene un v alor entero, ún diseñador de protocolos que utilice A S N .l debe establecer la form a §|:cxácía y el rango de los valores num éricos. Esta apreciación es én especial im portante cuando las ¿.**.| iiiipl a ni aciones incluyen Computadoras heterogéneas de las que no todas utilizan la m ism a reprei f ^ s c n t a c ió n para lo sd a tó s. rA dem ás de hacer que los docum entos estándar estén libres de am bigüedades, la A S N .l tam ; bien ayuda a sim plificar la im plantación de protocolos de adm inistración de red y garantiza su m telllllro p c ra b ifid a d . D efine con precisión cóm o codificar los nom bres y los datos en un m ensaje. A sí, vez que la docum entación de un MIB ha sido expresada por m edio de la A S N .l, la form a que o - puede ser leída por los usuarios puede traducirse de m anera directa y en forma m ecánica hacia una llícíbrm a codificada utilizada en los m ensajes. En resum en:
S U ¿ o s proto co lo s de adm inistración de red TCP/ÍP utilizan una notación fo rm a l llam ada A S N .! pa ra definir nom bres y tipos da variables en el m anejo básico de la inform ación. La notación precisa hace que la fo rm a y el contenido de ¡as va riables se m antenga libre de am bigüedades.
■
r -
1 P":
Los valores p a r a la m ayor parte de las características listadas en la figura 26.3 pueden alma^ cenarse en un solo entero. Sin em bargo, el M IB tam bién define, estructuras, m ás com plejas; Por ejem plo, la variable iplioutingT able se refiere a la tabla de ruteo de un ruteador. O tras M IB definen el contenido de una entrada de inform ación en una tabla de ruteo y perm iten a w . ;V,: :. protocolos de adm inistración de red referirse a los datos de entradas individuales. Por s u p u e s t o J ^ |||S ; o c variables M ÍB presentan sólo una definición lógica de cada característica de datos — la éstrücUiraí% ^: . .8 Estructura y representación de nombres de objetos MIB interna de datos que un ruteador.iitiliza puede d iferir de la definición M IB. C uando llega una s ó l i ^ ; ^ ; citud, el softw are eií el agente dentro del ruteador es responsable dé la transform ación é n ti^ i- ji^ a ^ ^ Hemos dicho que la A SN .l especifica cóm o representar datos, y nom bres. Sin em bargo, entender ria b lc M ÍB y íq. estructura d e datos que el ruteador utiliza para aim acenar inform ación. l°s nam bíes utilizados por las variables M IB requiere que entendam os algo acerca del espacio de f^jn o m b res su b y a c e n te . L os n o m b res u tiliz a d o s p o r las v a ria b le s M IB son to m a d o s del e sp a de nom bres identificado)- de objetos adm inistrado p a r ISO. y por ITU. La idea clave que subya . .. . i . , . . . -., . . . . . / ^ . ¿ : ¿ ^ ||^ |f ^ ^ s o b r e el espacio de nom bres identificador de olyetos.es;que. proporciona un espacio de nom bre 26.6 EstrÜctÜfa de la información de adminís ración^ : •• í fl116 se pueden nom brar todos los objetos posibles. El espacio de nom bres no está restringido a i ^ r i a b l e s em pleadas en la adm inistración de red — se incluyen nom bres para objetos arbitrarios A dem ás del estándar M IB , el cual especifica variables de adm inistración de red y sus sigriificádqs||S |fe |- ^ p o r ejem plo, cada docum entó estándar de protocolos interiiac tonales tiene un nom bre), un estándar separado especifica un conjunto de reglas utilizadas para definir e identificar variables;:^ v 'y :.:: Elespacio de nom bres ideníificador de objetos. es absoluto (global), esto significa que los
ii^mite a grupos particulares obtener autoridad para asignar algunos de los nom bres sin consultar a ||& ia autoridad central para cada a signación .:1 ,
para definir tipos de variables. Por. ejem plo, el estándar SMI. incluye definiciones de t com o IpA ddress (definiéndolo com o una cadena de cuatro octetos) y C ounter (definida como. entero en el rango de 0 a 2 3M ) y especifica que. son los térm inos utilizados para definir.yáriát M IB. AÍgo m uy im portante, las reglas en SM I describen cónio se refiere M IB á las íablásdCiVal
5 A S N .l tis u a lm e m c se p ro n u n c ia c o n el p u n to : " A - S - N p u n ió 1” 4 L os le c to re s r e c o rd a rá n de! e s tu d io del S is te m a d e N o m b re s d e D o m in io , e n el c a p itu lo 2 2 . c ó m o se su b d i vicíe la
res (p o r ejem plo, la tabla d e ruteo IP).
.autoridad p a ra tm e s p a c io d e n o m b re je r á rq u ic o . •
■■■■
A plicaciones: m anejo de Internet {SNM P, S N M P v2).'\-
462
La raíz de la jera rq u ía de identificación d e objetos n o tiene.nom brej pero, posee tres 'dcsc¡éjij|||| dientes directos administrados por: ISO e ITU, asi com o una fusión de ISO e ITU. Los descendientes se .;asignan a cadenas de. texto cortas y a enteros para identificarlos (las cadenas de texto se utiHzáiu;',: cuando los usuarios necesitan entender ios nom bres de los objetos, el softw are de la c o m p u ta 'd d í|||| se vale de los enteros p ara form ar representaciones codificadas y com pactas de los nom bres):’ ha asignado un sub-árbol p ara u so de’otras,organizaciones de estándares nacionales o in te rjia c ib rip !|f ards and T echnology de Estados Unidos 5 ha asignado un sub-árbol para el Departamento de D e f e n s a jie ^ E stad o s U n id o s, P o r ú ltim o , el IÁB ha so licitad o al D ep artam en to de la.D e fen sa la a sig ria e io n fp de; un sub-árbol en el espacio d e nom bre. La
Figura 26,4 Parte de 1a jerarquía del espacio de nombres idcntificador de objetos. Un - ■nombre de objeto consiste en una etiqueta numérica junto con una trayecto-, ria, desde la raiz hacia el objeto..
5 ís'IS T f o rm a lm e n te es el N uiioiuil B u re a n o f S o n d a re is .
Scc. 26,8
• Estructura y representación de nombres de objetos MIB
463
" ; El nom bre de un objeto en la jerarquía es la secuencia de etiquetas num éricas de los nodos a . Jo largo de la trayectoria desde Ja raíz hacia el objeto^ La secuencia está;escrita con puntos que sev paran a los com ponentes individuales. Por ejemplo* el nom bre /, 3» 6. L I d enota al nodo c o n ¿l V' nom bre d irectorio . El M IB ha sido asignado a un nodo bajo el subgrupo internet m gm t co n el nom ¿ • bre m ib y el valor num érico I. D ebido a que todas las variables M IB quedan bajo el nodo, todas \ tienen nom bres que com ienzan con el prefijo L 3 .6 . 1. 2. 1. ■ Inicialm ente dijim os que todos los grupos M IB variaban dentro de ocho categorías, El signi1 ficado exacto de las categorías puede explicarse ahora; estos son los ocho sub-árboles del nodo m ib del espacio de nom bres identificádór de objetos. La figura 26.5 ilustra la idea y m uestra parte de Jos sub-árboles bajo el nodo mib.
Dos ejem plos aclararán la sintaxis de los. nom bres. La figura 26.5 m u estra .q u e ,la scategoría ; con ¡a etiqueta ip ha sido asignada al valor num érico 4. Así, el nom bre de todas las variables M IB
.Aplicacioncs: manejo de inicm ci (SNM P, SNM PvJ)
464
correspondientes al IP tienen, un identificádór q u e com ienza con el prefijo l.:3., 6. 1. 2. 1. 4. Si só quisiera escrib ir etiquetas textuales en lugar de la representación n u m érica, el nom bre sería: . •.:
is o . o r g . d o d . internet .tn g n U . m ib . i p . .
U na variable M IB llam ada iplnR eceives ha sido asignada al identificádór num érico 3 bajo e j: nodo ip en el espacio d e nom bres, así su nom bre será: , ; v
¿ ■i s o . o r g . d o d . in te rn e t, m g m t. m ib . ip . iplnR eceives
y la correspondiente representación num érica es: 1.3,6.1,2. i .4.3 Cuando los protocolos de adm inistración de red utilizan nom bres de variables M IB en los m ensajes, cada nom bre tiene un sufijo añadido. Para variables sim ples, el sufijo 0 hace re fe r e n c ia s la instancia de las variables con este nom bre. A sí, cuando aparece en un m ensaje enviado a un ru~ tcador, la representación num érica de iplnR eceives es: / . 3 . 6 . 7 .2. 1^4.3.0 la cual hace referencia a la instancia de iplnR eceives en este ruteador. O bsérvese que no hay m añe ra de adivinar e l valor num érico o el sufijo asignado,a una variable: Se deben consultar los estánda res publicados para encontrar qué valor num érico ha sido asignado a cada tipo de objeto. Así, les program as que proporcionan transform aciones entre las form as textuales y los valores numéricos subyacentes hacen esto consultando tablas de equivalencias — no hay una form a com putacionaLesá tricta que realice la transform ación. Com o un segundo ejem plo m ás com plejo, considerem os la variable MIB ipAddrTable, \¡x-. cual contiene una lista de direcciones IP para cada interfaz de red. La variable existe en el espacio de nom bres com o un sub-árbol bajo ip, y ha sido asignada al valor num érico 20. De esta manera,, su referencia tiene el prefijo: is o , o rg . d ü d , in te rn e t, m g m t. m ib . ip .ip A d d rT a b le con el equivalente num érico: a:;,>
"
1.3.6. 1.2. 1.4.20
.
En térm inos de los lenguajes de program ación, pensam os en una tabla de direcciones IP com o en un arreglo unidim ensional, en el que cada elem enta del arreglo consiste en una estructura: (registrp) que. c o n tie n e'c in c o e le m e n to s: uña d irección 1IP, el índice entero'de una interfaz que,,:C.Pr¡: rresponde a una entrada de inform ación, una m áscara de subred IP, una dirección de difusión IP y un entero que especifica el tam año m áxim o de datagram a que el ruteador reensam blará. Por su puesto, no todos los ruteadores tienen un arreglo en m em oria. El ruteador puede g uardar esta infofr; m ációh én' m uchas variables o tener que seguir apuntadores para encontrarla. Sin em bargo, el M I?
S e c .2 6 .8
- Estruciura y rcprcscnm ción de nombres de objclos MIB
465
proporciona u n nom bre para el arreglo, si. existe, y pem iite al softw are de adm inistración de red en ruteadores individuales transform ar las referencias de la tabla en v ariables internas apropiadas. U tilizando la notación tipo A S N .l, podem os definir ipAddrTable: . , ; ipA ddrT able ::= SH QUENCE O F IpA ddrE ntry donde SE Q U E N C E y O F son palabras clave que definen u n a ip A d á rT a b le com o un arreglo un id i m ensional de IpA ddrE nU ys. C ada elem ento en el arreglo se define com o si estuviera form ado p o r cinco cam pos (la definición asum e que IpAddress ya ha sido definido).
v»
....
IpA ddrE ntry SE Q U EN C E ipA dE ntA ddr IpAddress, ipA dE ntlflndex IN T E G ER , ■ • ; ipA dE ntN etM ask IpAddress, ipA dE ntB castA ddr IpA ddress, . ipA dEntReasm M axSíze. . . IN T E G E R (0. 6 5 5
{
:•
.
. . . .
......•:
•
3 5 ) : 7
Se debe proporcionar otras definiciones para asignar valores num éricos a ípAddrÉitO y y para cada elem ento en la secuencia IpA ddrE ntry. Por ejem plo la definición: ipA ddrE ntty ( ipA ddrT able 1 } ¿especifica que ipÁddrEntiy cae bajo ipAddrTable y tiene un valor I. De la m isma forma, la definición: ' ■'
ipA dE ntN etM ask { ipA ddrE ntry 3 }
asigna.a ipAdE ntN etM ask el valor num érico .5 bajo ipA ddrE ntiy. ■ . : D ijim os que ipAddrTable es com o un arreglo unidim ensional. Sin.em bargo, iiay u n a diferen cia importante: entre la forma en que los program adores utilizan los arreglos y la form a en qu e el software de adm inistración de. red se vale de tablas en el M IB. Los program adores, consideran que un arreglo es un conjunto de elem entos que tiene un índice utilizado para seleccionar un elem ento especifico, p o r .e je m p lo ,.el. p ro g ram a d o r po d ría e s c r ib ir x y z [3 ] para; se le c c io n a r el te rc e r e le mento del arreg ló xyz: La sintaxis A S N .l no utiliza índices enteros. E n realidad, las tablas M IB añaden un sufijo, al nom bre para spieccionar u n elem ento específico en la tabla. En el caso de n u e s tro ejem plo de una tabla de. dirección IP, el.están d ar especifica que el sufijo se utilice para selec cionar un elem ento que; consiste en una dirección IP. Sintácticam ente, la dirección IP (e n :notación ■decimal con puntos) está unida ai extrem o del nom bre de o bjeto para form ar la referencia. A sí, ,para especificar el cam po de m áscara de red en el elem ento de la tabia de direcciones IP c o rrespon d ien te a la dirección 128 . 10 , 2 . 3, se utiliza el nom bre
I í Ib h A
:- ' ;
12.3 f
ISO.
el cual en form a num érica, es:
'-;;V:
.
.
.
fji-Wí&Wf&fá
1 . 3 . 6 , 1 . 2. i . 4. 20. 1. 3, 128. 10. 2 . 3
^ 8 tr;c
: V-
"
M
;.;//^XC^Jr6
¡ilfP iP ,
VfeV-: vi? É ^ íy íH ^ $ n m S y
'
A unque vincular un índice a l extrem o de un nom bre puede p arecer difícil, p ró p o rc io n á ^ a fjy herram ienta poderosa que perm ite á los clientes buscar en las tablas, sin c ó n o c e re l 'núm ero d é W ^ I^ I I^ m entos o el tipo de datos utilizados com o índice, La siguiente sección m uestra cóm o utilizan lo s : protocolos de adm inistración d e r e d esta característica para pasar a través de una tabla, un e í é m e ^ |? ||; to a la vez. ■■■: ■■■■■■■■ -• =■.
111
íSlUM.v;.
26.9 0£;'S} •:; ;:’í < W . S®te>,Y
6 $**" i S v i - '
lis , P t e
I & :'
,
lm & :\ ■ 'm & p s
&■}]
467
■: P ro to c o lo d e m a n e jo tic re d sim p le
¿ IP
p < --Ni t
- f e ;;; ':
. Scc. 2 6 .9
•A p lic a c io n e s: m a n e jo d e In le m c t ( S N M P . S N M P y ^ .v .
466
• del alm acenam iento de estos elem entos. El SN M P es sim ple en su im plantación, fácil d e.en ten d er y depurar porque e v íta la com plejidad de m anejar.casos especiales para c ad a com ando. P or últim o, \el SN M P es especialm ente flexible pues se.puede a d a p ta ra com andos,arbitrarios dentro de una es: tructuraelegante. ... . •;,. : : D esde el punto de vista dé los adm inistradores, p o r supuesto, el SN M P se m antiene oculto. Ej usuario de una interfaz para softw are de adm inistración de red puede, expresar operaciones como com andos im perativos (por ejem plo, arrancar). A sí pues, hay.una.pequeña diferencia, visible ■entre la form a en que un adm inistrador utiliza SN M P y otros protocolos de adm inistración de red. 0 e hecho los vendedores han com enzado a v e n d er softw are de adm inistración, de. red que ofrece .una interfaz gráfica de usuario. Este softw are presenta diagram as d e !a conectividad de la.red y.utifiíza un tipo de interacción “ apuntar y elegir” . : C om o se m uestra en la figura 26.6, el SN M P ofrece m ás que las dos operaciones, que hem os descrito. . . ...
Protocolo de manejo de red simple
Comando get*request
Significado Obtener un valor desde una variable específica
Los protocolos de adm inistración de red especifican la com unicación entre un program a cliente get-next-request Obtener un valor sin conocer su nombre exacto a d m in istrac ió n de red, q u e u n a d m in istrad o r invoca, y un program a se rv id o r de a d m in is tr íc iM ^ ’# | get-response Replicar a lina operación fetch de red en un anfitrión o ruteador. A dem ás de definir la form a y el significado de los m e n s a je s 'in ^ f íf^ p set-request Almacenar un valor en una variable específica trap Réplica activada por un evento cam biados asi com o la representación de ..nombres y 'Valores envestos m ensajes, ios p r o t o c o i o ^ e l ^ f f adm inistración de red tam bién definen las relaciones' adm inistrativas entre los ruteadores q u e f s o i^ f ^ l adm inistrados. Éstos proveen la autenticación dé adm inistradores. W 0 Í0 ¡ Se podría esperar que los protocolos de adm inistración de red tuvieran un gran n ú h t á t á l t p f f t l Figura 26.6 Conjunto de posibles operaciones SMNP .7 Gei-naxt-requesf permite ai admi com andos. A lgunos protocolos originales, soportaban com andos que perm itían ál administrador: ; / ^ nistrador realizar un proccdimicrito iterativo a través de laiaBla. ' a rrancar el sistem a, a ñadir o horrar riitas, habilitar o inhabilitar ünsJhté'rfáz d ¿ 'ré d b n 'p á r tí ¿ i i í a p ^ | o sup rim ir asignaciones de direcciones en m em oria 'inmediata. La principal desventaja dé c m s i ^ ] r |^ ; ||í los protocolos de adm inistración a p artir de com andos se debe a !a com plejidad resultante, l.Kl proK:: Las operaciones get-requesí, get-response y set-request proporcionan la búsqueda b ásica y tocolo requiere un com ando separado para cada operación en un elem ento de datos. Por qern^!o,íéíí^>||:¿ jas operaciones de alm acenam iento (asi com o las réplicas a estas operaciones). El SN M P esp ecifi com ando para borrar u n 'elem ento de la tabla de ruteo difiere del com andó para; inhabilitar un a: ca qué operaciones deben ser atóm icas (atom ic)i \o que significa, que, si un sólo, m ensaje SN M P e s terfaz . C om o resultado, el protocolo debe c am b iarp a ra adaptarse a nuevos elem entos dé datos. . pecifica operaciones en m últiples variables, el servidor realizará todas las operaciones o ninguna ■ El SN M P cuenta con un enfoque alternativo interesante para; la adm inistración de red. En' f e f 'x j j de ellas. En particular no se harán asignaciones si existe un error en alguna de ellas. L a o p eración g a r de definir un extenso conjunto de com andos, el SN M P reúne todas las operaciones en c[párM!$&$z trap perm ite a los adm inistradores program ar servidores para e h v iárjn fo rm ació n criando o curra un digm a obtener — alm acenar (fetch~storépdrádigin ).6 C óricépíuáIm énté,'él'SN M P contiene’sólb:)3^??j^|; evento. Por ejem plo, un servidor SN M P puede program arse para enviar a un adm inistrador trap sí com andos que p enniten a un adm inistrador buscar y obtener un valor desde un elem ento dé datos o i ;y . '. 'iina de las redes conectadas com ienza a ser inaccesible (es decir, si una interfaz queda fuera d é ser aim acenar üri' Valor e ri'u n :élem éntó de datos. T odas las otras operaciones se definen como:cons.e--;yv r;:.; vicio)............ ............ ■ ........... ' " ........'■ ■ v' :' ■ 1 ' cüenbia dé estas' dos operaciones. P or ejem plo, aun cuando el SN M P no tiene üiia operación d e ^ A / a rranque explícita, lina Operación équivaiehté; puede definirse d e clara n d o 'ü n : elem ento ;d é í d á ^ |^ g g que proporciona el tiem po hasta el próxim o arranque y p erm ite ál adm inistrador asignar é l e l é m ^ ; ¿ | lo a un valor (incluyendo 0 ). ■•-■■'•■.Ln m ay o r ventaja de usar el paradigm a 1 obtener-aím acenar es' la ;estabilidad,; s i m p l i c i d ^ ^ ; í í í | flexibilidad. El SN M P es especialm ente estable ya que siis definiciones se m antienen fíjas'.^u^;^;; ;, cuándo nuevos'elem entos dé datos se añadan al MIB y se definan nuevas operaciones c o m Ó ;e ^ c ^ ^ 50 |
6
26.9.1
Búsqueda de nombres por medio de tablas
.Hemos dicho que la A S N .l no proporciona m ecanism os para declarar arreglos o para indexárlos en lá fonná acostum brada! Sin em bargo, é s ’posible 'dénótar'élém e'ntos individuales de una tabla ána-
E l p a ra d ig m a d e o h tc n c r-o lm n c c n a r p r o v ie n e 'd e u n proiocoito' d e a d m in istra c ió n ' d e s is te m a c o n o ¿ i < f é ^ ^ ^ @ S ; ^ ;
• M EM S..P>ira o b te n e r. m á$ d e ta lle s .ver P a tir id g e y Trc>vitt ( R F C i 0 2 1 . 1022, 1023 y 102*1).
■■:i -
-
i:. .'} -ijy: : 1
*
'
r.. S M N P v 2 a ñ a d e u n a o p e ra c ió n g c i- b u tk q u e p e rm ite a u n a d m in is tra d o r o b te n e r, v a rio s v a lo r e s c o n u n a s o la .p c -
468
S<¿. - 6 .1 0
A p lic a c io n e s : m a n e jo d e ( m c m c l ( S N M P , :
...
F o rm a to d e los m e n s a je s S N M P
469
wy-.^í^.?r¿Sí3 á lS p ii
d iendo u n sufijo al identificador d e o b jeto s p a rá iáíábla;P or;desgracia¿ un program a c lie n te ip ó á ífí^ l^ d esear exam inar elem entos en la tabla para la s cuales no conoce todos los: sufijos v á lid o s ^ L # o j|p |||p ración get-next-request perm ite que el cliente realice un procedim iento im perativo a tr a v é s : d é f i i f |^ ^W J tabla sin necesidad d e saber cuántos elem entos contiene una tabla. Las reglas son m u y s é r i c i H f s ^ ^ C uándo envía una g e t-n e x t-re q u e stid cliente proporciona el prefijo de u n id e n tific a d o r-d e ío b )i¿ jP ^ f f ( válido»' P¡ El servidor exam ina el conjunto dé identificadores d e objetos para todas la siv á d a b ! ^ ^ W : qúé controla y responde 1enviando un com ando get-response para el que tiene un i d e n t i f i c á d ó f ^ ^ i S p objeto lexicográficam ente m ayor que P. D ebido a que M IB utiliza sufijos para in d e x a r 'tá b ltís |$ |0 -Sí V'r cliérite puede enviar el prefijo de un identificador de objeto correspondiente a una tabla:. y ;rc cib í¿'e lr-.:-;-.: prim er elem ento en la tabla. El cliente puede m andar el nom bre del prim er elem ento en u n a :tabía:;y ';-:: :' recib ir el segundo, y así sucesivam ente. ■■'
SN M P-M essage ::= SE Q U EN C E {. .. . versión IN T E G ER { version-l (0 )
.
}. com m unity O C T E T STRFNG, data ■ ANY ' } F igura 26.7
Formato del mensaje SNMP en notación ASN.L El área dala contiene uno o más protocolos de unidades de datos.
-';v; C onsiderem os un ejem plo d e búsqueda. .Recordem os q u e ipAddrTable •utiliza d i r e c c i b r t ¿ ^ i |^ ; p ara identificar elem entos en una tabla. U n cliente que no sepa qué direcciones IP están e n ; i ¿ í j g ^ | "í- ■■ bla para un ruteador dado no puede form ar un identificador de objeto com pleto. Sin em bárgo^fí§|¡¡g cliente tiene la posibilidad aún d e utilizar la operación get-next-request para buscar la tab lá e r t v í a f ^ ^ t t p í Los cinco tipos de unidades de datos de protocolo se describen a continuación en notación do el prefijo: ....ASN.l en !a fig u ra 26.8 ¡ s o . o r g . d a d . in te rn e t. m g m t.m ib . i p . ip A d d rT a b le. ip A d d rE n tiy. ipA dE ntN etM ask
.
'
■'■
el cual tiene la form a num érica: 1 . 3 . 6 . 1 . 2 . 1 . 4 . 2 0 . 1.3 El servidor devuelve el cam po de m áscara de red del prim er elem ento en ipAridi'Fabh:,.¿I ■' '. 5 UtiÜ Zcl e l ld e n h f ín n H n r Hr» n h íf» fn n n m n lf» iA sia'mafts-t
v**
■ r
*■
elem ento en la tabla.
26.10
Formato de los mensajes SNWIP
SN M P-PD U s C H O IC E { get-request G etR equest-P-D U , : get-next-request-P D U , . G etN extR equest-PD Ü , get-response ; G etR espónse-PD U , set-request• SetR equest-PD U , "■ '■: - trap : : ■ ■ T rap-PD U , ,
IIP
........_____________________ los m ensájés SN M P.no tienen cám pq& fi| jo s. P or el contrario,.utilizan la codificación ASN. I estándar. A unque esto puede se r difícil d é íc ^ s s dificar y enten d er p ara los usuarios. L uego de exam inar la definición dél m ensaje SNMI> en la ncf¿ tación A SN . 1, revisarem os brevem ente eL esquem a d e codificación A S N .l y V e r e m o s /ü n ^ e j^ l^ de un m ensaje SN M P codificado. . ,v :. U n m ensaje S N M P consiste en tres partes principales: una versión de protocolo,, titfidenfjffo cadqr.comwjK»/í>> de SN M P (utilizada para reunir lo s ruteadores adm inistrados por un solo adirií-; nistrador dado), y un área data. El área d e datos se d iv id e 'e n pro io co l data units (PD U s). Cada' P D U consiste en una solicitud (enviada por. el cliente) o una respuesta (m andada p o r el servitlpr)-. 1 " ------r,/’ n ........ •' ' ' ............................. ‘ i en la notación ASN. L ■ ;
Figura 26.8 : Definición ASN;Í : de ún PDU del SNMP; La sintaxis para cada tipo, de soli citud debe especificarse. : ;
L a definición especifica q u é cada unidad d e datos de protocolo consiste en uno de cinco tiijios de.solicitudes o repuestas, Para com pietar la definición de ún m ensaje:SN M P, debem os especiíjíicár Ia sintaxis.de los cinco tipos individuales. Por ejem plo, la figura 26.9.m uestra la definición de Urna get~réqúest: ■ ■. ... \ ' '• ¡ O tras definiciones en el estándar ésjpécifican los térm inos'ño: definidos restantes;: R equest-ID ■ . se define com o un entero de cuatro octetos (ut¡[¡zado para cotejar las repuestas y las solicitudes), -Tanto E rrorStatus com o E rro /ín d ex son enteros de un solo octeto que contienen un ‘v a lo rc e ro , en ¿Una. solicitud. Por últim o, VarBindList contiene una lista de identificadores de objetos para ios que : .el cliente busca valores. En térm inos de A S N .l las definiciones especifican que V arB indList es una secuencia de pares de nom bres y valores d e objetos. A SN . I representa el p a r com o una ¡secuencia
■Scc; 26,12
A plicacioncs: m anejo d e Itu c m « (S N M P , SNM Pv2)
470
ifi:
•¡fifi *#&
J ü ...
■■ -} ■■'■■■■-.
04 string
06 len = 6
70 P
AO •getreq.
1C len = 2 8
02 INTEGER
, 02 INTEGER
"
01 ' leriül
75 u
:. 00 ,, yers=0 62 b
04 jLen-4
6C .. 1
05 __
69 i
•A E ' 56 • request ID __
63 ;C 02
oo li:'• 02 "• oí : ; 00 : s t a t u s ■INTEGER. ■; len^ i e r r o r Í n d e x
30 ... 0E OC V l ¡ • 06 ■ 08;: len~14: SEQUENCE., 1 .en = 1.2 obj e c c i d . le n =8
30 ■SEQUENCE
.
l l l t f '^ '' m í
471
30 . : ■ 2 9 .• • 02 ... , 0 1 S E Q U E N C E l e n = 41 I N T E G E R . len=.l
G etR equest-PD U ::= [0] IM P L IC IT SE Q U E N C E { request-id . •■•■ RequestiD , error-status E rrorStatus, error-índex Errorlndex, variable-bindings V arB indL ist
H ilé-f
R e s u m e n ..
fc is Figura 26.9 U S
• : :2B V. 1.3
Definición ASN. 1 de un mensaje get-request, Formalmente e! mensaje se de fine como un GetRequest-PDU.
f, de dos elem entos. A sí, en la solicitud m ás sencilla posible, VarBindList es una secuencia de dos-- ' elem entos: un nom bre y un nuil.
,2.6,11
Ejemplo de un mensaje codificado SNMP
*
01 1.
■*
02- : ...01 2 '. ; 1
01. ':i.
.01 . i
■01 .• 1
1 e n = 0 ■■
Figura 26:10 Formá'codificada de un get-request para el elemento de datos sysDescr con octetos que se muestran en hexadecimal y con sus significados cu la parte in ferior de cada uno. Los octetos rclacionqdos se han agrupado en lincas; estos son contiguos en los mensajes.
88813
881
: 6 00
05
nuil'
S5p'.?í
ip w • # i§ fe
: 0 6.' .
■■ ■
J/26.12 E n general, cada cam po com ienza con un encabezado que especifica el tipo de objeto y su lo h g ttü d ^ || en octetos, Por ejem plo, la figura 26.10 m uestra la.cadena de octetos codificados en un mensaje '■ get-request para elem entos de datos sysD escr (identificádór de objeto num érico J , 3 . 6 . 1 . 2 . 1 . / ■. | Com o se m uestra en la figura 26.10, el m ensaje com ienza con un código para SEQUENCE. y el cual tiene una longitud de 41 octetos. El prim er elem ento en la secuencia es el entero de u n io q ls f|¡| to qué especifica la v e r s ió n del;protocoló; El cam po cbm m unity $&almacena e n una c a d ^ a -d e ;c a íp p racteres, la cual en el ejem plo es una cadena de seis octetos que contiene la p a la b ra public. L n G etR equest-P D U ocupa el resto del m ensaje. El código inicial 'especifica ú n a ’operaciop¡||^ get-R eqiiest. D ebido a qué el bit de orden superior está activado, la interpretación depende d e l:¿ p ñ í ^ Es decir, eí¡ v a lo r hexadecim al A0, sólo,especifica una G etR equest-P D U cuando se, utilizaieniif u n m ensaje SN M P;;no es uníválór reservado um v ersalm en te.L u eg o del?octeto-de,solicitúd¿-:.el;:0ctg^{^ ; io d e longitud esp ecifica'q u e la solicitud es de! ¿ ^ ó c te tó s'd é la rg o ^ L h sqlicitiid ID 'es d é :.^:pct^tps¿|íí| pero cada uno de los estados de error y de los índices de error son de un octeto. Por últim o, la^cr.:.;;.:. cúenciá;de pares. cóntiene.uná.asignaoióiv,.úri sólo !dentificadpr.de objeto u nido.a un identificadon^éstá codificado com ó.sé; espera. salvo que jas dos prihicras etiquetas. num crica^é¡s]^|^;: com binadas dentro de un solo octeto. .... ; .. ;
Resumen
jpdprcs y anfitriones. Un program a cliente de adm inistración de red que se ejecuta en’ la estación de í|:|m b á jó del adm inistrador contacta uno o rnas servidores, llam ados agentes,' los cuales corren en las pgotíijjútadóras que serán^contraladásV D ebido a ;que una red de redes consiste en m áquinas y redes .||j{iéíerogéneas,-el softw are d é adm inistración;T G P/iP se ejecuta com o unip ró g ram a de?apiica¿ión y
iS&‘Í: .«íV
M i l i ..
. „ ,. , .
____ .... ... c o m u n i
c a c i ó n entre cliente y servidores. § :í . El protocolo de adm inistración de red T C P/IP estándar es el SN M P,' Sim ple NetWork M ana^¿genient.Protocoi; E l-SN M P define un protocolo de adm inistración d e 'b a jo nivel que proporciona ||f e o p e r a c i o n e s básicas: o btener un v alor d e una variable o alm acenar ú n v alor dentro de ú n a vas|,nable. En el SN M P, todas las operaciones s e d a n com o consecuencia de i o s valores que se alm acel^itétven las variables. El SN M P define é l form ato de los m ensajes que viajan entre la com putadora ^ e l adm inistrador y una entidad supervisada. ei:'conjunto de variables que una entidad adm inistrada |||n a n tie n e . El estándar se conoce com o M a n ág em eh fln fo n n atió ii B ase, o MlÍB. Las variabíés M IB ||sfi.describen utilizando ASN. 1, un lenguaje form al que proporciona una form a codificada co n cisa p l^ /c ó m o u n a notación precisa que e s-posible leer para los usuarios para nom bres y objetos. A S N .1
Jl
:í|3£® ll : S ® ¡ |l i
W&ík.,. '. --V' .•••v;v í , utiliza un espacio de nom bre jerárquico para garantizar que todos los nom bres MIB sean í m i c o |||f Í ' globalm cnte, en tanto que perm iten a los subgrupos asignar partes deí espacio de nom bres. : i; ?£ l § | | ¡ t ík%i*i A p lic a c io n c s : m a n e jo d e I n te rn e t ( S N M P , S N M l'v jj ;-; " '-'
472
M'
.VviyAwiSí'Sí^
PARA CONOCER MÁS Schoffstall, Fedor, . ^ y (M ayo 87b) contiene eí estándar para A S N ,I y especifica la codificación. M c C lo g h r ie .y :R o s q ||I| (R FC 1213) definen las variables que com prenden M IB-II, pero M cC loghrie y Rose ( R F C ? l ^ p § | contiene las reglas SM I para nom brar variables M IB. Una serie de R FC define al SN M Pv2, que es un estándar que se propuso cuando- s e !esc'nb:í j i | | | | este libro. C ase, M cC loghrie, R ose, W aJdbusser (R F C 1441) contiene una in tro d u c c ¡Ó m j|p j|b SN M Pv2. C ase, M cC loghrie, Rose y W aldbusser [R FC 1450] definen el SN M Py2 M IB. G ály iti^|||-; M cC loghrie (R FC 1446) analizan las protocolos de seguridad SN M Pv2. C ase, M cCloghrie^ R oise^t W aldbusser (R FC 1448) especifican las operaciones del protocolo. Una propuesta anterior para un protocolo de adm inistración de red, llam ada H E M S ^ p u é á c M |í|^ ^ ^ ;\i; encontrarse en T rew itt y Partridge (R FC 1021, 1022, 1023 y 1024). D avin, C ase, Fedor y L tall (R FC 1028) especifican un predecesor del SN M P conocido com o Sim ple G atew ay M o n ita riríp ;||f
¡Resumen de las dependencias de protocolos
j
m w \. •P'V,
Protocoi (SG M P).
•'•••iH iv ;
EJERCICIOS |g ífe í^ v -^ ■ ’■ : t'
26.1
Capture un paquete SNMP con un analizador de red y decodifjque ios campos.
26.2
Lea el estándar para que sepa cómo ASN.l codifica ¡os dos primeros valores de un id en tific ad o ^ i objeip en un soló octeto. ¿Porqué lo hace asi? . . . V.;.'
■26.3.:,-. Lea la especificación para CMIP. ¿Cuántos conwndo.^ soporta? 26.4
Suponga' que los diseñadores de MIB necesitan definir una variable que corresponda a :un b r r c |i ||i ^ dos dimensiones;'¿Cómo puede la notación de A SN .ladaplar las referencias para está variable?'
2 6 . 5 Cuáles son las ventajas y las desventajas de definir glóbatnicntc nombres ÁSN. I útiieos p a ra ja s ^ jg riables MIB? . .. ; ■■ '_'-- •• ;: ' '-,U; 26.6 .! *>■
• Si usted tiene código cliente SNMP disponible, trate de utilizarlo para leer variables,MIB.en uarutevaj;; ' dor local.' ¿Cuál es la ventaja de permitir que cualquier administrador lea variablcs.en todos tos n«-' .
t.CáUorC¿?;í?.r:;f:C.. V> : ^V.:V L .
'
26.7..'; Lea la especificación de MIB.para encontrar:la definición de,!a.variable ipRouitñgTable,iqüe^ó^^g. pondo a úna tabla'de ruteo IPi Diseñe un programa que utilice.el SNMP.para contactar rnúitipjéS;^* tcadores y observe si alguna entrada en la tabla de ruteo ocasiona un ciclo cerrado de.rutco.J|xá^|::<| . • mente, ¿qué nombres ÁSN. I debería generar un programa? -. v
'
27.1
Introducción
El TCP/IP ha generado más protocolos de los que es posible tratar en una sola obra. Por ejem plo, . sistemas am pliam ente conocidos de inform ación distribuida com o g o p h e r y W orld W ide ¡Veb, que proporcionan la capacidad de consultar y acceder a la inform ación en form a rem ota, lo m ism o que l^ le rfa c e s gráficas rem otas com o el sistem a X -w indow , que perm iten a los program as cliente d ib u j a r textos y gráficas en presentaciones de m apas d e bits, todos estos sistem as 1 utilizan protocolos TCP/IP. En general, cada uno de ellos define su propio protocolo de aplicación y confia en un TCP • p UDP para el transporte de extrem o a extrem o. De hecho, cualquier program ador que construya aplicación distribuida p or m edio del T C P/IP define incluso otro protocolo m ás.a nivel de apli cación. ’ ; uy} í:>■i V/,'{V-' i^ :;-:';^üriqué;no es im portante com prender los detalles de todos los protocolos, sí lo es sab er qué j[pi;ó{ocólos existen y cóm o se pueden usar. Eri 1este capitulo,- se propórciona:un.breve, resum en de .; las relaciones entre los principales protocolos que hem os analizado y. se m uestra cuáles están d is p o n ib le s para usarse en program as de aplicación. ' :
Í|i§7;2
Dependencias de protocolos
m l® figura 27.1, se m uestra las dependencias entre losíprincipales-.pcotocolos.que h e mos tratado, C ada polígono encerrado corresponde a un protocolo y está colocado directam ente
473
Resumen de las dependencias ele pro»ocolos$H§
474
V;:v ;§ i^ íí
arriba d e los protocolos que utiliza, del T C P, que a su vez depende del IP.
programas de aplicación
NFS
SNMP FTP RPC
rlogin y rsh
ASN.1 TELNET
DNS
XDRl BOOTP TFTP y DHCP RPC UDP
TCP ’ IP (más ICM Pe IGMP} RARP
ARP
j
CONTROLADORES DE DISPOSITIVOS DE HARDWARE Y PROTOCOLOS DE ACCESO A MEDIOS
Hardware Figura 21A
.,,,
'í?íí-;-''Sec. 27 .3
A c c e s o u c p r o g ra m a s d e a p lic a c ió n
471
El T C P y el U D P com ponen la capa d e transporte. Por supuesto, se ha sugerido los nuevos : protocolos de transporte, pero ninguno se ha adoptado am pliam ente aún.
Usuarios
SMTP
&*•„
Dependencias entre los principales protocolos TCÍVÍP de más alio nivel. Un protocolo utiliza estos protocolas que dependen directamente de éL Los pro gramas de aplicación pueden utilizar todos los protocolos :qüc;cstén por etici"; ma de! IP.
Para varias.partes del,diagram a se necesita una m ayor explicación^.: La capa inferior re p ro ■ sem a todos los protocolos que proporciona el.hardw are. E ste nivel com prende cada uno de lus pro.-' tocolos d e control de.hardw are, asi com o los rangos de acceso..» niedios,hacia la ubicación tícenla.ce lógico. A lo largo dé la o b ra re m o s., asum ido .que..cualquier: sistem a de transferencia d e : p a q ú á ^ |f ^ puede incluirsé:cri esta capa en tanto.qúé'ei ^IKpüeda utilizarlo para transferir datagrarnas..Í 3 e ^ ^ & ^ m odo, si un sistem a se configura para m andar datagram as a (rayes de un túnel, la entrada,al se considera com o una interfaz de hardw are, sin im portar su im plantación de softw are. La segunda capa está integrada p or las lisias inferiore.s de-A RP y RARP. Por supuesto, n o .to r:';^ : ■(los las m áquinas o: tecnologías de red; los utilizan.-. A RP e$ e fm á s .utilizado en. E th e rn e t;-.R A ,tó M ^ g í em plea en raras ocasiones salvo en e) caso d e.las m áquinas sin disco. Puede; haber algunos otro^:i".\¡ protocolos de enlace de direcciones, pero ninguno tiene un am plio uso; La tercera capa de la parte in ferio r contiene aí IP. C om prende el protocolo, d e in e n s ^ e ítd ^ p s : e rro r y control requerido, el IC M P, y el protocolo d e adm inistración de grupos opc¡onalcS:‘db;..M uí^j|§^ difusión, es decir, el IG M P, O bsérvese que el IP es el único protocolo que ocupa toda la capa^LpíiMgt protocolos de m ás bajo nivel entregan inform ación-que llega del fP y los de m ás a lto ;:r iiv e l;¿ ie í) ^ ||^ utilizar e l IP para enviar datagram as, El IP .se m uestra con una dependencia directa de l a ; c á p M |||f f hardw are, ya que^ necesita utilizar e l enlace, de.hardw are o los protocolos de a cc eso . datagram as después de u tilizar Á R P para direcciones enlazadas.
La capa de aplicación ilustra las com plejas dependencias entre los diversos protocolos de ; aplicación. R ecordem os,'por ejem plo, que el FTP em plea las definiciones de la 'terminal virtual de : red'de T E L N E T para d efinir la com unicación en su conexión d é control y al T C P para form ar co~ •flexiones de datos. Así pues, el diagram a m uestra que el FT P depende de T E L N E T y del T C P . El ■sistema de nom bres de dom inio (D N S) sé vale del ÜD P y del T C P para la com unicación, de m odo fique el diagram a’ m uestra am bas dependencias. N FS de S un depende de los' protocolos dé repre sen tació n externa de datos (X D R ) y de la llam ada de procedim iento rem oto (RPC). R PC aparece •dos v e c e s p o rq u e , lo m ism o q u e el siste m a d é n o m b re s d e d o m in io , p u e d e u tiliz a r é l U D P •o el TCP. ...y ;,;- .:- : V■ ■, 1 ,',', : : ;ó A S N .l) tas. C om o X D R y A SN . Í tnn sólo d e sc rib e n 'lá s ^convenciones sintácticas y las representaciones dé datos, no utilizan ni él TCP ni e l’UD P. D e esté enlodo, aunque se m uestra que SN M P y N FS dependen d é lU D P , el diagram a c o n tic n é u n á re a p u titeada bajo A SN . 1 y X D R pues ninguno de ellos 'depende del UDP. De hecho, se han em itido m u chos detalles en nuestro diagram a. Por ejem plo, se podría a rg ü ir que el IP depende del •;:B pO T P/D H C P o que m uchos protocolos dependen d e D N S porque el softw are q u e im planta di chos protocolos requiere un enlace de nom bre.
27.3 Acceso de programas de aplicación [La m ayor parte de los sistem as restringe los program as de aplicación de acceso a protocolos.de ni vel inferior- Por lo general, un program a de aplicación puede em plear el TCP o el UD P, o bien, im p lan ta r protocolos de m ás alto nivel que los utilicen (com o el FTP). U na aplicación puede necesitar íün privilegio especial para abrir puertos específicos, pero esto es com pletam ente diferente del a c ceso restringido. A lgunos sistem as no tienen m ecanism os que perm itan a un program a d é aplica ción acceder al IP cié m anera directa; casi ninguno perm ite que los program as de aplicación a cc e dan a protocolos com o A.RP. A pesar de las lim itaciones usuales, nuestro diágram a sugiere q u e las ■aplicaciones pueden acceder al ÍP (én uno de los ejercicios se revisa ésto con m ayor profundidad). Hay ciertos sistem as que proporcionan m ecanism os d é propósito especial, los cuales p erm i ten a. un program a de aplicación interactuar con tos protocolos de capas inferiores. Por ejem plo, el mecanismo conocido com o p a c ke t jtlle r {filtrador de paquetes) perm ite a los program as con p riv i legio m odificar el dem ultiplexado d e las tram as. U tilizando los filtros de paquetes prim itivos, un programa de aplicación establece el criterio seguido para capturar paquetes (com o el p ro g ram a de [aplicación que especifica que desea capturar todos los paquetes con un valor dado en el cam po tipo 'tic la tram a). Una vez que el sistem a operativo acepta él com ando de filtro, coloca todos los p a q u e tes, que coincidan co n el tipo específico e n una cola. El program a d e aplicación se vale d e o tra p arte tic i m ecanism o de filtro de paquetes para extraer tos paquetes de la cola de espera. Para tales siste mas, se debería cam biar el diagram a a fin de m ostrar el acceso de aplicación a todos los niveles.
*• 'V'T ' *
476
27.4
R e s u m e n d e las d e p e n d e n c ia s d e p r o i o « [ ^ ^ g M | | H í í
Resumen
.............. / -■-
lado de una g ran Variedad de servicios de alto nivel proporcionados por los program as ' d e ' á p i j ^ ^ ^ | ción. Los protocolos de alto nivel de estos program as utilizan servicios básicos'integrados:; de datagram as no confiable y transporte de flujo confiable. Por lo'general, siguen el m o d ¿Io -c Íi|^ ^^ i# } v .'{ te-servidor bajo el cual los servidores operan puertos de protocolos bien definidos, de m anerá.qi el cliente sabe cóm o ponerse en contacto con ellos. V : ¡villlÉ? El nivel m ás altó d e protocolos proporciona servicios de usuario com o la tra n s fe re n c íá ;d i|a |i chivos y ia correspondencia, lo m ism o que el acceso rem oto. C onstruir tales servicios p e r m í t e p ^ ( ^ ||f " ner, com o principales ventajas, una red de redes en la que se proporciona conectividad u n i v e r s á t ^ ^
i‘5
están enlazadas con una red de redes, los protocolos de transporte de extrem o a extrem o garantizó qué el program a cliente en la m áquina fuente se com unique de m anera'directa con un s e t v i d o r e í i |i ||| m áquina destino. D ebido a que servicios com o el correo electrónico utilizan la conexión de iLíins-. -. porte extrem o a extrem o, no necesitan apoyarse en (íntegros). H em os visto una gran variedad de niveles de aplicación en protocolos y las c o f t j p l é j á s ^ ^ ^ ^ pendencias que existen entre ellos. A unque se lia definido m uchos protocolos de aplicación, eí;có^v rreo electrónico queda com o el de uso más extendido y la transferencia de archivos c u e n t a ; c ü j i ||^ p m ayor parte de los paquetes en Internet.
PARA CONOCER MÁS U no de los aspectos que sustenta la designación de capas en de la funcionalidad del protocolo. E dge (1979) com para los extrem ó con lo s'd e salto a salto. Saltzer, Reed y C lark (1984) arguyen que tienen la ejecuci ón.cie • • m ás altoi nivel en protocolos con el conocim iento y detección de errores de los de e x tr e m o ;á ;é x tr e ^ ^ m o. En una serie dé docum entos, de relojes y lo reporta en experim entos (R FC 956, 957 y 958).
■
EJERCICIOS 27,1
■ 27.2 vv>;./v-r•
;;
Es posible traducir algunos protocolos de aplicación a oíros. Por cjcm¡i¡o, podría coiis!m irse;un;R ^;^;|í| f y c : ' grarpa que aceptara una petiejón FTP, la tradujera a üná petición TFT P, trasladara' el resuiiado a an ‘ servidor TFTP, para obtener it'u archivo, y tradujera la respuesta en roíma FTP para s(rtransrnision,3. ;'.- I 1 K la fuente original. ¿Cuáles serian las ventajas y desventajas'de dicha tra Jucción de protocolos? Consideremos la traducción descrita en la pregunta Anterior. ¿Que pa rcs.de protocolos de:la.fi£H®.; 27.1 serian receptivos de tales traducciones?
.
Ü IJf: §&;
v.* "■ • . y 1.-''?. '•’'v-:m j¿gA
477
En la figura 27,1 se sugiere que algunos programas de aplicación invocados por los usuarios pueden necesitar acceso al IP sin usar el TCP o el U D P. Encuentre ejem plos de tales programas. (Sugerencia: piense en el ICMP.) En el diagrama de la figura 27.1 ¿dónde cabria el EGP? D N S permite el acceso mediante el TCP y el U D P. A verigüe si su sistem a operativo local permite que un so lo proceso acepte conexiones TCP y peticiones U DP. Elija una aplicación com pleja, com o el
s is te m a X w i/id o w y
averigüe qu¿ protocolos utiliza.
E n el diagrama d e ja figura 27.1 ¿dónde cabria el R1P? , En el diagrama de la figura 27.1 se muestra que el FTP depende de TELNET. ¿Él cliente de su FTP local invoca a! programa TELN ET o FTP contiene una implantación separada para el protocolo T ELN ET? ■ Lea sobre el programa M o s a i c que utiliza varios protocolos de aplicación. ¿D e qué manera se ajusta ría un programa com o M o s a i c a ¡a estructura de ia figura 2 7 .1?
íS
■ í¿tesjasít &;•;p
.-.--•:
-A'
lililí§í
•••' •:&’ ;í* :'■ -':V'.^Mé'/gVíá ■ ’1i: •X-í 3?5V-i
:-Íf8 tÍ
Introducción .
■■■■' ■ ':■■■■' ■
Gbmo én ¡as cerraduras utilizada^ para ayudar a m antener seguras las propiedades, las c o m p u tad o ras y las redes de datos necesitan de ciertas precauciones qué ayuden a m antener segura la inform a ción. La seguridad en un am bienté d e red de redes es im portante y difícil. Es im portante pues la in. . . . . . fqniiación tiene un v alor significativo — la inform ación puede com prarse y v en d erse d e n u m era . ■ ■ . . .:" . ' . . directa o utilizarse directam ente para crear productos y servicios nuevos!que proporcionan grandes ganancias. La seguridad én una red de redes resulta difícil debido a que im plica entender cuándo y T jí,v .-,v ■ ':'■ ■ ;cómo pueden c o n fia rlo s usuarios participantes; las com putadoras, los servicios'y las redes, urio en otro, tam bién im plica entender los detalles técnicos del hardw are y los protocolos dé red. L a se g u s s -í ridad de una red com pleta puede confiarse a una sola com putadora .1 A lgo m uy im portante, dado que él T C P /IP soporta a una am plia diversidad de usuarios, servicios y redes, y debido a q u é una red de redes puede abarcar m uchas {tonteras políticas y organizacionales, los individuos y las o rg a nizaciones participantes pueden no estar de acuerdo en un niveí de cohfiabilidad o eri las políticas para el m anejo de datos. - . ■ ■ En este capitulo se considera una técnica fundam ental em pleada con frecuencia para p ro p o r cionar seguridad entre organizaciones.. La técnica es general ya que. p erm ite que cada organización .determine los servicios y las redes que quieren m antener disponibles al exterior y la am plitud con ja que el exterior puede utilizar esos recursos. C om enzarem os por revisar un poco de (os'conceptos :y lá tcn n in o lo g ia b ásic a . ; ■"
......
479
mi
•
m
i® ' ■■'•"Hí; í- v
480
íA ..
28.2
S e g u rid a d d e in te rn e t y d ise ñ o de¡ m u ro d e s é g u r | ¡ j ^ | * í | ^ ^ J
gcc. 28.3
N ecesidad de una política de inform ación
481
Recursos de protección
m i^lífbírmáción, deben establecerse las regias individuales a seguir, se debe difundir la información ha•• : ^ | | | ^ ^ ^ ;dÍb'tod°.el conjunto y establecer las formas en que ía organización reaccionará ante las transgresiones. T ., , . . •/ j j • r t.-j >■ A un cuando la necesidad de una política parece obvia, m uchas organizaciones intentan hacer L os tem im os se g u n d a d de re d y seguridad de inform ación se refieren, en sentido am plio, a j . . . ... , . ._ . .. . f . , r ■ , , . .. , . . j , ■ ¡^v¿üs;'redes seguras sm d ecidir p n m ero lo que significa la segundad,. E n organizaciones q u e d a n fianza de que la inform ación y los servicios disponibles en una red no puedan accesarios u s u á n W ^ - W * ;# ^ j ' .... . . f .. , , , , , . f ' .... , n . . A c c • t j i ■ .• j j j , j , , _ : ', “^ s ^ M r í # í a d o p t a d o una política de m fom iac ion general, los em pleados pueden ignorar la política, las m otivano .autorizados. S egundad im plica confianza, incluyendo la integridad de los datos, la c o n f ia r tr a 'f é jS W ^ ^ ^ - I , 1V • , > ,v r, , ¿iones para adoptar la política o las consecuencias de violar dicha política. E stablecer una política el hecho de que no existen accesos no autorizados a los recursos com putacionales, de que los'rc-- '.'. ^ ¿¿inform ación y educación a los em pleados es crucial ya que: . ' ■. cursos están libres de introm isiones o de derivaciones en el cableado y de que los r e c u r s.. o s ^ e t^mü i^ i i* cuentran libres de interrupciones en el servicio, Por supuesto, así com o la propiedad física n ^ e s i p ^ ^ p p i t Las p erso n a s son p o r lo g eneral e l pu n to m ás susceptible d e cualquier esquem a ,... • absolutam ente segura contra lo s delitos;- ninguna red es! absolutam ente segura. Las orgánizaici^HeáS^ de seguridad. Un trabajador malicioso, descuidado o ignorante de las p olíticas hacen un esfuerzo por lograr la seguridad de las redes por la m ism a razón que se hace p a rá 'm á ||c ^ ll^ S P & de inform ación de la organ iz ación p u e d e com prom eter ¡a seguridad, ner seguros edificios y oficinas: aun cuando una organización no pueda prevenir co m p le.la i^ ic^ ^ f^ | | | S los delitos, algunas m edidas de seguridad básicas pueden disuadir a quienes los com eten, En consecuencia, cada em pleado debe conocer la política de inform ación de i a organización que los actos ilegales sean m ucho m ás difíciles de realizar. . ... Proporcionar seguridad para la inform ación requiere protección tanto para los r e c u r s o ^ . | | ^ ^ ^ caPaz e r^ p o n e r a preguntas asicas com o.
IIP
11 T-'
sa .
V-'
eos com o para los abstractos. L os recursos físicos incluyen dispositivos de alm acenam iento. com o las cintas m agnéticas y.los discos, así com o dispositivos activos com o las c o m p u t a d S ^ ^ ^ ^ ^ ^ g ^ : ^ ; los usuarios. En un am biente de red, la seguridad física se extiende a los cables, puentes y res que com prenden la infraestructura de la red. De hecho, aunque la seguridad física se casi siem pre, a m enudo ju eg a un papel im portante en un plan de seguridad global. Obviamenté,;|d;i;|¡;fe seguridad física puede p re v e n ir derivaciones en el cableado. Una buena seguridad fisica 'p u e á¿ v ?|} |í tam bién elim inar ataques com o sabotajes (por ejem plo, im posibilitar a un ruteador a que h á g k V q y ^ |^ | los paquetes sean ruteados a través de una trayectoria alternativa m enos segura). ....
pío, garantizando que desde el exterior no se pueda evitar el acceso legítim o a los datos s a t í ^ a n ^ ^ | ^ f p S í / una red.con tráfico). D ado que .la inform ación puede copiarse conforme, pasa a través de u n a ; r e ^ ! f ^ ^ J | | p $ protección debe prevenir tam bién lecturas no autorizadas. Esto quiere decir que l a s e g u r i d á d í í ^ r a |^ ^ ^ >sM;;i debe incluir una garantía de p riv a d a . Dado que la inform ación puede accesarse tas, velocidades, puede s e r difícil diferencial: entre un acceso legítimo, y uno ilegítim o sarrolla una transferencia. A lgo m uy; im portante, m ientras que la seguridad clasifica a ¡a gente y los reclusos dentro de categorías am plias (por ejem plo, dos tienen prohibido utilizar u n a y ia en particular), la seguridad para la inform ación p o r J c fe g é ije i|l^ ^ || necesita ser. m ás restrictiva (por ejem plo, algunas partes de los registros de un em pleado e s t a t i \ d i s ||||^ poníbles sólo.para:el personal oficial, otras están disponibles solam ente para los jefo s.d e l o s ; ^ r í | | ^ | | | picados y otras están disponibles p ara el personal de la o fic in a ).....
¿Q ué tan im portante es la inform ación para su organización? Por. ejem plo, ¿usted.trabaja para una com pañía que recurre a tratos secretos para obtener ventajas sobre sus com peti dores? ¿Q ué significan los derechos de autor y cuál es la política de su o rg a n iz ac ió n en relación al fotocopiado de la inform ación? ¿C óm o varía la política si usted utiliza uná co m p u ta dora para hacer copias de inform ación en discos flexibles? ¿Q ué tanto de la inform ación a la que tiene acceso puede discutir con otros em pleados?, ¿con personas del exterior? P or ejem plo, ¿podría llevar al exterior eí directorio telefóni co de su organización? ¿U sted o su organización trabajan co n inform ación que proviene de otras org an izacio nes? ¿Puede discutir esta inform ación con otros? Por ejem plo, ¿está m otivado o d e sm o tivado a p artir de las discusiones co n clientes que hacen pedidos de bienes,o servicios? ¿Q ué detalles sobre los pedidos de los clientes o de los tratos de negocios tiene, perm iti do com entar con otros clientes? ;:0-V i. .. •. f.. • ¿Q ué inform ación puede im portar á ía:com pañía? Por ejem plo, si un am igo de u n a.co m pañía com petidora le entrega a usted una descripción confidencial de los planes para productos nuevos, ¿debe m ostrar estos docum entos á su jefe? «> . • ¿Puede"utilizar u na com putadora personal y un m ódem del trabajo para accesar inform a ción desde un servicio de boletín electrónico? Si es así, ¿su organización establece res•. fricciones en cuanto al uso de los d atos obtenidos de esta m a n e ra ? ... *
28.3
>u->
Necesidad de una política de información
A ntes de que una organización im plante un proyecto de seguridad de red, la p r g a n iz a c ió n d e b e, asum ir riesgos y desarrollar una política clara, considerando los accesos de inform ación y prótccción. Las políticas necesitan especificar quiénes tendrán garantizado el acceso a cada parte de la in-.
.. - -V::-'
¿Q ué son los derechos de propiedad intelectual y cóm o lo afectan a usted en su trabajo?
, Com o se m uestra en las preguntas, una política de infom iación debe ser lo suficientem ente |p |a n ip l¡a para cubrir inform ación representada en papel y en una com putadora, y debe dirigirse a asIgipcctos; cóm o la inform ación “entrante” así com o la “que sale” de la organización. A deinás,: una po|Í||ít(c a v debe detallar- directivas respecto avinform ación intrusa en la:organización,^ originadas por . >^|C!l.iehtes en el curso norm al d e 'la conducción de negocios, e inform ación que p u e d e deducirse o’de:J|riv a rs e en relación a clientes p o rs u s pedidos d e bienes o servicios.^ k'.:
-
482
■ S e g u rid a d de internet y d iserto d el m u ro d e séguí^ | ^ ^ ^ pí:> 5 5 e ‘'''
M e c a n is m o s p a ra la s e g u rid a d d e I n te r n a
483
.. y . . í 'i u e g o que se ba establecido u n a potilica de inform ación, lograr el nivel deseado de:S| | § | | ¡ g í S 1 ^ M C0'" p “ t!ld° ras, e” W * » 1- * * '» s,do J u d i a d o s .c o a m ayor detalle, nos concentrarem os d ad puede se r com plejo pues h acer esto significa im pulsar una política a través de toda la o r g ¿ n í c p n s ) erar reveniente e tercero,
lit ír
, I & t e * ; • á 3 8 & :.':
f e W /" t e f e . 5.-'-- i
f e - . H a -:
yÁ'ií'i§;/.?'íí;’.
ción. S urgen algunas dificultades cuando se tiene contacto con organizaciones extem as, y e l e n j |c i ^ P Í I ••'" ‘ " :::i ' ' de redes hace q u e esta interacción s e d é con frecuencia. En particular, com o una red de r e d c s - p u ||p |í |^ 1 Mecanismos de autenticación a b arc ar varias organizaciones, las políticas pueden entrar en conflicto. Por e tres organizaciones: A, B y C. Supongam os que la política de A perm ite que porte a B pero no a C. Si la política en B perm ite exportar hacia C la inform ación p u e d e - f l u i í S S Í p S Í |p f i ? s ,r .... •(¡como dirección fuente. El servidor aceptará la solicitud.y enviará la réplica hacia el cliente autori: ’ "llf, Satío. C uando se alcanza el ruteador en. cuestióna la réplica, será.dirigida hacia una ruta incorrecta Uno organización no p u ed e conocer e l efecto de com unicarse e interactudr con, ; ;por el im postor, donde podrá interceptarla. Si el im postor envía todo el tráfico, saívo las réplicas ■" otras a m enos que las dos 'organizaciones acuerden un .n ivel íle confianza reci í ^ t t ^ w í ^ É ^ ra re a ^ :ía rso ^citudes ilegitim as, ni el cliente ni el servidor detectarán al intruso. El punto es que: proca. n fW M B íM . . . . . . . . ,v V, : • ^:':r : W). esquem a de autorización que utiliza una dirección IP de una m áquina rem o s; Así, él problem a central de la seguridad de red radica en un conflicto fundam ental: a u h p ü e f l á í ^ ^ ^ ^ ;. ta p a ra autenticar su identidad no p u ed e evitar ataques de p a rte de im postores a com unicación requiere de un grado: de acuerdo recíproco entre las'p artes que se c o n iu n íc a n /u n á ^ v ^ través de una re d de redes p o c o segura p u e s un im postor q u e logra ei control de red de com putadora puede posibilitar la com unicación entre grupos que desconfian linos de o tro i^ ;v .v un n tte a d o r interm edio p u e d e hacer (as veces de un cliente autorizado. ' ' el problem a de ‘ la confianza ' ' " 'particürí;:;;á| ^ iíÍ# Ífí El enlace de redes 'agudiza pues introduce 'terceras p artes.:En m ■.. lar, com q:Ips.datagram as viajan a través de u n a re d de redes.de una fuente a un d estino.,distE irí^p^^ Es interesante el hecho de que los clientes enfrentan el m ism o problem a que los servidores p u e d en pasar p or ruteadores.y atravesar redes que:son propiedad de y están operadas; p or o rg á n ÍK t^ ^ |^ ^ (lé b id o a que un im postor puede tam bién hacer las veces de servidor. Por ejem plo, dijim os q u e un ciónos no asociadas ni concia fuente .del-,datagrama, ni co n .su destino., Algo. m u y _ im p o rta ñ lé i? n lJ |^ ^ | ¿ programa cliente es responsable del envío de correo electrónico hacia un servidor de e-m ail rem olocalidad em isora ni la receptora controlan cóm o se procesan o rutean los d atag ram as. ^■ tó^SiJa correspondencia con tiene, infonnación im portante, podría s e r necesario para.el c liente,veriviajan a través de la red de redes entre sus organizaciones. " . fícnr que no se está com unicando con un im postor. , :. .... ¿C óm o pueden los program as clicntp yíServidor saber si se están:com unicando,o no con ;u n ||:íinpostor?..L a respuesta radica en pro p o rcio n ar, un; servicio, confiable.. Por ejem plo,; una fo m ia ld e {^servicio confiable se vale d e un sisicm a úe cifrado de efaya pública. Para utilizar un sistem a de clan 28.5 Mecanismos para la seguridad de Internet K i ^ públicavcada participante debe ser asignado a dos claves que son utilizadas para codificar y deÉ í?íodifiearm ensajes..C ada.clave.es,un:entcro largo.ífU n^participante publica una claye,' llam ada cía-. Los problem as de seguridad en.las redes.de redes y. los m ecanism os de softw are que a y u d a h ^ |g ^ ^ ^ || i0 0 :¡)ú h lica , en una báse de datos pública y .conserva la otra clave en secreto. Un m en saje;se codifila com unicación en la red de redes s e a segura, se pueden dividir en térm inos; generales e n ; t r c s ^ | g | | l^ a a n e d ia n te una clave que se puede dccodificar utilizando la otra. Por ejem plo, si un e m iso r em juntos,; E l prim e r. con) u nto; se en foca ■a .jos .problem as de autorización, a u ten tica ció n .e E i segundo sé .enfoca.al problem a de la p/vracm . y. eí/tercero, se orienta hacia el prpblcm a;. d e ¿ j ! a |0 ||^ po n ih ilid a d m ediante el control de acceso. C om o íos dos prim eros conjuntos se aplican a la segúri- V/.-íP-, I'nro tm e e r q u e ci ci Irado s e a d ifíc il d e v io la r, c a d a c la v e d e b e c o iilc n e r m u c h o s .dígitos;, p o r e je m p lo , n liu in o s c siM íí^Á u'cm as re q u ie re n q u e e n d a c la v e c o n ie n g a 50 d ig ilo s o m á s . .
■ •••
■ ■ •, ^^ t:•
484
S e g u r id a d d e Im c m e t y d is e ñ o d e ! m u ro d e s e g y ,^ '.
■'■
:■—
. . . . .
afcfeí’V-
^
2
8
. 7
485
C o n e x io n e s m ú lt ip le s y v ín c u lo s m á s d é b ile s
p á f a r . te f e .;- . >^ ú r :: ; í K ’-:;
§181
■ ■■■■
.....
■
^ ■ M g m m w is á i V Muro ele seguridad, de la organización
28.5.2 Mecanismos de privada ^
'■ " '■
■■■■ ■
■'
• •: ” ••••
El cifrado tam bién puede m anejar problem as de p nV acja. P or ejem plo, si un em isor y uri’r é j ^ p i g p ^ utilizan un esquem a de cifrado de clave pública, el em isor puede garantizar que sólo el r e c e p t ^ l i ñ ^ P ® ^ ^ volucrado pueda leer un m ensaje. Si es así, el em isor utiliza la clave pública del receptor p á ríic É i'p Ii ficar el m ensaje y el receptor su clave privada para decodifícar el mensaje. Dado que sólo involucrado tiene la clave privada necesaria, ninguna o tra parte puede decodifícar el n í e n s á l l ^ ^ ^ ^ p ...... la privacia puede reforzarse aun cuando una tercera parte obtenga una copia de lo s 'd á t a g í ^ i |‘f Í f | | f i l i l í conform e éstos pasan entre el em isor y el receptor. ; Los m ensajes se pueden codificar dos veces para autenticar al em isor asi com o para la privacia. L uego de que un em isor codifica e lm e n sa je utilizando la clave privada em isor codifica nuevam ente el resultado po r m edio de la clave pública del receptor. El récq 3tS^:|¿Sf p rim ero aplica su propia clave privada para obtener de nuevo el prim er nivel de c ifra d o y l i ^ o l | | f : aplica la clave pública del em isor para decodifícar el m ensaje original; En resum en;
exterior. Figura 28.1
M ecanism os com o e l cifrado d e clave pública 'p u ed en utilizarse p a ra a y u d a r ' c L resolver los problem as de autenticación, autorización y p riv a d a . Tanto e l s o f i ~ ^ ? ; ^ 0 ^ 0 B '■ware d e l cliente com o el d e l servidor deben se r m odificados'para usar estos »w -' : c a n is m o s.. ■ ■ ■ ■ \ ¡ . . ..
íp & g ft:' m
■: ■
->V. -'
Ü
plea una clave secreta p ara codificar u n m ensaje, un receptor puede utilizar la clave p ú b l i c p | Í | í ^ U na sola técnica ha em ergido com o la base para el control de acceso a la red de redes. La em iso r para decodifícar el m ism o. A dem ás, conocer la clave pública no hace m ás fá c il a d i y i n l | | ^ ^ ® ^ ' ca *nsta^a utl bloque conocido com o nutro de seguridad '1., en la entrada hacia la p a rte d e la red calcular la clave secreta. A si, si un m ensaje se decodifica de m anera correcta p or m edio d é 1^ 1^ ^ ^ ^ redes que será protegidas P o r ejem plo, una organización puede colocar un m uro d e 1seguridad ¿n p ública de un propietario, debe codificarse p or m edio de la clave privada del p r o p i e t a r i o , ,U i i ^ |^ |^ f t l ^ .i ^ ; o n e x i ó n de la re d filobal d e Internet para Drdteeerse de introm isiones indeseables.- U n m uro de te y un servidor que utilicen cifrado de clave pública pueden estar razonablem ente s e g u r b s : d |i i |^ ^ ^ p ^ g u r i d a d divide una red de redes en dos regiones, conocidas inform alm ente com o el interior y el su interlocutor es auténtico, aun cuando los datagram as transferidos entre am bos pasen a t r á y ^ V ¿ j ^ l ^ f I I ^ ¿ « o r . La figura 28.1 ilustra el concepto.una red de redes poco segura.' ‘:
Juv-ífrV.'^
w -k
MÜ
28,6
:
;
;
:V" ‘
Muros de seguridad y acceso a Internet
;1 :i§28.7
. .. .. ,
Interior
Ubicación conceptual del maro de seguridad de una red de redes que protege los ruteadorés; las computadoras y los datos de la red interna de una organi zación contra comunicaciones indeseables que provengan del exterior.
Conexiones múltiples y vínculos más débiles
• vv: •
l^yt'á-coiistruccióh de, un m uro'dtí 'ségiiridád. Eri particular lá :re d dé redes de una organización puede L os: m ecanism os que controlan él acceso a la re d dé redes m anejan el problem a d e l fiUrádp)hacia'. \ feitcner.varias conexiones extem as. P or ejem plo, si una com pañía tiene una colum na vertebral de red ■una organízación'd red en particular de las com unicaciones rió previstas: E stos m e c a n is m o s fp u e ííe ^ ll^ fp g á cireá am plia corporativa que c o n ec ta a í.qs localidades* de la corporación en varias ciudades, o paí|^jscs¿;.cl.administrador’de red en una localidad determinada, puede eleg ir conectar,la. localidad direcayudar a prevenir a la organización sobre la obtención: de inform ación con respecto al cam bio de inform ación'o la interrupción de'com unicacioiiés en la red de redes interna de la - o r g a n ^ |||^ §íi|am cnte a un local de negocios o una universidad;’ t a s ’conexiones éxtemas,múl'ti_j)les plantéari un zación. A diferencia de lós'm ecanism os d é autenticación ^ privacia que sé pueden a ñ a d ir á p itó |r p |í||S i | | í pipbiem a.de seguridad especial. L a.organización debb form ar un perím etro d e seguridad instalanun m uro de seguridad en cada conexión externa. A lgo m uy im portante; para garantizar, que este m as de aplicación, el control de acceso a la red de redes p or lo general requiere cam bios'éri;cohi^c!^|| f|gpe.nm etro es efectivo, la organización.debe;coordinar todos los m uros de seguridad para, que utilinentés básicos d é la infraestructura de la red de redes. En particular, un exitoso control d e a c c é s t^ i requiere de una com binación cuidadosa de restricciones en la topología de red, en el a lm a c c ñ o ^ g ^ccní'exáctamcnte las m ism as'restricciones de acceso. D e o tra m anera, podría ser .posible..'evadir las. Ilfítéstriccioncs.im puestas a un m uro de seguridad entrando a la,red de redes dé la org an izació n ;á:trar m iento interm edio de la inform ación y en é l filtrado de paquetes. ■■■ / # 4 v é s d é otro.• '. ' ■ ;
. . ~ El lé n n in o jir c w a l l (m u ro d e s e g u rid a d ) se d e riv a d e la a rq u ite c tu ra , en la q u e un m itró d e s e g u rid a d e s lin a s e p á r a ; f i c c i ó n ¿ a te s ó , a p ru e b a tic fuego',"por m e d io d e la 'c u a l d e te r m in a d a s e c c ió n d e u n e d if ic io e s im p e n e tr a b le p a r í el fu e g o .
486
S e g u r id a d d e In te rn e t y d is e ñ o d e ! m u r o d e se g u n d a -J
E vadir un m uro de seguridad pude se r el resultado de una acción m aliciosa o inadvertida. ••; Por supuesto, alguien que trata de lograr et acceso elige atacar en el punto m ás débil — si la organi* '■ zación tiene una conexión externa descuidada, un intruso encontrará fácil.localizar y utilizar una; ■ conexión descuidada para alterar el m ecanism o de seguridad e n una conexión bien resguardada1.- r ' D e hecho, es bien conocida la idea d e que un sistem a de seguridad es tan fuerte com o su parte más débil, y esto se conoce com o el axiom a d el eslabón m ás débil.3 El axiom a del eslabón m ás débil nos ayudará a explicar cóm o la seguridad de una red de re' des en una organización de redes puede com prom eterse inadvertidam ente. C onsiderem os una r e d v de redes corporativa que conecta com putadoras en todas las localidades d e la corporación. Si el ad m inistrador de red en una oficina ram al proporciona una salida con acceso hacia una com putadora en esta oficina, la com putadora puede ten er tam bién softw are que perm ita accesar a otras com puta doras en la organización. Incluso, si alguien, en el exterior, no trata de ser malicioso, puede solicitar u * ob ten er inform ación que debería estar restringida para ios em pleados, Así, un pequeño descuido en ^ la configuración del m uro de seguridad y la curiosidad de un usuario externo puede dejar vulnera ble la entrada a la c o m p a ñ ía.... P or desgracia, coordinar m últiples m uros de seguridad puede ser: difícil. Las restricciones,nfc • cesarías en una localidad pueden no parecer im portantes en otras. En consecuencia, los r e s p o i i p ^ ^ bles de los m uros de seguridad de la red de redes de una organización deben coordinar sus csíu ere o sl* ^; cuidadosam ente. Podem os resum ir la im portancia de un perím etro de seguridad uniform e d e / í ¿ : s i |j |^ guíente m anera: Una organización que tiene m últiples conexiones exlernas debe instalar un m uro de seg u rid a d en cada conexión externa y coordinar todos los m uros de segttridad. Las fa lla s p a ra restringir en fo rm a idéntica e l acceso en iodos los m uros de, ; segtu-idad puede, hacer que la organización sea vulnerable..,.,.
28.8
Implantación de muro de seguridad y hardware de alta velocidad
■üon¡r-;p
¿C óm o debe im plantarse un m uro de seguridad? En teoría, un m uro de seguridad sencill bloquea todas las com unicaciones no autorizadas éntre com putadoras en la organización y i tadoras de organizaciones extem as. E n la práctica; los detalles dependen d e las tecnologías de ■ la capacidad de conexión, la carga de tráfico y las políticas de la organización. A si, n o 'e x is te ’ solución que funcioné para todas lás'organizaciónésj'coristruir un m uro de seguridad’» efectivo puede ser m uy difícil. ■; ; :: U na de las d ificultades;en la construcción de un m uro de segundad consiste en el podé) procesam iento que se requiere. Un m uro de seguridad necesita el suficiente poder cóm pi para exam inar todos los m ensajes que entran y salen. Para entender por qué el ¡poder de': m iento.requerido puede se r significativo, pensem os en la conexión-éntre una corporación y la. global de in tern et. A un-cuando:una pequeña, com pañía jpuede utíliza'r üh enlace lento hacia Inte: net, la conexión para una corporación m ediana o grande debe operar a una alta velocidad a .fifef
El nombre proviene del «lidio según el cual-una cadena es tan fuerte como.su eslabón más débil.
Scc.'28.9
F ilt r o s d o n iv e l d e p a q u e ic / -
487:
proporcionar un nivel adecuado de servicio. Dado que es necesario exam inar cada datagram a que viaja entre la red interna y externa, el m uro de seguridad de la organización debe m anejar los dataagramas a la m ism a velocidad que la conexión. A dem ás, si un m uro de se g u rid ad retard a los da/.tagramas en un búfer m ientras decide si perm ite la transferencia, el m uro de seguridad puede verse abrum ado con las retransm isiones y el búfer se estancará. Para operar a la velocidad de la red, un m uro de seguridad debe tener hardw are y. softw are •'í'"optimizado para la tarea.: Por fortuna, la m ayor parte de ios ruteadores com erciales incluye un m e^ fc an ism o de filtrado de alta velocidad que puede usarse para realizar m uchas de las funciones-tiece^'r'sárias. Un adm inistrador puede configurar cl: filtro en un ruteador p ara solicitar que el ruteador blo£;:quce datagram as específicos. A nalizarem os el detalle de los m ecanism os de filtrado y verem os £*/cóino form an ios filtros la estructura básica ¿ ¿ bloqueo de un m uro de segím dad. M ás adelante ve^v ic m o s cóm o pueden utilizarse todos ios filtros ju n to con Otros m ecanism os para proporcionar co• i ' niunicaciones que sean flexibles y seguras. \
28.9 Filtros de níve! de paquete ¡¿Muchos ruteadores com erciales ofrecen un m ecanism o que aum enta el ruteo norm al y perm ite que el adm inistrador tenga un m ayor control en el procesam iento. de paquetes. Inform alm ente conocí-:
488
S e g u r i d a d d e I n t e r n e t y d i s e ñ o d e l m u r o d e s e g u r id a d " ^
í : l. 'i
EXTERIOR
1
LLEGADAS A LA INTERFAZ
FUENTE 1P
128,5.*.* m :
81
Figura 28.2
28.10
11 '^"k{
-.-.r
I®'! : i:
II® i l s
m
INTERIOR
2 R .i
DESTINO IP
PROTOCOLO
PUERTO FUENTE
PUERTO DESTINO
TCP TCP TCP UDP UDP TCP
21 23 25 43 69 79
Ruteador con dos interfaces y un ejemplo de especificación de filtro de datagramas. Un ruteador que incluye filtro de paquetes forma Ja base de una es tructura de bloqueo de un muro de seguridad., .■
Especificación de seguridad y de filtro de paquetes
A un cuando eri él ejem plo d e configuración dé filtrado en lá figura 28,2 se especifica úna p e q u eñ a ; lisia de servicios qúe deben bloquearse, un método; com o éste no funciona bien en un m uro de se guridad efectivo, H ay tres razones. En prim er lugar, el núm ero de puertos bien conocidos es exten- • so y creciente. A sí, un adm inistrador podría necesitar actualizar la lista continuam ente debido á' que un sim ple error podría hacer que el m uro de seguridad fuera vulnerable^ Eri segundo lugar, gran parte del tráfico en una red de redes no viaja hacia o desde un puerto bien conocido. Además,' para los program adores que pueden elegir núm eros de puerto desdé sus aplicaciones de cliente-ser vidor privadas, íós servicios com o R em óte P rocedure C ali (IÍPC) asignan puertos de m anera diná mica. En tercer lugar, listar puertos d é servicios bien conocidos hace que el m uro de seguridad seá-, vulnerable al procedim iento m ediante (úneles, ú n a técnica m ediante la que se encapsúla tem poral m ente a ún datagram a en otro para transferirlo á través de una parte de la red de redes. El procedí- , m ien to m ed ian te (úneles se u tiliza p a ra la se g u rid ad circundante, !o que h a ce que \m anfitrión 0 .. ruteador ch la entrada acepte datagram as encapsulados desdé el exterior, retire una capa de éncap-y sulación y envíe el datagram a hacia el servició q u é de otra m anera está restringido por el murcí-di^; seguridad. '' .' ' ’’ ¿C óm o puede un' m uro de seguridad u tilizar con efectividad ei filtrado de paquetes? :La:res-j;: puesta está en la idea contraria aífíltradó: en Iugar.de especificar los datagramas qué deben filtra rse^ ;,; m uro de seguridad deberá configurarse para bloquear todos los datagram as éxcé'ptó los déstinado^ a.redes específicas, anfitriones y puertos de protocolo.para los que se ha aprobado ja comúnica¿iqn:;; externa. A sí, un adm inistrador com ienza p o r asum ir que la. com unicación no esiá perinitida y. quc debe .exam inar,'las políticas de,in fo rm ació n de lá o rganización'cuidadosam ente antes dé habilitó!;-: cualquier puerto. De hecho, m uchos filtros de paquetes perm iten a ’u h adm inistrador especificar;urj conjunto de datagram as para adm itirse en lugar d é ún conjunto de datagram as para bloquearse; Pov dem os resum ir lo siguiente:
S cc. 2 8 .1 2
A c c c s o d e s e r v i c ia s a ( r a y é s d e u n m u r o d e s e g u r id a d
489
P ara hacer efectivo un m uro de seguridad que s e vale d el filtra d o de datagram as debe restringirse e l acceso de todas las fu e n te s IP, destinos IP, protocolos y p íte n o s d é protocolos d excepción de las com putadoras, redes y se tvicio s que la organización decida explícitam ente p o n e r a disposición del exterior. Un filtr o de p a q u etes qué p erm ite a un adm inistrador especificar qué datagram as adm itir en lu g a r de qué daiagram as bloquear, p u ed e h a cer q u e tas restricciones sean m ás fá c ile s de especificar. ■
28.11
Consecuencia del acceso restringido para clientes
_: La prohibición im puesta a los daiagram as que llegan desde puertos de.protocolos desconocidos p a rece resolver m uchos problem as potenciales de seguridad, evitando que desde el exterior se a c c e s e , ' arbitrariam ente a servidores en la organización. A sí, un muro, dé seguridad.tiene una consecuencia interesante; im pide tam bién q u e una com putadora arbitraria dentro del m uro de seguridad se vu el c a un cliente que accese un servicio fuera de dicho m uro. Para entender por qué, recordem os que, aun cuando cada servidor opera en un puerto bien conocido, un cliente no. Cuando un program a cliente com ienza su ejecución, requiere que el sistem a operativo seleccione un núm ero de puerto j : ; de protocolo que no está entre los puertos bien conocidos ni. se encuentra actualm ente en uso en la •' com putadora del cliente. Cuando, trata de com unicarse con u n servidor, del exterior, un cliente geenerará uno o m ás datagram as-y ios enviará hacia el servidor. C ada datagram a que sale tiene, el puerto de protocolo del cliente com o puerto cliente y el puerto de protocolo bien conocido del se r vidor com o puerto de destino, El m uro de seguridad no bloqueará los datagram as cuando salgan. Cuando genere u n a respuesta, el servidor devolverá el puerto de protocolo. El puerto del cliente se vuelve el puerto de destino y el puerto del serv id o r se. convierte en el puerto fuente. C uando el da^agrama que transporta la respuesta.llega al m uro.de seguridad,.será bloqueado y a que el puerto de. destino no está aprobado. Así, podem os co n sid era rla siguí ente, idea im p o rta n te :,, S i e l m uro de seguridad de una organización restringe los datagram as,entrantes }, :v. . : ; . , excepto p a ra pu erto s que corresponden a .seiyieios que ja organización p o n e a disposición d e l exterior, una aplicación, arbitraria q l interior de la organización .. . no p o d rá volverse cliente de un se /y id o r exterio r q ¡a organización, v,. -.
28.12. Acceso de servicios a través de un muro de seguridad í Por supuesto^ no todas las organizaciones configuran sus muros, de. seguri.dad para bloquear todos >1 los datagram as destinados a puertos de protocolo desconocidos (de .hecho, no. todas las organiza-, j- ciones tienen un m uro de seguridad para proteger sus redes). En los casos en q u e ja seguridad de íjfo-un muro de este tipo es necesaria para prevenir accesos .inesperados, los usuarios en el interior nc~ j - ccsitan un m ecanism o -.seguro' qué; proporcione., acceso-a; servicios externos. Este, m ecanism o, fo rm a ? ssli-^lasegunda pieza m ayor de la arquitectura de lo sm u ro s de seguridad,
-’;.*-’-í áS5í 490
S e g u r id a d d e in te rn e t y d ise ñ o d e l m u ro d e s c j p r ^ f ¡ ¡ | | $
En genera), u n a o rganización puede proporcionar sólo acceso seguro hacia servicios del;ext<&.- \!:i rior a través de una com putadora segura. En lugar de tratar de hacer que todas las com putadoras.;' del sistem a en la organización sean seguras (una tarea desalentadora), una organización po r lo general asocia una com putadora segura con cada m uro de seguridad, D ebidó á qué úna com putadora;;' ' !■ debe fortificarse poderosam ente p ara servir com o un c a n a l ¡de com unicación séguro, a menudo, s é '’ le conoce cóm o anfitrión baluarte. La figura 28.3 ilustra el concepto.'
A n f itr ió n b a l u a r te
S cc. 2 8 .13
D e t a l le s d e lo a r q u it e c t u r a d e l m u r o d e s e g u r id a d
49 1
;>cádos q u e corren en sus com putadoras pero que establecen contacto de m anera autom ática co n el .-'anfitrión baluarte cuando e s n e c e s a r ia ' Las '.ventajas del' prim er m étodo radican en su generalidad, feconom ía y seguridad — sólo el anfitrión baluarte necesita ía copia d e un program a cliente para loada servicio dé Internet y sólo esta copia se requiere para hacer el procedim iento seguro.' D ebido a Ifliie e l acceso rem oto proporciona acceso Hacia todos los com andos en el áhfíirión B aluarte, Un .■usuario en una com putadora cualquiera en la organización sólo necesita softw are d é acceso rem oto ^para h abilitar el acceso a cualquier servicio eri Internet. Lá m ayor desventaja de esté prim er m éto d o se debe a que pueden.ser necesarios mecanismos adicionales para transferir la inform ación des>;¿le e | anfitrión, baluarte hasta la com putadora deí usuario, ¿0 : La ventaja, del segundo m étodo es su conveniencia — un usuario no necesita co n ta r co n un anfitrión baluarte, no necesita ponerse en linea antes de accesar a un servidor rem oto y no tiene que •aprender la sintaxis del intérprete de com andos en el anfitrión, baluarte. La m ayor desventaja en el fsegundo m étodo se debe a los costos — cada com putadora en la organización necesita ü ñ program a : ¿líente especial para cada servicio, y el anfitrión baluarte requiere de softw are especial que pueda ^com unicarlo con los anfitriones en la organización asi com o con un s e m d o r dé Internet;
d e r iv a c ió n h a b ilita d a . m a n u a lm e n te ..
28.13
»& '•Figura 28.3 Organización conceptual de un anfitrión baluarte incorporado a un muro de; . • V seguridad.' El anfitrión baluarte proporciono un accedo seguro a los servicios'; ■ V'. del exterior sin requerir que una organización admita.datagramas. con dcsti-;;nos arbitrarios. . . . . . .
m .";-
Para p erm itir un acceso seguro,‘ el m u ro 'd e seguridad tiene dos barreras conceptuales. La baff rréra exterior bloquea iodo.el tráfico entrante excepto (1) a datagram as destinados a servicids c^ ei; anfitrión baluarte que la organización elige para m antener disponibles al exterior, y (2) a datagra-:-. m as destinados a clientes en el anfitrión baluarte. La barrera de entrada bloquea el tráfico entrante;; excepto datagram as que se originan en el anfitrión baluarte. La m ayor parte de los m uros de se g u ri-: dad tam bién incluye una derivación m anual que habilita al adm inistrador para derivar temporal--m ente todo el tráfico, o parte de él, entre un anfitrión dentro de la organización y un anfitrión fi^ra^ de la organización (por ejem plo, para probar o depurar la red). E n'general,'las'organizaciones. desean una seguridad m áxim aj nunca habilitan una derivación, ■ ^ ■ Para entender cóm o opera un anfitrión baluarte, considerem os1el servicio FTP: Supongamos;} que un usuario: en la organización necesita'accesar un servidor externo FTP para' obtener; la..cíjél^ d e un archivo, C onio cl m uró de seguridad im pide que la com putadora del usuario reciba datn^ta*. m as entrantes, el usuario no puede co rrer el softw are cliente del FTP directam ente. El usuario deb?,; co rrer el cliente FTP én^el anfitrión baluarte; Luego de que el archivo ha sido.copiadó. por él.anfi'^ trióh baluarte, e l usuario' puede correr una: transferencia de archivo: entre;el anfitrió n baluarte^s^;com putadora local. • ’í v i '^ 4 ;^ :¡"’■ • ¿C óm o puede un usuario en una:organización correr sóftw are clieúté én un anfitrión b a l u ^ i te?- L as'organizaciones ■p ó r lo com ún siguen uno o dos esquem as básicos. A lgunas organización!^, requieren que los usuarios utilicén>uri:servicio- d e 'acceso''rem oto (por ejémplo,--;TELNE nerse en contacto con el anfitrión baluarte. El usuario entonces invoca al softw are cliente dc 3GC;bl:intérprete de com andos. O tras organizaciones proveen a los usuarios con program as cliente mÓdjffc
Detalles de la arquitectura del muro de seguridad
Ahora que entendem os el concepto básico de m uro de seguridad, la im plantación deberá p a rec er uriá’consecuencia directa. C ada u n a de las barreras m ostradas en la figura 28.3:requiere un ruteador íqüeUenga u n filtro do paquetes; L as-redes in te rco n e c ta n lo s ruteadores-y u n anfitrión baluarte. P o r Ejem plo; una organización que se conecta co n la red g lo b al d e.Intem et por m edio de una se ric.d e fincas seriales puede elegir im plantar un.m uro de seguridad com o se m uestra en la figura 28.4 y .
c o n e x ió n s e r ia l h a c ia la re d : . . . : . g l o b a l d e I n te r n e t
. a n fitr ió n b a l u a r te
H i;-.-
.
"1 .;,
Figura 28.4 ' Implantación d c u n rhurd de seguridad con dos ruteadores y un anfitrión ba. luartc. Una línea serial conecta a lá organización con el restó de I n t e r n e t . i
492
C om o se m uestra en la figura, el ruteador R i im plem enta la barrera externa; se filtra' tráfico excepto los datagram as destinados al anfitrión baluarte //. El nitéad o r V?/ im planta la interior que aísla él resto dé la red de redes corporativa del exterior; se bloquean todos los dát< trántes excepto los que sé originan en el anfitrión baluarte. • • A P or supuesto, lá seguridad de un m uro de seguridad com pleto depende dé la seguridad én anfitrión baluarte. Si un intruso logra accesar al sistem a dé la com putadora qúe corre en el ánf baluarte, logrará accesar hacia la red de redes entera. M ás aún, un intruso puede ab rir una la seguridad, ya sea qúe ésta se presente en el sistem a operativo eri el anfitrión baluarte b aplicaciones q u e la red está corriendo. Así,' los adm inistradores d e b en ’s e r particularm ente sos cuando eligen y configuran él softw are para un anfitrión baluarte. E tí re su m e n :v
c o n e x io n e s
externas R<
a n fitr ió n b a lita r te
A un cuando un anfitrión baluarte es esencial pa ra lá com unicación á través.de un m uro de seguridad, la s e g u n d a d de dicho m uro depende d e la seguridad en el anfitrión baluarte. Un intrusó que ábra una grieta en la seguridad en é l sisteina operativo dél anfitrión baluarte p u ed e lograr el acceso del anfitrión dentro d e l ’Yíi m uro de seguridad. \
§és«?{-'-■-7í:.-íí;-” •-.
Ifi/' i.
Figura 28,5
Arquitectura.alternativa de muro de seguridad que permite varias conexiones extemas a través de un solo muro de seguridad. Utilizar un solo muro de se-, guridad para varias conexiones puede reducir los costos.
-m ^ .K -• Sa/:V
28.14
.
493
M o n i to rc o y e s ta b le c im ie n to d e c o n e x ió n
S e g u rid a d d e I n te r n a y d ise ñ o d e l m u ro d e
s fí? ;,-:
i'
Red Stub
P odría parecer que la figura 28.4 contiene una red superflua que conecta los dos ruteadores y ¡el. fitrión baluarte. U na red com o ésta con .frecuencia se conoce com o re d stu b porque consta dév cable corto al que sólo se c o n e c ta n te s com putadoras. L a cuestión es la siguiente, “¿la red necesaria o la localidad puede colocar el anfitrión baluarte en una de sus redes de producción?; respuesta depende del tráfico esperado desde el exterior. La red stub aísla a la organización fico de datagram as entrantes. En particular, ya que el ruteador R¡ adm ite a todos los da destinados al anfitrión baluarte, desde el exterior, se puede enviar un núm ero arbitrario de ‘i m as a través de la red stub. Si una conexión externa es relativam ente lenta para ía capacidad red stub, un cable separado físicam ente podría sé r innecesario. Sin em bargo; una red stub es por. general una form a económ ica para que una organización se proteja contra la interrupción' ció en una red interna de producción. ;
28.15
implantación alternativa de muro de seguridad
: C om o se m uestra en la figura, la arquitectura alternativa extiende un m uro de seguridad al proporcionar una salida a la red en la que se ubican las term inales de las conexiones externas. . Como se m uestra en la figura 28.4, el ruteador R¡ actúa protegiendo a la localidad m ediante la resV. ; tricción de los datagram as entrantes que son enviados desde el anfitrión baluarte. Los ruteadores R; a R s conectan a una localidad externa con el m uro de .seguridad. Para entender p or qué los m uros de seguridad con conexiones m últiples frecuentem ente utili zan un ruteador p or conexión, recordem os que todas las localidades desconfían unas de.otras. Es : decir que la organización que corre e l m uro de seguridad no confía de cualquier otra organización externa del todo y ninguna de las organizaciones externas confia por com pleto,en otra. El filtro de paquetes en un ruteador en una conexión externa dada puede configurarse para restringir el .tráfico i}- en una conexión particular; C om o resultado, los propietarios de un m uro de seguridad p ueden ga|v-v.' rantizar quéj au n cuando, todas las conexiones externas com partan u n a .so la x cd com ún, ningún da. (agrama que provenga de una conexión ex tem a pasará hacia otra, A si, la organización que corre el muro de seguridad puede asegurar a sus clientes que su conexión es segura. En re su m en :. y
-¡ m
Cuando varias localidades externas s e c o n e c ta b a través.(le u n solo m uro de se-, ;; ■: guridad,. una arquitectura que cuenta con. un. ruteador par, conexión externa,. ; v. p u e d e prevenir, e l flu jo , indeseable de paq u etes desde una-localidad externa ha-
1%' L a im plantación desm uro de seguridad en la figüra 2 8 .4 ;funciona bien para una organizacióniqú liene una sola conexión serial con él resto de la red global de Internet; A lgunas localidades tier" una topología de interconexiones diferente. Por éjem plo, supongam os q u e una com pañía tiene í o cuatro clientes grandes, cada uno de ios cuales necesita extraer o alm acenar grandes volúhne) de inform ación. La com pañía desea tener un solo, m uro de seguridad, pero tam bién d eseáp en n jtu |: la conexión con varias localidades."5 La figura 28.5 ilustra una posible arquitectura de, muró^dé^^-'^ guridad que se adapta a m últiples conexiones externas. ^vvv \
■M-& lU i
. . . . ; U n s o to m u ro d e s e g u rid a d p u e d e s e r m e n o s c a ro y m á s fá c il d e a d m in is tr a r q u e u n m u ro d e s e g u rid a d pó.rf?! c o n e x ió n , se p n rn d o s e n tre sí..
.
28.16
C.iaotra.
::í.:
.
.
.
.
i'.;;.'
>'v:-
í'.'; ..
Monitoréó y establecimiento de conexión
. ^ l m ohitorco es uno de los aspectos m ás im portantes en el diseño de un m uro d e seguridad. El ad. m inistrador de re d responsable de un m uro de¡seguridad necesita- e star consciente de los riesgos en
IS
¿iSSlii S e g u rid a d d e In te rn e t y d is e ñ o d el m u ro d e
4 9 -1
5e g úri
495
la seguridad. A m enos que se cuente con un reporte de incidentes en un m uro de seguridad, el aí|v¿t;iávi?V' 'de seguridad se im planta con un ruteador que contiene un filtro de paquetes. Un m ur<>de.seguridad m inistrador podría no darse cuenta d e los problem as q u e se presentan. ..................... iífjjiucde u tilizar tam bién una red stub para m antener fuera el tráfico externo de la red de producción El m onitoreo puede ser activo o pasivo. En ei m onitoreo activo, un m uro de seguridad l& d é una organización. - . ca al adm inistrador todos los incidentes que se presentan. La m ayor ventaja del m onitoreo a c t i v o ^ la v elo c id ad — un adm inistrador puede tener conocim iento de problem as potenciales de ¡ n m e c jia § ||tl||l „w„ La m ayor desventaja es que en el m onitoreo activo frecuentem ente se produce m ucha i n f o r m f ¡ ^ | 0 | | | | _ A r /i á c que un adm inistrador puede no com prender o puede no encontrar en tal inform ación ningún indi.0i ^ 5^ . | S : . r tU N y tk K M Ao de problem as. Así, la m ayoría de los adm inistradores prefiere el m onitoreo pasivo o una c o r a ^ i | ^ ^ | 1SI%? ción de m onitoreo;pasivo con el reporte de unos cuantos incidentes de alto riesgo en lugar d e l m p ||||||) ^ M u c h o s RFC se enfocan a aspectos relacionados con la seguridad en las redes de redes y proponen nilnreo activo. ticas, procedim ientos y m ecanism os. C rocker, Fraser y Pethia (RFC 1281) analizan la operaEn el m onitoreo pasivo, un m uro de seguridad lleva un registro d e cada incidente en ü p | ¡ | j | ¡ ffi-íó rt segura de Internet, en ta n to q u é H ó lb ro o k y R eynolds (R FC 1 2 4 4 ), la Seguridad de las localichivo en disco. U n m onitoreo pasivo p or lo general registra la inform ación del tráfico n o m ) a j ? g | ^ ^ ^ Í u Í e s . ; G alvin y M cC loghrie (R F C 1446) presentan las aportaciones, d e ;SNM Pv2 a .la seguridad, decir, com o una sim ple estadística) y los datagram as que se filtran. U n adm inistrador puede É^éíi'é'swick y Bellovin (1994) tratan los m uros de seguridad y-otros temas; relacionados con la opera* !n hifárrirn fin’cualquier aIm itar mnmftntfv mnvnrín litili?» un program a de : ■''! P ‘,cicn ' * " TCP/1P en las redes de redes. sar a la bitácora en m om ento; la m ayoría de lns los nrfmínístrnrinras adm inistradores utiliza segura del com putadora. La m ayor ventaja del m onitoreo pasivo radica en que e lab o ra reg istro s de eventos--' ■' Muchas^ veces se. han considerado, protocolos que garanticen la privacia de los m en sajes.d e . . — un adm inistrador puede consultar la bitácora para observar las tendencias y, cuando se p ré sé n ^ M p ? : Ip có rreo electrónico. C uatro RFC presentados p or Linn (R FC 1421), K ent (RFC 1422), B alenson un problem a de seguridad, revisar la historia de eventos que conducen a un problem a dado. A Íg^|í; 3 s| íf|(R F C 1423) y K aliski (RFC 1424) presentan un protocolo-para P rivacy E nchanced M ail (P E M ). m uy im portante, un adm inistrador puede analizar la bitácora periódicam ente {por ejem plo, 5c ;a ^ { ||í ||í fP%fCahl y N eum an (RFC 1510) describen el servicio de autenticación herberos y Borm an (R FC 1411) día) para determ inar si los intentos p or acceder a la organización se han;increm entado o han decré-íW ^;. tp á n a tíz a cóm o puede usarse herberos para autenticar a TELNET. cido con el tiem po, v-. ... - ■■■■■■- . El proyecto de seguridad C O A ST de la U niversidad de Purdue ha reunido un archivo extenso de inform ación relacionada con la seguridad de com putadoras y redes. El archivo puede accesarse ¿/ por m edio de gopher, ftp o W orld W ide W eb:
28.17
Resumen
gopher://coast.cs.purdue.edu ftp://coast.cs.purduc.edu/pub http://w w w .cs.purdue.edu/coast/caast.htm l
‘Los problem as de seguridad se originan porque una re d 'd é redes p u e d c co nec ta r o r gan izá cion que no tienen una confianza recíproca. Se dispone de varias técnicas para ayudar a asegurar que la í ¡ x ^ • inform ación se m antenga a salvó cuando se envía a través de una red de redes. U n cliente y un ser--i 4 ; ; 7 v idor pueden utilizar el cifrado para garantizar su identidad; los servidores necesitan de la a ü te n ti^ ';||;j| EJERCICIOS cacióñ para determ inar si un cliente está autorizado para accesar un.servicio. El cifrado tam bién^;.; ■puede resolver el problem a d e 'la privacia pues hace que un em isor y un receptor se puedan comÜ-,.-:; nicar a través de un canal poco seguro sin tem o r a. q u e 'la com unicación, esté siendo interve n ¡d a W ílfp 28.1 Muchas organizaciones que requieren que todas las transferencias de archivos se hagan a través de un A ntes de que una organización pueda eleg ir un m ecanism o para reforzar la seguridad, es n e c é s a n S ; ^ ^ anfitrión baluarte hocen que un software de transferencia de archivos los revise antes de admitirlos en !a organización. ¿Por qué la organización revisa los archivos? Sugerencia: piense en los programas establecer una política de inform ación. importantes que corren en una computadora personal. El m ecanism o de m uro de seguridad se utiliza para controlar el acceso a. la red de redes. UnaH;:;:^ organización coloca lin m uro de seguridad en cada conexión externa-para garantizar, que la red dé/n>. ¿í 28.2 Lea la descripción de un filtrador de paquetes, de un ruteador disponible comercinlmchtc. ¿Qué carac redes interna de la organización se rnantenga libre de tráfico n o autorizado; U n m uro de. seguridád^-<:: \ ; terísticas ofrecen? consiste en dos barreras y una com putadora segura, llam ada anfitrión baluarte. Cada barrera utiíi^;-:í:r^:¿; 28.3 Oblonga una bitácora del traficó que entra a su localidad que tenga una entrada por datagrama; Anali un filtro para restringir el tráfico de datagram as. El anfitrión baluarte ofrece servicios visibles d es^;. ¿ ^ ce la bitácora para determinar el porcentaje de tráfico que llega desde ó es destinada hacia un puerto de el exterior y corre clientes que accesan servidores externos. La organización utiliza su informaf^v}/*, de protocolo bien conocido. ¿Le sorprenden los resultados? /• : ción y sus políticas de acceso a .la red de redes para determ inar cóm o configurar el filtro. Por lo .g e ^'Y /-^ p 2 8 if Si está disponible en su computadora un software de cifrado, mida el tiempo necesario para cifrar un ñera!, un m uro de seguridad bloquea todos los datagram as'qiie llegan desde el exteriór,;e x c é p tó l^ |@ g |! archivó de 10 Mbyte, transferirlo a otra computadora y descifrarlo. Compárelo con el tiempo requeri destinados al anfitrión baluarte. do para transferirlo si no se lisa cifrado. ' "" ' •• - U n m u ro :de seguridad puede im plantarse en una de varias formas; Ia.elección.depende d e / l ^ | ^ g | í detalles asi com o del núm ero de conexiones externas. Em m uchos casos, cada barrera en un muro' : . ..
- ■
t e
;•
S e g u r i d a d d o I n t e r n e t y d i s e ñ o d e t m u r o d c & | ^ É P & jl j
496
'.■"’r 28.5
'
Infórmese si los usuarios de su localidad envían información confidencial por c-mail. f*hlí/»nHpn mip i»l TP m ensajes fn ín ifs m ARPIÍ oiit! observe observe el trafico de rin red’p ' ^ ^ p entienden que el SM SM T P trnnsfip.ríí transfiere m en A SC II yv ntlft que tinrii nadiea que el tráfico ver el contenido d e un fticnsajc d e c-m ail? ...
28.6
Investigue entre los empicados de su localidad qué tanto utilizan los módems y las compu’u i á t i j ^ ^ ^ ^ sonales para importar y exportar información. Averigüe si comprenden las políticas dé ia;:pj:g|jjpá|p zación. X :M ■
28.7
Puede utilizarse un muro de seguridad con otros conjuntos de protocolos como Appletalk o NetWare? - . ¿Porqué sí o por qué no? . ' í ' r ; ,vv-
28.8 28.9
ÉK
'
Los militares sólo liberan información para quienes "necesitan saber". ¿Tal esquema debe toda la información de su organización? ¿Por que si o por qué no? . Dó dos razones por las que un grupo de personas que administra las políticas .d c .s c g u ríd á d -d g j^ ^ l^ ^ ganización deben separarse de las personas que administran los sistemas de red y las computadoras He!''':vi' una organización.
i;.-
¡IffP ? 'i ■■■■■■
El futuro de TCP/IP (IPng. IPv6)
28.10 Algunas organizaciones utilizan muros de seguridad para aislar grupos de usuarios intemámctií^lil. ^ ^, •porcionc ejemplos de la forma en que los muros de seguridad pueden mejorar el desempeñóle;Íg(íi|p|: interna y de cómo pueden degradar el desempeño de !a red, ■■
F W -JS ?i W á i 4 f e r r '^ > *
H'
Introducción J íL a ;evolución de la tecnología T C P/IP está vinculada a la evolución de internet p or varias razones. i -En prim er lugar, Internet es la red de redes del T C P/IP instalada m ás extensa, de m anera que m u■ ’víísl&s&SM í : v ^ p r o b l e m a s aparecen en Internet antes de q u e salgan a la superficie en otras redes de redes • • ' - ^ 3 % ^ -T C P /IP . En segundo lugar, los investigadores e ingenieros fundadores del T C P/IP provienen- de p ^com pañías y dependencias gubernam entales que utilizan Internet, de m anera que tienden a fundar ■ ^ á : W ^ l ^ ^ |^ |r o y c c t o s qu e itnpactan-a internet. E n tercer lugar, la m ayoría de los investigadores participantes £ ^ w lM S ¡fíÍ¡ en el TCP/IP tienen conexiones con Internet y. la utilizan diariam ente. Así pues, tienen tm a m otival i c i ó n inm ediata para resolver problem as que m ejorarán el servicio y am pliarán su funcionalidad, : C on.m illones de .usuarios.en decenas d e m iles de localidades a lrededor del m undo que d e s p e n d e n de la red global de Internet com o parte de su am biente d iario de trabajo, puede p arecer que If^fnlcmet- es una infraestructura de producción; estable. H em os pasado;de las;prim eras .etapas,de- defll^sarrollo, en las que los usuarios eran .también expertos, a una etapa en la cual pocos usuarios cotn ||f|prenden Ia tecnología, Sin em bargo, a pesar de las apariencias; ni Internet ni el conjunto de proto?|2;.lá;tccnología, Los investigadores resuelven nuevos problem as d e redes y los ingenieros m e jo ra d lo s ¿•mecanismos 1 f !© ' v ' :íE l propós ilo; d e e s te capitulo .es. c o n sid erar e l proceso de evolución actual y exam inar uno de bi} .(os más im portantes esfuerzos de ingcnieria. E n particular, verem os una propuesta de revisión.del |. ^ l P ; Si la propuesta es aprobada com o estándar y adoptada por los vendedores, tendrá un m ayor im~ |p ;p a c tó ;e n ;e liT C P /ÍP y .en Inteni¿t. Si e ln u e v o protocolo se. hace parte.del T C P/IP en los próxim os |||ítu c s e s ,: años o décadas es inelevante; el objetivo es h a c e r q u e e l. lector com prenda, el ^esfuerzo. .El
498
E l fu tu ro d e T C P / I P ( I P n g j p ^ | ^ ; : ^ * i ; í
;^ v 'í £ t l l * v :
I r lector deberá estar consciente de que la propuesta n o es un estándar final y que los detalles cam biar.
•;•-•••ii'.-yji VST¿^áí¡íj
29.2
¿Por qué cambiar TCP/iP e Internet?
■& 'y \
'
:
L a tecnología básica T C P/IP ha funcionado bien p or una década. ¿ P o rq u é debería c a m b ia r s e § E K f ^ f t *** tem et se p ueden clasificar dentro de cuatro categorías. L uego de describir cada categoría,- exammá!: rem os la propuesta de una nueva versión del IP y v erem os cóm o cada categoría afecta al diseñó.
29.2.1
Nuevas tecnologías de comunicación y computación
^
- ‘ ‘ ' ’’’■s’:LV-Yv"YíÍ&feí C om o en la m ayoría de los grupos orientados hacia la tecnología, los investigadores e in g e n i¿ r& S ^ ;;^ p que trabajan en los protocolos T C P/IP m antienen un agudo interés por las nuevas tecnologías. Taní p pronto com o un nueva com putadora de alta velocidad está disponible, la utilizan en anfitrión% íy|fl.. ruteadores. En cuanto una nueva tecnología de red em erge, la utilizan para transportar d a t a ^ m a |f ^ ; - ^ IP. Por ejem plo, adem ás de las LAN y las líneas convencionales de com unicación serial a rre n d a -^ íjín jaA jsr Jí-'-flv' :♦>•,'•:¿\r%vt
4í,rr-i.ti!:,■:;/■■■
das, los investigadores del T C P/IP han estudiado la com unicación punto a punto vía s a t é l i t e , - j a s ^ ||^ |^ taciones m últiples de satélites sincronizados, los paquetes de radio y A T M .'M ás réc ie n t eñí e ñte;;j ó s ; |f § í | investigadores h an estudiado las redes inalám bricas que se valen de luz infrarroja o las t e c n o Í o ||a |f |f § |
¡ J k & x V S ^ '.
29.2.2 Nuevas aplicaciones Las nuevas aplicaciones constituyen u n a de las fronteras de investigación y desarrollo d e Internet ^ :; m ás interesantes y p or io general crean una dem anda de infraestructura o servicios qúe I o s 'p V q tq S ^ ^ |^ 0 los actuales no pueden proporcionar. Por ejem plo, el interés creciente en m ultim edios h a : C r e ¡ ^ É Í |^ í ^ í una üem andtv de protocolos que puedan tran ste n r im ágenes y sonido ericientem ente,; D e.la misma form a, el interés en la com unicación en.tiem po real de audio y video ha creado una dem anda de;;n : : protocolos que puedan g a ran tiz a rla entrega de la inform ación c o n retardos fijos, así conio p rd to c ó ^ ' ÍN'los que puedan sincronizar audio y video con flujos de datos.
29.2.3 Incrementos en el tamaño y en la carga :L a re d global de; Internet ha ten id o :varios:años de crecim iento exponencial, d u p lic a n d o .su ;ta m a fia |p cada-nueve" m eses o; m ás rápido. A princip io s.d e 1994, en prom edio, un nuevo anfitrión.aparecía^í:; cada 3 0 segundos¿;y la cantidad se increm entó de m anera dram áticas Sorpresivam ente, la c á r g á ^ ^ j g p s . tráfico e n lh te m et h á ;crecido m ás rápido qúe el núm ero de.-redes.;-El increm ento en el atribuirse a Varias causas. En prim er lugar; la p oblación de. Internet está cam biando su .c ó m p ó s ic ip r||||g |y respecto al público en general, deja de estar form ada p o r académ icos e investigadores. E n .b o n s é - ^ - ^ i
...
S c c . 2 9 .3
M o iiv o s p a ra c ! c a m b io d e l IP v 4
499
cuencia, la gente ahora utiliza Internet luego de sus horas de trabajo para actividades com erciales y de entretenim iento, E n segundó lugar, las nuevas aplicaciones qué transfieren im ágenes y vídeo en tiem po real generan m á s'trá fic o 'q u é las aplicaciones que transfieren texto. En tercer lugar, las h e rramientas de búsqueda autom atizada generan u n a cantidad sustancial de tráfico y lo hacen m ás lento al sondear en las localidades de Internet para encontrar da tos.
29.2,4 Nuevas políticas Conforme se expande hacia nuevas industrias y nuevos países, Internet cam bia de form a funda m ental: adquiere nuevas autoridades adm inistrativas. L os cam bios en la autoridad producen cani, bios en las políticas administrativas y se establecen nuevos mecanism os para reforzar tales políticas. Como hem os visto, laa rq u ite ctu ra de conexión de Internet y los protocolos que utiliza com prenden un m odelo de núcleo centralizado. La evolución continúa conform e se conectan m ás colum nas ver tebrales de redes nacionales, produciendo un increm ento com plejo de políticas q u é regulan la inter acción. C uando diversas corporaciones interconectan redes T C P/IP privadas enfrentan problem as - sim ilares al tratar de definir p olíticas de interacción y encontrar m ecanism os para reforzar estas p o líticas, A sí, m uchos de los esfuerzos de investigadores é ingenieros alrededor del T C P/IP continúan 1enfocados a encontrar form as de adaptarse a nuevos grupos adm inistrativos.
29.3
Motivos para el cambio del IPv4
La versión 4 del protocolo de Internet (IPv4) proporciona los m ecanism os de com unicación bási cos del conjunto TCP/IP y la red global Internet; se ha m antenido casi sin cam bio desde su inser ción a fines de los anos setenta.1 La antigüedad de la versión 4 m uestra que el diseño es flexible y poderoso. D esde el m om ento en que se diseñó el IPv4, el desem peño de los procesadores se ha in crem entado en dos órdenes de m agnitud, el tam año de las m em orias sé há increm entado p o r un . factor d e 32, el ancho de banda d e la colum na verteb ral de la red In tern et se ha in cre m e n tad o en un factor de 800, las tecnologías L A N han em ergido y el núm ero de anfitriones en Internet ha crecido hasta llegar un total de 4 m illones. A dem ás, los cam bios nó ocúnrcn de m anéra sim ultánea — el IP se ha adaptado a los cam bios de una tecnología antes de adaptarse a los cam bios de otras. ; A pesar de su diseño, el EPv4 tam bién debe ser reem plazado, En el capítulo Í0, se describe ■las principales m otivaciones para actualizar el IP: el inm inente agotam iento del espacio de d irec ciones; C üandó el IP se diseñó, ün espacio de 32 bits era m ás que suficiente. Sólo un puñado d é o r ganizaciones utilizaba las LA N ; pocas tenían u n a W A N corporativa. A hora’, sin em bargo, m uchas corporaciones de tam año m ediano tienen varias L A N y varias. de las grandes corporaciones cu en tan con una W Á N corporativa. En consecuencia, el espacio de direcciones IP de 32 bits que se usa actualm ente nó puede adaptarse al crecim iento proyectado de la red global de Internet. Aun cuando la necesidad d é un espació de direcciones extenso está forzando ün cam bio in m ediato en el TP, hay otros factores q u e tam bién contribuyen. En particular, gran parte d e éstos se .: refieren al soporte de nuevas aplicaciones. P or ejém plo, debido a q u é eláU dió y el video en tiem po
* Las versiones de la / a laJ nunca se asignaron formalmente y la versión número 5 fue asignada al protocolo S T .
•n 500
E! futuro du TCP/IP (IPng. IPyfi). .-V
real necesitan determ inadas garan d as en los retardos, una nueva versión del IP debe p r o p o r c io n a r ^ ! ® ! un m ecanism o que haga posible asociar un datagram a co n una reservación de fuente p r e a s i g n a d a ; 3 l ||^ A dem ás, com o varias de las nuevas aplicaciones de Internet necesitan com unicaciones se g ía ra s p tll¡S una nueva versión Sel IP deberá incluir capacidades que hagan posible autenticar al em isor,
29.4
El camino hacia una nueva versión del IP
g ||
L os grupos en el IETF han estado trabajando para form ular una nueva versión d e l IP por v a rí& í años. C om o tratan de producir un estándar abierto, el IETF ha invitado:a toda la com unidad a p a p l licipar en el proceso de estandarización. En consecuencia, investigadores, fabricantes de c o m p ú ta » 1 doras, vendedores de hardw are y softw are de red, program adores, adm inistradores, usuarios, conív|| •» -------- u ,“ --------sus req u erim ie n to s p ara la próxim a
« II,
Se han propuesto m uchos diseños para servir a un propósito en particular o a una comunicládi en especial. U no de ios diseños propuestos haría al IP m ás sofisticado y el costo p or el increm ento; en la com plejidad de procesam iento se elevaría. O lro diseño propone utilizar una modificaciónideU p ro to co lo C L N S de O SI. Ü n terc er diseño m ay o r pro p o n e conservar ía m ay o r p arte de las ideas del IP, y hacer extensiones para adaptarlo a direcciones extensas. Él diseño conocido com o ;SIP (Sim ple IP ) ha sido la base para una propuesta extendida que incluye ideas de otras propuestas;: La: versión extendida del SIP ha sido llam ada Sim ple IP P lus (SIP P ) y finalm ente em erge como. eLdjíf |§ § t¡ P seño elegido com o base para el próxim a IP. ’y S eleccionar una nueva versión del IP no ha sido fácil. La popularidad de Internet hace qüe§e| m ercado .de productos IP alrededor del m undo se tam balee. M uchos grupos consideran e'sto.cpm:oí una oportunidad económ ica y tratan de que la nueva versión del IP les ayude a obtener ganancias; sobre sus com petidores. A dem ás, se han. involucrado algunas personalidades ■™algunás opinione¿i técnicas individuales se m antienen fuertem ente; otros consideran la participación activa com o tina m anera de hacerse prom oción. En consecuencia, las discusiones, han generado argum entaciones acaloradas. .
29.5
Nombre del próximo IP
Al com ienzo de las discusiones sobre el cam bio del IP, el IAB publicó una declaración politicá;:qüeÍK|; se. refería a.la próxim a versión com o.iP. ve/s/o«,. 7,/eí irüfornie causó una confusión general". La;g e iig ^ | le preguntaba “¿qué sucedió con la versión 5 y ó?” ¿Él IAB se refiere a ía versión 5, o se refiere al establecim iento de una política para un. futuro a largo"plazo. Evidentem ente, el error ocurrió; p o ^ f . ; que el protocolo S T estaba asignado com o Ía versión núm ero, j y. uno de los docum entos disppniríES bles p o r él IAB reportaba erróneam ente a la versión actual com o la versión 6. íS l; Para evitar la confusión,, el IETF. cam bió el nom bre. Retom ando el nom bre de una p o p ú la r^ ! serie de televisión,, el IETF eligió “ IP la próxim a generación *y el esfuerzo com enzó a ,c q n c i c |^ |§ se com o IPng. ' ' '' T -v V : \ v; ' \ \ : ; ' -. ‘ VV .
:;S c c .2 9 .6
C a r a c te r iític a s d e l 1P v6
í Form alm ente, se ha decidido que a la próxim a versión del IP se le asigne el núm ero d e v e r sión 6. A sí, para distinguirlo de la versión actual déí IP (/P v^), la próxim a generación se llam ará ¡Pv6. En el pasado, el térm ino IP ng ha sido utilizado en u n contexto am plio para referirse a todas jas discusiones y propuestas para una p róxim a versión del IP, m ientras que el térm ino I P v ó 2 se ha U tilizado para referirse a u n a propuesta especifica q u e proviene del IETF, La literatura actual a m e¡ nudo trata a los dos térm inos com o sinónim os y ios em plea de m anera indistinta. Para ayudar a d is tin g u ir la discusión general respecto de la propuesta actual, utilizárem os el térm ino /jP v <5para refeírim os al protocolo especifico que ha sido propuesto e IP hg p ara re fe rim o s a todos los esfu erz o s : relacionados con el desarrollo de una nueva generación del IP.
29.6 Características del IPv6 El protocolo IPvó propuesto conserva m uchas de las características que contribuyeron al éxito del ÍPv4, de hecho, los diseñadores han caracterizado al ÍPvó com o si fuera básicam ente el m ism o que el lPv4 co n unas cuantas m odificaciones. P or ejem plo, el IPv6 todavía soporta la entrega sin c o n e xión (es decir, perm ite que cada datagram a sea ruteado independientem ente), permite; al em isor se leccio n ar el tam año de un datagram a y requiere que el em isor especifique el m áxim o núm ero de ¿altos que un datagram a puede realizar antes de ser elim inado, C om o verem os, el ÍPvó tam bién ■[conserva la m ayor parte de los conceptos proporcionados por la versión IPv4, incluyendo capaci d a d e s de fragm entación y ruteo de fuente. ■ S A p esar de las sim ilitudes conceptuales, el IPv6 cam bia la m ayor parte de los detalles de pro to co lo . P or ejem plo, el IPv6 utiliza direcciones largas y añade unas cuantas características nuevas. Algo m uy im portante, el IPv6 revisa c o m p le tá m e n tee l form ato de los datagram as, rem plazando el /campo de opción de longitud variable del IPv4 p or una serie de encabezados de formato, fijo. E xa m in a rem o s los detalles luego de considerar los cam bios m ayores y las m otivaciones subyacentes í
para cada uno. Los cam bios introducidos para el IPv6 pueden agruparse en cinco categorías: D irecciones m ás largas. El nuevo tam año de las direcciones es el cam bio m ás notable. El IPvó cuadruplica el tam año de las direcciones del IPv4, va de 32 bits a 128 bits. El espacio de direcciones del IPvó es tan grande que no podrá agotarse en un futuro p revisible....... F orm ato de encabezados fle x ib le. El ÍPv6 utiliza un form ato de datagram a in com patible y com pletam ente nuevo. A diferencia del IPv4, que utiliza un enca bezado de datagram a de form ato fijo en el que todos los cam pos exceptó las opciones octipan un núm ero fijo d e octetos en un desplazam iento fijo, el IPvó utiliza un conjunto de encabezados opcionales. O pciones mejoradas. C om o el IPv4, el IPv6 perm ite q ue un datagram a incluya inform ación de control opcional. El IPvó incluye nuevas opciones qu e propor cionan capacidades adicionales no disponibles en el IPv4.
2 A lg u n o s a u to re s u tiliz a n la a b re v ia tu ra I P 6
r꣒
501
502
Et futuro de
TCP/IP 0Pr,g,' ]
F o r m a to d e l e n c a b e z a d o b a s e del IPvG
Soporte p a ra asignación de recúrsosí"E\ IPv 6 reem plaza la especificación del
El tam año de los cam pos de dirección tíe fuente y destino se ha increm entado en 16 octetos cada uno. ■ - ■• La inform ación de fragm entación se ha m ovido de los cam pos fijos en el enea- ; ¡; b ezado base, hacia un encabezado de e x te n sió n .:
P rovisión p a ra extensión d e protocoló. Posiblem ente el cam bio m ás significáti- : r * vo en el IPv 6 es el cam bio de un protocolo que especifica com pletam ente todos" ::V ? los detalles a u n protocolo que puede p erm itir características adicionales. La ^•in capacidad de extensión tiene la posibilidad de perm itir que el íE T F se adapte a 'V los protocolos para cam biar al hardware de red subyacente o a nuevas aplicaciones.
M ::-'
t b
El cam po TIM E -TO -LIV E (L ÍM IT E D E SA LTO ) ha sido reem plazado p or el , ■ . . H O P L IM IT . El cam po SE R V IC E TY P E ha sido 'reem plazado p or el cam po F L O W VA B EL {E TIQ U ETA D E FLU JO ). ■
m VH-- •
El cam po P R O T O C O L h n sido reem plazado por un cam po que . especifica el tipo del próxim o encabezado. ../?
te u
29.7
Forma general de un datagrama IPv6
Él IPv6 cam bia com pletam ente el form ato de datagram a. Com o se m uestra en la figura. 29U £uíf tagram a lPv 6 tiene un encabezado base de tam año fijo, seguido por ceros o m ás ' ' ’’’ extensión, seguidos a su vez por datos. -• - í - '-
opcional E ncabezado base
E x te n sió n 1 de encabezado
E x te n sió n N de encabezado
.
;
S y ^ y L a figura 29.2 m uestra el contenido y el form ato de un encabezado base IPv 6 . V arios cam en un encabezado base IPv 6 corresponden directam ente a los cam pos en un encabezado IPv4. ij-en el IPv4, el cam po inicial VERS de 4 bits especifica la versión del protocolo; VERS siem e contiene el núm ero 6 en un datagram a IPvó. Com o en e l IPv4, los cam pos SO U R C E A D D R E S S M E C C IÓ N FU ENTE) y D E ST IN A T IO N A D D R E SS (D IR E C C IÓ N D E D E STIN O ) especifican la ¿ion. del em isor y del recipiente. En el IPv 6 , sin em bargo, cada dirección requiere 16 octetos. 1 cam po H O P L IM IT corresponde al cam po TIM E- TO -LIV E de i IPv4, A diferencia del IPv4, que 'interpreta un tiem po lim ite com o una com binación de conteo de saltos y tiem po m áxim o, el IPv 6 ffe% teq)reta et valor com o un lím ite estricto del m áxim o núm ero de saltos que un datagram a puede ^alizar antes de se r desechado.
DATOS.
0
16
4
PROX. ENCAB.
LONGITUD PAYLOAD
Forma general de un datagrama IPvfi con varios encabezados; Sólo c! enea-/ bezado base es indispensable, los encabezados de extensión son opcionales. -’M
31
24
ETIQUETA DE FLUJO
VERS
.... ......... Figura .29,1
503
LÍMITE DE SALTOS
DIRECCIÓN DE LA FUENTE
29.8
Formato del encabezado base del !Pv6
"i'
£&■ '■-■i- ■ ■
Es interesante que, aun cuan d o ,d eb e a d a p ta rs e a direcciones extensas; un encabezado báse';lpj contiene m enos inform ación que un encabezado de datagram a IPv4. Las opciones y algunos deíli cam pos fijos que aparecen en un encabezado de datagram a del ÍPv4 se han cam biado, p o r erieabfeiJiPs^ zados de extensión en el IPv 6. En g e n e ra l,e l cam bio en jo s encabezados eri los datagram as refléja';.? los cam bios en el protocolo: . >V=o,V:V-‘ -.V :V V ; ; ?
r.
■« ; "
La alineación se ha cám biado de m últiplos de 32 bits a m últiplos de 64 bits.
™".;. :' v' ' DIRECCIÓN DE DESTINO —.
Figura 29.2
Los cam pos de longitud de encabezado se han elim inado y el cam po de longi- : tud de datagram a ha sido reem plazado por el cam po P A Y L O A D L E N G T H . . \ (LO N G ITU D PA YLOAD). .................... : .vA-V. -.......
:» B
:.S'
i! v-. ; 1
Formato del encabezado base de 40 octetos del comienza can un encabezado base.
- V '-
Cada datagrama JPvfi
i
504
E¡ fu tu ro d e T C m P ( I P n ¿ , i p ^ ' ;-'V:;-> ■
E lIP v ó m aneja las especificaciones de longitud de datagram as de form a nueva. En p r i m e r i é lugar, debido a que el tam año del encabezado base se fijó en 40. octetos, d icho encabezado na inJ:>/^-í cluye un cam po p ara la longitud de encabezado. En segundo lugar, el ÍPv 6 reem plaza el cam pó l e ^ longitud de data gram a del IPv4 p or un cam po P A Y L O A D L E N G T H de 16 bits' que especificad];.; -Y ; núm ero de octetos transportados en un datagrama,- excluyendo al encabezado m ism o. Asi, un data- -Y gram a IPvó puede contener 64K. octetos de datos. .. U n nuevo m ecanism o en el IPvó soporta reservación de recursos y perm ite a un rutearior aso'/.- .'.' ‘vi ciar cada datagram a con una asignación de recursos dados. La abstracción subyacente, un jlu j0¡ consiste en una trayectoria a través de una red de redes a lo largo de la cual ruteadóres intermedios.-:-".'' garantizan una calidad de servicio específica. P or ejem plo, dos aplicaciones que necesitan c n \ , 'i a S |l video pueden establecer un flujo en ei que el retardo y el ancho dé banda estén garantizados.--Y V -1 C om o alternativa, un proveedor de red puede requerir una suscripción para especificar f e 'c á íí 3 ^ S p |j de servicio deseado, y, luego, utilizar un flujo para lim itar e l tráfico a una com putadora e s p e c í f ic a 'o ':f'' al envío de una aplicación específica. O bserve que.un flujo puede tam bién utilizarse dentro de una organización determ inada para adm inistrar recursos de red y asegurar-que todas Jas aplicaciones' '. puedan com partir recursos de m anera justa. El cam po F L O W L A B E L en el encabezado base contiene inform ación que los rutcadorÉ |;i4íifI|® Iizan para asociar un datagram a con una prioridad y un flujo específicos. El cam po está sufcdividi- ■■ do en dos subeam pos com o se m uestra en la figura 29.3.
4 bits
24 bits
TCLASS
1DENTIF1CADOR DE FLUJO
Figurn 20.3
Los dos subeampos de una etiqueta de flujo. Cada datagrama IPvó transporta.: una etiqueta de flujo, la cual puede usarse para asociar el datagrama con una calidad especifica de servicio. .■■■■: Y Y - Y •
D entro de la etiqueta de flujo; él cam po TC L A SS 'de 4 bits especifica !a clase de tn if ic p 'p a r |r |||| el datagram a. Los valores del 0 al 7 se em plean para especificar la sensibilidad al tiem po dei trá fi-^ Y co controlado p or flujo; los valores del 8 al 15 se utilizan para especificar una prioridad para tnificp Yvv: que no es de .flujo. El cam po de 24 bits restantes contiene el cam po F L O ÍV ID E N T IF IE R (ÍP E N T ^0 ^-. PIC A D O R D E FLU JO ). La fíjente selecciona un identificador de flujo cuando e s ta b le c e d flujo.Y£ (por ejem plo, en form a aleatoria); N o hay conflicto potencial entre las com putadoras deb id aiáíq ü g ^-^ un ruteador u tilice la com binación d e difeccionés fu én te'd é datagram as e id ent i fi c a d o re s;d e f l iy cuando asocia un datagram a con un flujo específico. En resum en: .....Y'
Cada datagrama ¡Pv6 com ienza con un encabezado base de 40 octetos que in- . ■ ■Y;:Vy| cluye campos para las-dilecciones de fuente y destino, el limite máximo de sal- . ' YYYY; tos, la etiqueta de flujo y el tipo del próximo encabezado. Así, un datagrama.. Y'^oY; IPvó debe contener cuando menos 40 octetos.ademas de los datos. .Y. v . .' YvYí-^^IMs
ft& S c c . 2 9 .9
E n c a b e z a d o s d e c M en sió n d e l IP v 6
505
f|¿9.9 Encabezados de extensión del JPv6 H! paradigm a de un encabezado base fijo seguido po r un conjunto de encabezados de extensión opxibnalcs se eligió com o un com prom iso entre la generalidad y la eficiencia. Para se r totalm ente ge;ncralt el IPvó necesita incluir m ecanism os para soportar,funciones com o la fragm entación, eí ruteo fiiérite y la autenticación; Sin em bargo, elegir la asignación d e cam pas fijos én el encabezado de ;
E ncabezada b eso
S e g m e n t a TC P.
PRÓXIM O = T C P
(a)
- E n cabezado baso ' ' '
PROXIM O = RO U TE
E n c a b e z a d o R o u te r S e g m e n to T C P
PRÓXIM O = T C P
)
E n cab ezad o baso .
E n c a b e z a d o R o u fo r
E n c a b . A u th
PRÓXIM O = RO Ü TE
PR Ó X ¿ « A U TH
PRÓX. = TCP
F igura 29.4
Segmento TCP
Tres datagramas con (a) só lo un encabezado base, (b) u n cn cab ezad o base y una extensión y (c) un encabezadlo base más dos extensiones. El campo N E X T H E A O E R { P R Ó X I M O T h C l l i r / A D O ) en cada encabezado e sp ec ifi ca el lipo de encabezado siguiente. ,
506
29.10
El futuro tic TCP/!P (IPijij, Ípvgy;'.: ::V'
iijcc. 29.12.
C o n se c u e n c ia d e la fragm entación de extrem o a extrem o
507
'&W, IjtfENTS, y el cam po D A T A G R A M ID E N TIF IC A TIO N {ID E N TIF IC A C IÓ N D E D A T A G R A M A ) ífransporta úna ID única que el receptor utiliza para el grupo d e fragm entos.3- v
Análisis de un datagrama !Pv6
C a d a encabezado He base y extensiones contiene un cam po N E W H E A D E R {P RÓ XIM O : E N Í ¡ í ! 0 ^ B E Z/ID O ). El softw are e n los:m teadores interm edios y en el destino Final que necesitan procesar^]': ' • el datagram a. E xtraer toda la inform ación del encabezado, d e un datagram a ÍPvó requierc>dé:'u t í á ® || búsqueda secuencia! a través de ios encabezados. P or ejem plo, la.figura 29.4 m uestra .el:( ¿ a |ip p 1 ^ l|; N E X T H E A D E R de 3 datagram as que contienen cero, uno y dos encabezados de extensión.-., ' P o r supuesto, analizar un datagram a IP v 6 que sólo tiene un encabezado base y d a to sfe¿ ;|a |¡ll> || eficaz com o analizar un datagram a IPv,4. A dem ás, verem os que los ruteadores i n t e T O c d i ó s t Q t í Í |^ l l f cuencia necesitan procesar todos los encabezados de extensión. '
29.11 C om o el ÍPv4, el IPvó prepara el destino final para realizar el reensám blaje de. datagram as. Sin éinbargo, los diseñadores tom aron una decisión poco usual respecto a ia fragm entación. R e c ó i ^ ^ | i i | | | | que el IPv4 requiere un ruteador interm edio para fragm entar cualquier datagram a que sea' do largo para la M TU de la red en la que viaja. En el IPv 6, la fragm entación está r e s t r i n g i d a f ^ j |^ ^ fuente original. A ntes de enviar tráfico de inform ación, una fuente debe .realizar una t é c n i c á f |||í ||^ Path M T U D iscovery (descubrir la M T U de ¡a ruta) para identificar la M TU (M a x im u m :T rá n |fe ^ Í^ ^ | Unit) m inim a a lo largo de Ja trayectoria hasta el destino. Antes de enviar un datagram a, la fticrit^ l M fragm enta el datagram a de m anera que cada fragm ento sea m e n o r‘que el Path MTU. Asi, la frág-.. m entación es de extrem o a extrem o; no son necesarias fragm entaciones adicionales en riite?.dores." i interm edios, " El encabezado base IPvó no contiene cam pos análogos a los cam pos utilizados m entación en un encabezado !Pv4. Por el contrario, cuando la fragm entación es necesaria, inserta un pequeño encabezado de extensión luego,del encabezado base en cad a .fra g m e n ta La.fi-" ' gura 29.5 m uestra el contenido de un encabezado de extensión de fra g m en to . .... \
0
8 .....................
-
RESERVADO
ENCAB. PRÓX. :
...
16 .... .............. ... DESPLAZAMIENTO DE FRAG.
29
31
MF
IDENTIFICACIÓN DE DATAGRAMA
29.12 Consecuencia de fa fragmentación de extremo a extremo U m otivación para utilizar la fragm entación de extrem o a extrem o radica en su capacidad para re•cliicir la sobrecarga en los ruteadores y perm itir que cada ruteador m aneje m ás datagram as por u n i d a d de tiem po. De hecho, la sobrecarga de C PU requerida por la fragm entación lPv4 puede ser sig n ific a tiv a — en un ru tea d o r c o n v en cio n al, la C PU puede a lc an z a r el 100% de su u tiliza ció n si ¿| ruteador fragm enta m uchos o .todos los datagram as que recibe. Sin em bargo, la fragm entación extrem o a extrem o tiene una consecuencia im portante: cam bia un supuesto fundam ental respeclo á Internet. . Para entender la consecuencia de j a fragm entación de extrem o a extrem o, recordem os q u e el ÍPv4 está diseñado para perm itir a los ruteadores cam biar en cualquier m om ento. Por ejem plo, si fitina red o un ruteador falla, el tráfico puede ser redireccionado hacia diferentes trayectorias. La m a:-yor ventaja de este sistem a es su flexibilidad — el tráfico puede rutearse hacia una trayectoria a lte r n a tiv a sin interrum pir el servicio y sin inform ar a la fuente o al destino. En el IPvó, sin em bargo, ríos ruteadores no pueden cam biarse tan fácilm ente pues un cam bio en una ruta puede cam b iar el Ipáth MTU. Si el Path M TU a lo largo de una nueva ruta es m enor que el Path M TU a lo largo de la " ruta original, un ruteador interm edio debe fragm entar el datagram a original o la fuente original ilácbe ser inform ada, Ei problem a se puede resum ir de la siguiente forma; '
y¿;. .
Un p ro to co lo de r e d de, redes.que utilice la fragm entación cíe extrem o a extrem o requiere qu e el em isor descubra el P ath M T U pa ra cada destino y que fragm enté, cualquier datagram a que salga si es m ayor q ue el Path M TU . La fra g m e n ta ció n . de extrem o a extrem o no s e adapta al cam bio d e rutas. _ .
Paira resolver el problem a de los cam bios de ruta que afectan el Path M TU , el IPv 6 p erm ite a ¡os ruteadores interm edios hacer un túnel de IPv 6 a través del IPvó. C uando un ruteador,interm edio p e ce siía 'fra g m e n ta r un dátaghim ai el ruteador no inserta' un encabezado de extensión de fragm ento fíniícambi:v lós cam{3os;en el encabezado base. En lugar de ello, el ruteador in ten n ed io crea un dataíj|ram '¡j'com pletam ente nuevo q u e encapsula el datagram a original com o dato .. E l ruteador divide.el Siiuevo datagram a-'e'n!fragm entos reproduciendo el encabezado base e insertando un encabezado de $:¿¡(ténsióri d e fragm énto en cada uno. Finalm ente, el ruteador envía cada fragm ento hacia é l destino •final: En el destino final, el datagram a origitial puede form arse recolectando, los fragm entos e n tra n t e s en un datagram a y luego extrayendo la porción de datos. La figura 29.-6ilu s tra la encapsulación.
F ig u ra 2 9 .5 . Formato dc.un encabezado cié extensión de. fragmento. ..
El IPv 6 conserva m ucho de la fragm entación del IPv4; C ada fragm ento debe ser de tí octetos, un bit en e! cam po M F nunca el últim o fragm ento com o el bit del lPv4 M Ó R E $R A G *.■■■■■ i. líl !l5v6 expande'él cam p o I D E N T I F I C A T I O N ti 32 bits para ¿idapdr.a* a las redes de ¡iltá v e lo c id a d .
508
0
Encabezado base
509
’Scci 29.14 ’ " O p ciones del IP vG
Bl fu tu ro d e T C P /IP
•'
Datos
'' 8
•
ENCAB. PRÓX.
16
TIPO DÉ RUTEO
NUM. DE DIRECC.
31
24 d ír é c c . p r ó x ;
RESERVADO 2
-ta
'
í n
\
■ '
. '
•"
--PRIMERA DIRECCIÓN
Nuevo Encabezado encabezado de fragmento 1 base
í|/í;; 'i&&£y'y;x£&^*5? a^t::
Nuevo j Encabezado encabezadoj de base j fragmento 2
- SEGUNDA DIRECCIÓN F2
i®
(c ) Nuevo Encabezado encabezado de fragmento 3 base
Sv^'í *
29.13
"■
V / V.= ■•'
~
f3
un Figura 29.6
—:
*': (a) Un datagrama IPv6, y de (b) a (d) ios tres fragmentos rcsuítaniéscu:irulu un rulcador cncapsula y fragmenta el datagrama. ¡£n c! destino se rcensamblará el datagrama original incluyendo el encabezado. ; .-Y
F ig u ré 2 9.7 =Li^'
8 s®í; '. -s>:r^-Vv^\FV¡;l S i l ! s&S$
Rutéamiento de origen del IPv6
Fórmalo de un encabezado de ruteo IPvó. Los campos corresponden a los de • una opción de ruta de fuente de lPv4. :■ ■
dos adicionales consisten en m H op B y fío p E xtensión H eader {extensión de cabeza salto p o r sa l tó) y u n E nd To E nd E xtensión-H eader (extensión de cabeza extrem o 'a-extremó). Gom o lo indican ;íds nom bres, los d ó s;encabezados de opción separan el conjunto de opciones que serán exam inados en cada salto p or el conjunto que será interpretado en el destino. A un cuando cada uno de los 2 encabezados de opción tiene un código de tipo único, am bos encabezados utilizan el form ato que se ilustra en la figura 29,8. í; v.C om o sucede norm alm ente, el cam po NEX1] H E A D E R proporciona el tipo de encabezado ■que sigue. D ado que un encabezado de opción lio tiene un tam año fijo, el cam po con el nom bre :HEADER L E N (LO N G ITU D D E E N C A B E ZA D O ) especifica la longitud total del encabezado. El
"
El IPvó conserva la capacidad de un em isor para especificar una ruta., fuente. A. di fcrenciá;déi¿lfy^| en el que e lru te o de fuente se.proporciona m ediante opciones, el IPy6.utiiiza.un c n c a b e z a típ ^ í^ ^ tensión separado. Gom o se m uestra en la;figura 29.7,. los cam pos de encabezado.de, ruteo c o iré s ^ t' ponden a los cam pos de una opción de ruteo:de. fije n te,d elíP v 4 . El encabezado contiene;üridil.isjá:í|?. d e direcciones que especifica ruteadores in te n n e d io s:a través de los.cuales. de.be p a sa r el ;daíi^rfelS| m a. El cam po N U M A D D R S (N Ú M E R O D E D IR E C C IO N E S) c sp c ú ü c a c\ núm ero total .de d i ¡ : é j | c iones en la lista y él c am po.N E X T A D D R E SS (D IR E C C IÓ N P R Ó XIM A ) la dirección:siguicnteíharlíí; cia la que se enviará el datagram a.
8■
O .'.-. ENCAB.PRÓX.
16'
31
L O N G .D E E N C A B .
; UNA O MÁS OPCIONES
29.14
Opciones del IPv6
éMÜh P odría p arecer que los encabezados d e e x te n s ió h IPvó reem plazan po r com pleto a I a s , o p c ^ í 0 |? ||||i "IPv4. Sjn em bargó, los diseñadores propusieron 2 encabezados d e extensión adiciónales í ^ r a ; ü d a j g g |^ ; tarse a cualquier tipo.de inform ación no incluida en otros encabezados de extensión. Los .e .n c á b é ^ |j|g ||: ■■ ... .
'! ;
i
1?i g i i n i 2 9 . 8
Formato del menbezadó de una extensión opcional IPv6. Los encabezados de las opciones salió por solto y extremo a extremo utilizan el mismo forma to; el campo NEXT HEADER del encabezado anterior distingue entrelos dos tipos; 1 1 1 ^; i y:;; ^
1 •: .5 1 0
;*.;.. Scc. 2 9 .1 6
Ej. f u tu ro d e T C P /2 P (IP n g .
N o la c ió n tic x a d e e im o l c o n d o s p u n to s d e l IP v 6
511
. ’. . . ’,,.&s¿Sí^*sg?í(r Erecciones es m ayor que 3.4 X JO3*. Si las direcciones se asignaran a razón de un m illón de d irec una cia de opcipnics indíyídualés. Lá figurai 29,9 ilustra cóm o eslá codificada cada opción individuar c io n e s p or m ilisegundo, tornaría alrededor de 20 años asignar todas ia s direcciones pos ib!es. ; con un tipo, longitud y valor;'’ las opciones no están alineadas ni tienen rellenos ' ' arca
-: ; V S h 3 ® ^ 5 % y « ííf
i® * # »
29.16 TIPO F ig u ra 2 9 .9
LONGITUD
VALOR
C odificación de una op ción individual en e l encabezado de la extensión op- ; cional IPv6. Cada opción consiste en un tipo de un octeto y una longitud d e . ... i un octeto segu idos por cero o m ás octetos d e datos para ia opción.
.Xun cuando resuelve el problem a de tener una capacidad insuficiente, el gran tam año de d ireccio n e s "plantea un problem a nuevo: los usuarios que m anejan redes de redes deben leer, introducir y M anipular estas direcciones. O bviam ente, la notación binaria no es práctica. Sin em bargo, la notaj e t ó n decim al con puntos utilizada por el IPv4 tam poco Hace las direcciones lo suficientem ente compactas, Para entender p or qué, considerem os el ejem plo de un núm ero de i 28 bits expresado en notación decim al con puntos: ;. .. ; , . ¡.... V:. . :’
*■ »2sS®^^2>í;^
C om o se m uestra en la figura, las opciones IPv 6 tienen la m ism a form a que las opciones,' IPv4. C ada opción com ienza con un cam po de un octeto TYPE {TIPO) seguido de un campo" L E N G T H (LO N G ITU D ) de un octeto. Sí la opción requiere de datos adicionales, los octetos que 'com prenden VALU E (V ALO R ) se siguen de LEN GTH.
.fcóm e oM deberán é dis-;>;w^í >i no com prende las opciones:
W0i, Bits en tipo 00 01 10.
11
104.230.140.100.255.255.255.255.0.0.17.120.150,10.255.255
§!?.'‘ ■■ Para ayudar a hacer la dirección ligeram ente m ás com pacta y fácil de introducir, los d iseña dores del ÍP v 6 proponen utilizar una notación hexadécim al con dos p u n to s (abreviado colon he.v) : en la cual él v alor de cada cantidad de 16 bits se representa en form a hexadécim al separado p or dos rpuntos. P or ejem plo, cuando el v alor m ostrado arriba en notación decim al sé traduce a la n a ta ció n . licxadecinial con dos puntos e im presa, utilizando el m ism o espaciado^ se convierte en: .. . .
Significado Saltar esta opción ;^ Desechar el datagrama; no enviar mensaje ICMP \ Desechar datagramaj.envíar mensaje ICMP a la fuente Desechar datagrama; no enviar ICMP para multídifusión
-
6 8 E 6 : 9 C6 4 : F F F F : F F F F : 0 : 1 1 8 0 : 9 6 A : F F F F
í#
. La notación héxadecim al con dos puntos tiene la ventaja obvia de requerir m enos dígitos y menos caracteres separadores que la notación decim al con puntosa A dem ás, la notación hexadecir-rñai con dos puntos incluye dos técnicas que la hacen m uy útil. En la prim era, la notación hexadecimal con reem plaza p o r un p a r de. dos puntos. Por ejem plo, la dirección;. FF0 5 : 0 : 0 : 0 ; 0 : 0 : 0 : B3
29.15 Ip ^ jiíe d e escribirse: E n el JPv 6 , cada dirección ocupa 16 octetos, 4 veces eí tam año de úna dirección IPv4. El ampho espacio de direcciones garantiza que el IPv 6 puede tolerar cualquier esquem a de ási¿riacióti.tíe^í^:^¿ recciones razonable. De hecho, si los diseñadores deciden cam biar ¡el, esquem a dé''dire’c ciónám ientó'f^ m ás tarde, el espacio dé direccio n es'es lo suficientem ente extenso com o para adaptarse a una re- ¡: .: asignación.' • '-i Es difícil com prender el tam año del espacio de direcciones del ÍPv 6, U na form a de entéhder-:>,v lo es relacionando Ja m agnitud con .el. tamaño, de la población: el espacio, d e d ire c c io n e ísje ^ tá rf^ grande q u e cada persona-en el planeta puede tener'direcciones suficientes com o para poseer una red de redes tan grande com o la internet actual. O tra form a de entender el tam año es relacionarlo:#;.! con el agotam iento d e direcciones. P o r ejem plo, considerem os qué sé necesitaría para asignar to d as|¿| las posibles direcciones. U n entero d e 16 octetos puede.m anejar 2 U& valores. A si, .el espacio dérdfe|í::
B n ¡a j e r g a ; u n a cocJificución d e tip o , lo n g itu d y v a to r s e c o n o c e ¿(i o c a sio n e s c o m o c o d ific a c ió n TLV . ■.
FF05::B3
Para asegurar que la com presión cero produce una interpretación sin am bigüedades, la prov; puesta especifica que puede aplicarse sólo u n a en cualquier dirección. L a com presión cero es espe|£ ;c ia lm e n te ú tilc u a n d o se em plea éí ¿¿quem a de asignación d e direcciones propuesto ya que m uchas ^ d i r e c c io n e s contendrán cadenas contiguas d e ceros. E n segundo lugar, la notación hexadecim al con K : dos puntos incorpora sufijos decim ales con punto; cóm o verem os, esta "combinación tiene el propóI . sito de utilizarse durante la transición del IPv4 al IPv 6 . P o r ejem plo, la siguiente cad en a es u n a nó~ ÍÍO, ;:tación hexadecim al con dos puntos válida: 0:0:0:0:0:0:128.10.2.1
:- o Í . % ^ 0
Á sm
512
É l fu tu ro d e T C P /1 P (IP n g ;
%'■;
' O bsérvese que, aun cuando los núm eros están el valor d e una cantidad de 16 bits, los núm eros en lor de un octeto. P or supuesto, 3a com presión cero puede utilizarse con el núm ero de arriba paray^v" ■ producir una cadena hexadecirnal con dos puntos equivalente que se vería m uy sim ilar a una dire¿U Í££f ción IPv4; ' : 12 8 . 1 0 , 2 .1
...MéíSí .. .. ...
29.17 Tres tipos básicos de dirección IPv6 C om o el IPv4, el IPv 6 asocia una dirección con una conexión de red específica; no con una '■ tadora específica. Así, la asignación de direcciones es sim ilar para el IPv4: un ruteador IPv 6 tic dos o m ás direcciones, y un anfitrión IPy 6, con una conexión de red, necesila sólo uña direcció El IPv 6 tam bién conserva (y extiende) la jerarq u ía de direcciones del IPv4 en la que una red físic es asignada a un prefijó, Sin em bargó, para hacer la'asignación dé direcciones y la^m odiflcacií.^^. ^ m ás fácil, el IPvó perm ite qu e varios prefijos sean asignados a una red dada y qué una c o m p ú tá d q l‘: l | ; | ra tenga varias direcciones sim ultáneas asignadas hacia una interfaz determ inada. ' ' 7 A dem ás de perm itir varias .direcciones sim ultáneas por conexión de red, el IPv 6 expande -i en algunos casos, unifica jas direcciones especiales ¡del IPv4! En general, una dirección de « destinó í / ; í en un datagram a cae dentro de una de tres categorías: ..
Í-Sji"
fe:.
U nidi fusión.
G rupo
La dirección de destino especifica una.sola,com putadora (anfi-v :trian o ruteador); el datagram a deberá rutearse hacia el destino ::,a lo largo de la.trayectoria m ás c o rta ... ■■ ¡-,.: . . . ;;
- r ..
..v
n ju n tó 'dUC e 'co^UJU^UltiLlUt m p u ta d o raao s en JE~/if destino UtM Ü I U es un un co ^UllJUUU-í Ull el U1 que tJUls todas UJUaü ^ com parten un sólo prefijó de dirección (por ejem plo, si están -' conectadas a ¡a m ism a red física); el datagram a deberá rutearse hacia el grupo a través de la trayectoria m ás corta y, después, entregarse exactam ente a un m iem bro del grupo (por ejem plo, . el m iem bro m ás cercano).
M ultidifusión
'
Vv
.v=’ .7 ^:. i\-
7777 ® ® li:v : ' ...... ..
El destino es un conjunto' de com putadoras,: p osiblem ente en ,..... m últiples localidades. Una copia del datagram a deberá entre; garse oarse a cada m iem bro bró íiei del grupo erupó que em plee píee hardw are de m u l- \ ,.m tidifüstón o de difusión si están disponibles.'
í:;, -y . .
.
A
S8II®
29.18 Dualidad de difusión y multidifusión
: i - ■ -y
•;
:í
R -; •
w aB!llI
El IPv 6 no em plea el térm ino difusión o difusión dirigida para referirse a !a entrega a todas; las com putadoras en una red física o a una subred ÍP lógica. En cam bio, utiliza el térm ino multidifit^77,..-, xión, y trata a la difusión com o una form a especial de m ultidifusión. La elección puede p a r e ce r ex- ,v e..: w
t i f f
Scc. 29.20
Asignación proptmsia de espacio de dirección IPv6
513
traña para cualquiera que conozca el hardw are dé red ya que la m ayor parte de las tecnologías de ■hardware soporta la difusión asi com o la niuitidifusión. Dé hecho, un ingeniero de Hardware es •probable que vea n la m ultidifusión com o úna form a restringida de difusión - - e l hardw are envía un paquete de m uItidifusión hacia todas las com putadoras en la red exactam ente com o uñ paquete d e 'difusión, y el hardw are de interfaz en cada com putadora filtra todos los paquetes de m ultidifusión .excepto los que el softw are ha definido para que los acepte el hardw are de interfaz. " V ' v' En teoría, la elección entre la m ultidifusión y una form a lim itada de difusión es irrelevante . pues se puede sim ular una con la otra. Esto es, la difusión y la m ultidifusión son dos form as d ife rentes que proporcionan la m ism a funcionalidad. Para entender por qué, considerem os cóm o sim u lar una con la otra. Si Ja difusión está disponible, un paquete puede entregarse a un grupo e n v ián dolo a to d as las m áquinas y h aciendo qu e el softw are en-, cada c o m p u ta d o ra d ecid a si a c e p ta o descarta el paquete entrante. Si la m ultidifusión está disponible, un paquete puede ser entregado a todas las m áquinas haciendo que todas las m áquinas escuchen el m ism o .grupo de m ultidifusión si m ilar de iodos los anfitriones (tratado en el capitulo 17). . •.
29,19
Una elección de ingeniería y difusión simulada
Saber que fa difusión y la m ultidifusión son teóricam ente equivalentes no ayuda a la elección entre éstas. Para v e r p or qué los diseñadores del IPv 6 eligieron la m ultidifusión com o la abstracción c e n tral en lugar de h difusión, considerem os las abstracciones en lugar d e observar el hardw are su b y a cente. Una aplicación necesita com unicarse con otra aplicación o con otro grupo de aplicaciones. La com unicación directa se m aneja m ejor vía unidifusión; la com unicación en grupo se m aneja m ejor por m edio de la m ultidifusión o la difusión.:P ara proporcionar la m ay o r flexibilidad, los m iem bros de un grupo no deben determ inar las conexiones de red, ya que puede h aber m iem bros que residan en localidades arbitrarias. U tilizar ía difusión para la com unicación de todo el grupo no conduce a m anejar úná red de redes tan extensa com o la red global d e Internet. N o es sorprendente, pues, que los diseñadores predefinieran;las direcciones de m ultidifusión que corresponden á la¿ redes del IPv4 y a las direcciones de difusión de subred. Así, adem ás de sus propias direccioneá dé unidifusión, cada anfitrión es requerido pára 'aceptar paquetes dirccciohadós hacia el grupo de!m ultidifusión todos los nodos' y hacia el grupo de m ultidifusión todos los a n fi triones para su entorno loca!; tam bién, existe la dirección todos los ntteadores. ■ -;
29.20
Asignación propuesta de espacio de dirección IPv6
La cuestión sobre cóm o dividir d e s p a c io d e direcciones ha generado m uchas discusiones. H ay dos tem as centrales: cóm o adm inistrar la asignación de direcciones y cóm o transform ar una d irección en una ruta. El prim er tem a se enfoca en el problem a práctico de construir una jerarq u ía d e a u to ri dad. A diferencia de la Internet actual, la cual utiliza una jerarq u ía de dos niveles de prefijos d e red {asignados p or la autoridad de Internet) y sufijos de anfitrión (asignados p or la organización), el gran espacio de direcciones en el IPy 6 perm ite una jera rq u ía de m ultiniveles o jerarquía?, m últiples, iE l.segundo tem a se enfoca en la eficiencia com putacional.. Independientem ente de la jera rq u ía de
¥ E l fu tu ro d e T C P /1 P ( IP n g . U ' y.«vvV.";? q v #
514
autoridad que asigne direcciones, un ruteador debe exam inar cada datagram a y elegir una traycc 1( t i i ^ | f | ría hacia el destino. Para m antener bajo el costo d e los rutcadores de aíta velocidad, el t¡ c m p a ; t f p | 5| | procesam iento requerido para elegir una trayectoria debe m antenerse b a jo .' . ,^ :C om o se m uestra en la figura 29.10, los diseñadores del IP v 6 proponen asignar clases .d ^ j u ,^ . ^ ^ recciories en. form a sim ilar al esquem a utilizado p o r el IPv4. A un cuándo los ocho prim eros b i t s ; ^ l i |||||i una dirección son suficientes para especificar su tipo, el espacio de direcciones nó se divide e n ( s c c lS $ ^ ciones de igual tam año. . ; ■■■.■, ;
Prefijo b in arlo
0000 0000 0000 0001 0000 001 0000 010 0000 0 1 1 0000100 0000 101 0 0 0 0110: 0 00 0111 0001 001 010 ; 011 100 10 1 110 ■ 1110 1111 0 111110 111.1110
m i 1110 1111 1111
: R e se rv a d o (co m p atib le c o n IPv4) R e se rv a d o ; D ire cc io n e s NSAP D ire cc io n e s IPX R e se rv a d o ' R e s e rv a d o ,v R e se rv a d o R e se rv a d o R ese rv ad o . R e se rv a d o R e se rv a d o ! . U nldifusión p ro v e e d o r a s ig n a d o ■;'! ;;! R e se rv a d o ; : R e se rv a d o (g eo g ráfico ) ■ R e se rv a d o : R e se rv a d o ■ ■ R e se rv a d o ( R e s e rv a d o R e se rv a d o R e se rv a d o . . , D isponible p a ra u s o lo cal U tilizado p a ra m ultid ifu sió n
:
1 /256 1 /256 1/128 1/128 1/128 1/128 1/128 .. .. 1/128 1 /2 8 1/16 ■
1/8 ■'!.■ 1/8 1/8 1/8 1/8 1/8
■ '--'v'
'
■ ■'
" . _ '
■
1■;
^
i;
■
.
; ■‘./víV.ii{¡viy.ísí :: ; ,■
■ A dem ás de seleccionar d eta lles-té cn ic o s‘He un nuevo protocolo de Internet, e l IE T F que trabaja en e l IP n g s e ha enfocado en encontrar una fo rm a de transí■ ción d e l protocolo a ctual a l p rotocolo nuevo. En p articular, la propuesta actual.. 1 p a r a 'e l IP vó p erm ite c o d ifica r Una dirección IP\'4 en lugar de una dirección IPvó, de m anera que la traducción de la dirección no cam bie la sum a de la veri ficación del pseudo encabezado.
Figuni 19. ;0 División propuesta de lus direcciones !Pv6 en tres tipos, los guales son nnálo- • ; j>os a Jas clases IPv4. Como en el IPv4, el prefijo de una dirección determina , su tipo de dirección.
. . . . . .
...............
. .......
Codificación y transición dé la dirección IPv4 ;;
i■
.........................
:::i :K
Proveedores, suscriptores y jerarquía de direcciones
M ; Un ejem plo ayudará a e n te n d e rc ó m o concibieron íos; diseñadores el uso de las direcciones .IPvó. Considerem os la cúm pü.nia.N etw orkA ccess P rovider {NAP). Dicha com pañia ofrece a sus clien tes cónectividad hacia Internet, n tales-clientes los llam arem os suscriptores. Pata perm itir;que, cada proveedor asigne direcciones, la autoridad de Internet; asigna; a coda proveedor un identi fie ador ! único. El proveedor puede entonces asignar a cada proveedor un identificador único y utilizar, anvbbs. identificadores cuando asigne un bloque de direcciones. El suscriptor puede asignar-entonces ^D único para cada red física y a cada.com putadora en una red un ID de nodo único. La figura
O bserve dé la figura 29.10 que alrededor dél 72% dél espacio de direcciones ha sido r e s c ^ á c i o ^ ^ v c ^ 29,11 ilustra la posible división de una dirección en subeam pos. para usos futuros, no incluyendo ia sección
h
í § ||i S í
29.22
29.21
515
X ípji
!-■-
.1/16 1/32 .. 1/64 .1 /1 2 8 • 1 /2 5 6 ' 1/256
IV o v c c d a rc s, s u s c rip to re s, y je r a rq u ía d e d ire c c io n e s
prefijo 0000 0000 tiene el nom bre reservado en la figura, los diseñadores planean usar una peque ña fracción de direcciones en esta sección para codificar direcciones IPv4. En particular,“cu alquier dirección que com ience con 80 bits puestos a cero!, seguidos por 16 bits puestos a l o 16 bits p u e s tos todos a cero, contiene.una dirección IPv4 erí 16$ 32 bits de órden inferior. Lia codificación será inccesaria durante la transición del IPv4 al IPv 6 por dos razones. En prim er lugar, una com putadora puede elegir actualizar su softw are de IPv4 com o ÍPv 6 antes de tener asignada una dirección IPv 6 :.yálida. En segundo lugar, una com putadora que corra softw are IPvó puede necesitar com unicarse 'i-:. icón una com putadora q ue corra sólo softw are IPv4. T eniendo una form a de codificar una dirección IPv4 en una dirección IPv 6 no se resuelve el problem a de lograr que las dos versiones interopcren, A dem ás de la codificación de direcciones, es Ü : necesaria la traducción. Para utilizar un traductor, una com putadora IP v 6 genera un datagram a que contiene Ea codificación ÍPv 6 de la dirección de destino IPv4. La com putadora IP v 6 envía el dataW :agrama hacia un traductor, el cual utiliza ÍPv4 para com unicarse con el destino. C uando el traductor recibe una réplica desde el destino, traduce el datagram a IPv4 a IPvó y lo envía de regreso a la ■■ : -i-v-c'- '■ |f|SU fuente IPv 6 . Parecería com o si el protocolo de traducción dé direcciones fallara debido a que las capas su W l periores de los protocolos verifican la integridad de las direccib'nes. En particular, el T C P y el U D P í utilizan un pseu d o encabezado en su cálculo para la sum a de verificación'. El pseudo encabezado ... ¡incluye la dirección del protocolo de la fíjente y el destino, cam biar estas direcciones puede afectar m el cálculo. Sin em bargo los diseñadores planearon cuidadosam ente que el T C P o el U D P en una máquina IPv4 se pudieran com unicar con el correspondiente protocolo de transporte en una m áqui■ _ na 1 P v 6 . Para evitar errores en la sum a de verificación, la codificación IPvó de una dirección IP v 4 ha sido elegida de m anera que el com plem ento a urio de los 16 bits de la sum a de verificación para fúña dirección J.Pv4 y la codificación IPv 6 de la dirección sean idénticos. El punto es el siguiente: -
P a rte d e l e s p a c io d e d ir e c c ió n :
Tipo d e d ire c c ió n
• s ¿ c . 2 9 .2 2
... ■ ;
n i El fuiuro tic TCP/JP (IPng, I P v 6 ) ( |Í ||f - ' í ; Poro c o n o c e r n ía s
516
537
} /lo. p r e f ijo d e tip o d e d ir e c c ió n
o ib
ID de proveedor
ID de suscriptor
29.24
.
..ID.de subred
Resumen
la red global Internet ni los protocolos T C P/IP son estáticos. A través de su E ngineering T ask iporce, la Internet A rchUecture Board se m antiene activa y realiza esfuerzos que hacen que la tec nología evolucione y m ejore. Los procesos que conducen al cam bio se m anifiestan corao un increm entó en el tam año y en la carga que obliga a m ejorar los recursos para m antener el servicio, cóm o aplicaciones nuevas que dem andan m ás de la tecnología subyacente y corno tecnologías nuevas qué hacen posible proporcionar nuevos servicios. ■•
ID de nodo
. prefijo de proveedor. prefijo de suscriptor prefijo de subred
F ig u ra 29.11 Jerarquía de direcciones IPvó para una dirección asignada por un proveedor d e acceso a red. La autoridad , á a Internet asigna a cada proveedor una ID única, eí proveedor asigna una ID .ú n ica a cada suscriptor y el suscripto? asigna una única ID a cada subred en cada nodo.
Com o se m uestra en la figura. 29.11, cada prefijo ¡sucesivam ente m ás largo.tiene un nombre^ La cadena inicial 010 identifica la dirección com o el tipo de asignación del proveedor. Para c ad a ' dirección, el p refija de p ro veed o r incluye el tipo de dirección m ás el ID del proveedor. El p n fijo d e suscriptor cubre.el prefijo del p ro v eed o r m ás el. ÍD del su scrip to s Por últim o, el prefijo, de íikb re d incluye el prefijo de suscriptor m ás la inform ación de subred. Los cam pos en la figura- 2 9 .1 1 no están dibujados a escala, Por ejem plo, aun cuando los pre-;: fijos de direcciones parecen grandes en la figura, ocupan sólo tres d e 128 bits. L os diseñadores re com iendan que el cam po ID d e l nodo contenga por lo m enos 48 bits para perm itir que se utilice el direccionam icnto de tipo 802 de IEEE. Así,, será posible para un nodo IPvó usar su dirección Ether-;. net com o su ID d e n o d o .. ^
29.23
Jerarquía adicional
úna gran polém ica y varias propuestas. Ha surgido un acuerdo de IETF para adoptar una propuesta .conocida com o Sim ple IP P lus com o estándar para el IPng, D ebido que se deberá asignar el n ú m e ro de versión 6, el protocolo propuesto se conoce a m enudo com o IPvó para distinguirlo del p ro to coló actual, IPv4, : 7 7 ' ”' 7 . 7 ’7 ... Ei IPvó conserva m uchos d e los conceptos básicos del IPv4, pero cam bia la m ayor parte de los’ detalles. C óm o el IPv4, el IPv 6 proporciona un servicio de entrega de datagram as sin c onexión, con el m ejor esfuerzo. Sin em bargo el form ato del datagram a IPvó es com pletam ente diferente del formato IPv4, y ,el IPvó proporciona características nuevas com o la autenticación, un m ecanism o para flujos controlados de datagram as y soporte para seguridad. El IPvó revisa cada datagram a com o una serie de encabezados seguidos p or datos. Un datagrama siem pre com ienza con un encabezado base de 40 octetos, el cual contiene la. dirección de fuente y destino y un identtficador de flujo, El encabezado base puede estar seguido d e ceros o p or más encabezados de extensión, seguidos p or datos. Los encabezados de extensión son opcionales el IPv 6 los utiliza para m anejar gran parte de la inform ación que el IPv4 codifica en opciones. .. Una dirección IP v ó tiene una longitud de 128 bits, lo que hace que el espacio de dirección ;sea tan largo que cadá persona en el planeta podría tener una red de redes tan extensa com o la In ternet actual. El IPvó divide las direcciones en tipos en form a análoga a com o el IPv4 las divide en áélases. Un prefijo de la dirección determ ina la localización y la interpretación de los cam pos de d i le c c ió n restantes. M uchas direcciones IPvó serán asignadas por proveedores de servicio de red a u to riz a d o s, dichas direcciones tienen cam pos que contienen un ID de proveedor, un ID de suscriptor, un ID de subred y un ID de nodo.
^ PARA CONOCER MÁS s, una or
ganización puede intro d u cir niveles adicionales dividiendo.el. c a m p o ^ iíAíic/ TD: erí v a r i o s .c a m p ^ |^ |¿ || P or ejem plo, una organización puede e le g ir subdividir s u su b re d e n áreas y.asignar subredes. d e ^ o 7 7 7 -7 ' de las áreas. H acer esto es sim ilar al esquem a de direccionam icnto d e subred del IPv4, e r t e l . q u e i l a ^ ^ porción del anfitrión de una dirección es dividida en dos partes. El am plio espacio de direcci_onar ;^ m iento del IPvó perm íte la división en m uchas p a r t e s . h
lían aparecido m uchos RFC que contienen inform ación relacionada con el IPng, incluyendo análiPv.sis sobre requerim ientos, procedim ientos y propósitos específicos. B radner y M ankiu (R FC 1550) ¡ l.' lmccn una invitación para propuestas y discusiones; m uchos RFC responden. P or ejem plo, B ritton :;7 y Tavs (R FC 1678) y Fleischm an (R FC 1687) hacen com entarios sobre ei IP n g en redes corporati; ::'vas am plias. G ross (R FC 1719) trata una dirección general, Partridge y K astenholz (R FC 1726) ^ a n a liz a n los criterios técnicos p a ra eleg ir la tecnología IPng, y Brazdziunas (R FC 1680) com enta |vi-sobre el soporte IPng para ATM . B e llo v in (R F C 1675) com enta la seguridad en el IPng. . .... 0 7 7 ', B radner y M ankin (RFC 1752) resum en propuestas y contienen las recom endaciones de los S u m in is tr a d o r e s de área de IETF para el IPng.. Los lectores deben estar conscientes de que las pro-
;"nr k* *
1^ 1 E l fu tu ro d e T C P /I P (IP n g , [p v^ v . V y - ; y ;
518
puestas para el IPvó no son ya un estándar probado a fondo y q u e m ás adelante algunos d e tá jjc p probablem ente cam bien.
IS fi
EJERCICIOS 29.1
El IPv 6 propuesto no tiene suma de verificación del encabezado. ¿Cuáles son ias ventajas y: | a s | | ^ ^ ^ | | ventajas de este método? .• .. . . •
29.2
¿Cómo deberían ordenarse los encabezados de extensión para minimizar el tiempo de proccsám jcniíif^f.
29.3
Aun cuando las direcciones del ÍF’vó soií asignadasjerárquicamente, un niteadornó necesita , a t w ! i ^ | | ^ | p f = ¿ , una dirección completamente para seleccionar una nitá^ Construya un algóritmo y .una.' if lí f e ' datos para obtener un ruteo eficiente. Sugerencia: considere un enfoque de mayor semejanza. '
29 4
Demuestre que los 128 bits de direcciones son más de lo que se necesitaría y que.96 bits proporc|oíi|’^ ^ ^ | capacidad suficiente.. :í-
29.5
Suponga que su organización trata de adoptar el IPv6. Construya el esquema de dircccíonamien utilizaría la organización para asignar a cada anfitrión una dirección. ¿Seleccionaría una a s ig rtS g í^ f^ g ^ jerárquica dentro de su organización? ¿Por qué sí o por qué no?. ;
29.6
¿Cuál es la mayor ventaja de codificar una dirección Ethernet en una dirección IPvñ? ¿Cuál c ^ í a í m ^ ^ ^ ^ yordesventaja? ■;
Guía de RFC
introducción
\:y
29.7 de una dirección IPv6, ¿deque tamaño baria cada uno? ¿Por qué? ■■
29Í8
Lea sobre los encabezados de autenticación y seguridad del IPvó. ¿Por qué se pro po ne nt¡ os c i ^ a t í ^ | S zades? . .. ’v : ■: ■■■'■■■y
|i L u m ayor parte de la inform ación escrita sobre el T C P/tP e Internet, asi com o sobre;su arquiteevuy;:.ra» protocolos e historia, puede encontrarse en una serie de reportes conocidos com o R equest F o r f-i ^ m m ents (Solicitud d e com entarios) o RFC. E ste conjunto de notas inform ales y con una coordip^nEición poco rigurosa tiene una riq u eza.d e inform ación y un colorido poco frecuentes. A ntes de •^considerar los aspectos m ás serios de los RFC, tom arem os unos cuantos m inutos para prestar aten : ÉÉ£¡on ai aspecto ele m ayor colorido. Ü n buen jugar para com enzar cs;Con el poem a de C e rf fw a s ihé ^ Night B efare Start-up (R FC 968),. una parodia hum orística que déscribe:algunos de los problem as y .que se encuentran cuando se inicia una nueva red. A prender a no tom arse las cosas tan.en serio ha |;]iM ho crecer C íes fuerzo-de Internet; C ualquiera que recuerde su prime? encuentro con Internet. lie£¿íióüc la jerg a de redes y e lJ a b b e n v o c k y á e Lew is Carrol i.plagado, de giros:extraños del .idiom a; in g l é s , com prenderá exactam ente p o rq u é D. L. C o v illlo s reunió en ARFA W O C K Y (R FC 527). C ualf- quiera que baya leído' T hé A rt O f C om puter Programwingrpuedc; reír en el RFC 473, preguntando ¿•-.dónde se pueden ejecutar program as M IX en. A R PA N ET; Podem os im a g ín a la Pickens. lleno de orr yfiüllb cuando responde con el RFC 485, M IX y M slX IM AL en UCSB: La U niversidad de.C alifornia |i; ?!V.Santa Bárbara no estaba sola ai ofrecer M IX al m undo..E n RFC 494, W alden proporciona, una :|Jis{a de todos los anfitriones en la red que soportan program ación M IX. , , . ;; ¡y O tros RFC parecen igualm ente frívolos. E xplorando entre la s;descripc¡ones de ideas q u e proo p t a r í a n cam bios dram áticos':en las redes; encontramos^ notas: com o .el R FC 4 1 6j:.esc n tas:a p.rincíp|)íp¿: de noviem bre de i 972:^7 7 x y í/?C7 íe/?/=^v///;:C //w í/ 7<7 yp/; Císíí. í/v y 27;«í; 17/ D iceíexactam ente lo que usted, piensa que dice. O. considere.efh u m o r-jró n ico .d e C ríspín en |y|ÍFC 748, el cual describe la T E L N E T R a n d o m ly -L o se .O ption (o p ción.propuesta para T E L N E T suprim e caracteres aleatoriam ente). Sin notas com o ésta no parecen insignificantes, piense en
ilp 520
§ p
A
G u iu ül> ApO ridice j
los sesenta y siete RFC listados com o nunca publicados. T odos éstos fueron asignados a ro y tuvieron un autor pero nunca salieron a la luz. T odos se m antiene com o huecos en c) de num eración, preservados com o pequeños restos de ideas que se evaporaron o de trabaje quedaron incom pletos. Incluso, luego de que se lian retirado RFC delirantes, absurdos c inútiles, los docum ento;" tantes no cum plen con 3a m ayor parle de los estándares para los escritos científicos. A dife las revistas científicas escotares que se concentran en identificar artículos de importanlC 5';á i : ^ j f t |^ de interés, presentándolos cuidadosam ente y clasificándolos para la posteridad, los RFC pro poro nan un registro de las conversaciones en curso entre los principales involucrados en cÍ£ construcción, m edición y uso de la red global de Internet. Los lectores com prenden ensegui; los RFC m uestran el pensam iento de los investigadores que están al frente de la innovación;lógica, no las opiniones estudiadas de escolares que tienen com pletam ente dom inado un tei autores no siem pre están seguros de las consecuencias de sus propuestas o, incluso, de su :c do, pero se dan cuenta claram ente de que las publicaciones son m ás difíciles de entender discusión com unitaria. A pesar de las inconsistencias de los RFC, que a veces los hacen difíciles de ente los principiantes, el m ecanism o de los RFC ha evolucionado y ahora trabaja extraordinarÍE' bien. Dado que los RFC están disponibles electrónicam ente, )a inform ación se difunde crit m unidad con rapidez. Dado que abarcan una am plia variedad de intereses, contribuyen"!tontc practicantes com o los diseñadores. Com o registran conversaciones inform ales, los RFC.-c discusiones y no sólo conclusiones finales. Incluso, los desacuerdos y las propuestas bórit útiles pues m uestran lo que los diseñadores consideraban antes de establecer un protocoio-i nado (los lectores interesados en la historia de una idea o protocolo en particular pueden.utiiizáp RFC para seguirlos desde sus inicios hasta su estada actual).
Importancia de los documentos de requerimientos para anfitriones y compuertas A diferencia de la m ayor parte:de los RFC, los cuales se concentran en una sola;idea o.prót' tres RFC especiales cubren un am plío rango de protocolos. Los docum entos e.speciales se Uí R ec/ilirem entsfor in tern et (Játeways y R equirem ents j b r Internet H axt (partes.! y 2). Los docum entos de requerim ientos fueron publicados a finales de 1980, luego.de años de experiencia con los protocolos T C P/IP, y .se consideran la m ayor revisión para de protocolos. En esencia, cada uno de los docum entos de.requerim ientos revisa m uchos los. Macen énfasis en debilidades conocidas o am bigüedades.de los RFC q u e definen los.protot establecen convenciones que han sido adoptadas por los vendedores, docum entan problem as presentan cñ la práctica yi listan soluciones que se han aprendido y acum ulado m ediante.la expp. rie n d a conV'i^pftCt'o.'ia ^slós.'jJipblcm as. Los R FC para protocolos individuales /íü; !wh.:sidp.:MMlteí®?®|zádos y, por ello, no incluyen cam bios y actualizaciones de los docum entos de requerim ientos. Asír \ ‘ los lectores deben ser cuidadosos y deben consultar siem pre los docum entos de requerimientps. , cuando estudien un protocolo en particular. ■ ¿ :V
V;,
h . ,:
. /. .
Cóití0 obtener un RFC en Internet
521
Cómo obtener un RFC en Internet Los RFC están disponibles de m anera electrónica en cualquier depósito del m undo. C onsulte a su administrador de red local para encontrar la localidad m ás cercana. Si no puede hallar una, utilice «jí'-Jas instrucciones que se dan a continuación para accesar el IN TER net N etw ork Inform atios C enter ; (iNTERNÍC).
ds.intem ic.net tgg?: ■■ Para conseguir la copia de un archivo de texto de un RFC directam ente del archivo, utilice el " protocolo de T ransferencia de A rchivo (FTP) en una com putadora conectada a internet. Luego de ¡llíñvpcar a un cliente FTP, proporcione los com andos de recuperación. Prim ero, envie el com ando para identificarse con e! servidor rem oto. Proporcione e l nom bre de usuario anonym ous y la l^ c já v e de acceso guest cuando se le indique. Una vez que el servidor haya reconocido su nom bre y px su clave de acceso, em plee el com ando gei para recuperar el archivo llam ado: get rfc/rfc/V.txt LocalFile fpiípnde N es el núm ero del R FC deseado ,1 y Loca/F ile es el nom bre de un archivo en el que el pro!!fgróina///> debe alm acenar la copia. P or ejem plo, para obtener una copia del RFC 822, anote el c o lm ando: |S;í;Í:
get rfc/rfc822.txt LocalFile
fe-líl archivo recuperado contendrá texto en A SCII con un carácter de alim entación separando cada ,||p ág in a y otro separando coda línea nueva (alim entación de línea). Excepto para los caracteres de .||jálibientación de línea y de página, el archivo com pleto contiene texto que se puede im prim ir con lyíúna im presora convencional. N o se incluyen dibujos ni ningún otro tipo de gráficos en particular. La siguiente secuencia de com andos de U N IX ilustra cóm o se puede elaborar un program a £ que se valga del FTP para recuperar un RFC.
A lg u n o s R F C só lo e stá n d isp o n ib le s mi p o s te rip t; s u s n o m b re s te rm in a n c o n ./« .
‘i
:Wm 522
Guia de Apiindicc 1 R¡-'(>
Explorando
523
io s R F C
.?:• fesHi #! /bin/sh
......
1If)
ft- rfc t UNIX
# use:
' 1,-?
rfc number { nu m b e r . . ,] . . .
•
.
6 i
liN TERN IC y m uchas otras localidades operan.servidores de inform ación que responden a ios m en■sajcs.idc correo electrónico. Esto es, $e envía ün m ensaje dé coireo electrónico a una d ire c c ió n dé :c-inail, especial, un program a de com putadora lee el c o n e o entrante, consulta lá inform ación de su ; ba¿e de datos y responde por.m edio de e-m ail, "La dirección dé e-m ail del servidor de inform ación de lN T E R Ñ lC e s: ; - ^ .... :;. , . y -
fM.
P A T H =/ bi n :/ u s r / b i n :/usr/ucb P U Ü ”/usr/pub/RFC I H TE RN IC - ds .i n te r ni c.net for i in: $* = v'; ■ do • if test ! -r 5PUB/RFC-. $i' -o ‘$i = " index" : ••''"• then echo Retrieving RFC Si from S1NTERNIC > 62
&9¿t
SIL
■Ts.~K*±A’>s
„
fe
.
m a ils e r v @ d s .in te m ic .n e t
&>:
ftp -n SINTERWIC >./dev/null 261 « ! user anonymous guest get r £ c / rf c? i .txt S P UB /R FC .$i quit ' ” ’ ’ ' ' m-
‘'
¿La báse de datos contiene docum entos de texto de los R F C .ju n tó co n ’otro tipo de inform ación. >Para ob ten er ün RFC ,’üñ m ensaje e-m ail debe incluir la linea: ' ,
ií invoca a. FTP bajo UNIX y proporciona comandos de recuperación, como . . . ti . . . . . e n t r a d a ., .. ■
t£NS>
' "
send rfcW» txt
'
donde N es el núm ero de un RFC. para m ás inform ación, envíe un m ensaje que contenga sólo la lí ........ ' nea: ..... ' ‘ ' ' ií ■■■
’ help
:
,-*> ■:■■■■■■ - f i ?r
■ ■
Cómo obtener una copia en papel de un RFC
8 Habiendo obtenido el archivo* proporc iona1 una copia al usuario si $ la recuperación fue exitosa.
i
i ÍT
. .. i i , ,
V
.
:
!
if test -r 5 P U 3 / R F C .9 i -i.;.- --h,.; ;: then cat $PUB/RFC.$i ; , ./ ..... ;s;;.; elsft -echo Could not retrieve RFC ,$i > 1 6 2 ...... . .......
done''
. ..
v.;,
' " ‘7
7
'V . v \ [
-Jí
(Las personas que no pueden accesar las redes electrónicas tam poco pueden obtener copias de un : RFC. En E stados Ü nidos, el núm ero p a ra'jla m ar sin cargos es 1-800-444-4345. A ntes de llam ar, utilice este apéndice para hacer u na lista de los RFC que necesite. ' . . T ..
"
... '... ........................................... ...
■
El texto del program a m ostrado arriba no hace m ás que utilizar el FTP para recuperar un.;; . RFC. D eja una c opia ciel RFC en el directorio /usr/pub/R F C . La ventaja de. conservar la copia local; de ún RFC es que las solicitudes subsecuentes son m ucho más rápidas que la prim era ya que iio se .: ;. utiliza el FTP ni se debe pasar inform ación a través de internet. Si e | program a.encuentra una las R FC solicitadas en la m em oria inm ediata, sólo presentará una copia al usuario. O bserve que e l ; ^ progrania no b u sca e n la m em oria interm edia cuando, recupera el archivo especial -índex pues d ice contiene una lista de todos los RFC y cam bia cuando aparecen RFC nuevos.
Explorando los RFC |H a y varios índices que pueden ay u d ar a explorar los RFC. En prim er lugar, el archivo rfc/rfc-U i¿dsx,txt contiene una lista precisa de todos ios RFC en orden cronológico inverso. Se conserva en el archivo ju n to con los archivos de texto para los RFC, C ualquiera p uede obtener el índice utilizando : el FTP o e-m ail; los usuarios que desean explorar a través de los R FC p o r lo regular obtienen el ín"(iice para com probar si están enterados de las últim as versiones de RFC. En segundo lugar, m uchos RFC contienen resúm enes o índices de otros RFC. Por ejem plo, el R FC 899 contiene un índice de todos los RFC, del 800 al 899, en orden cronológico inverso! En tercer lugar, los lectores con fre cuencia necesitan saber qué R FC contiene lá últim a versión dé un protocolo oficial de Internet o qué protocolos son oficiales y cuáles no lo són. Para adaptarse a tales necesidades, la IAI3 publica de m anera periódica un RFC titulado IN T E R N E T O F F IC IA L P R O T O C O L ST A N D A R D S, en el ¿cual se proporciona la lista d e todos los protocolos que han sido adoptados com o estándares TCP/IP, ju n to con el núm ero de R FC o los RFC m ás recientes que describen cada protocolo, A dcniás, ei RFC 1602, The Internet S tandards P rocess - Revisión 2, describe el proceso de estandariza-
524
ción de Internet y define el significado de.ios térm inos p rp p o sed standard. draft standard, required, recom m ended e historie.
mi
525
A d m in is tra tiv o s
Guía de Apcndicc
standard,Inié
RFC organizados por categorías mayores y subtemas (Para consultar una versión anterior, ver RFC 1000)
La Internet A ssig n ed N um bers A u thority (¡ANA) en el Instituto de C iencias de la Informe de la U niversidad del S ur de C alifornia, publica inform ación sobre/constantes de protoco •,'R FC 'conel tituló in te rn e t [Numbers: L o s R FC d e 'In te rn e t'N u m b e rá c o n tie n e n 'v a lo re é útil en varios cam pos de los protocolos oficiales (por ejem plo, el R FC Internet N um bers cspecifi el cam po p ro to c o l en el encabezado de un datagram a IP debe contener el valor 6 cuando e gram a contiene u n segm ento TCP).
¡.Administrativos 1a. Números asignados a Internet (valores oficiales utilizadas para los protocolos)
A p esar de los índices disponibles, explorar Jos R FC puede ser difícil, especialm ente el lector está buscando inform ación relacionada con un tem a determ inado. L eer una lista crono giea de todos los R FC es tedioso, pero no hay m ecanism os que perm ítan encontrar grupos re nados d e RFC. Para em peorar el problem a, la inform ación sobre un tem a dado puede aparecer sem inada a lo largo d e varios años. E xplorar a través de un índice cronológico de RFC p u e d e : particularm ente difícil dado que los títulos no proporcionan una identificación suficiente sobn inform ación en los RFC. (¿C óm o puede uno adivinar que bajo el título L eaving W ell E nonghA L h a y un R F C en relación con el FT F?) Por últim o, com o hay varios R FC con un solo titulo; ejem plo, Internet N um bers) la búsqueda puede resultar confusa ya que el lector no concluye m ente si un docum ento es obsoleto, sin com probarlo de m anera direct.a en el archivo.
\ 700. J 340, 1117. 1062. 1060. 1020, 1010, 997, 990, 960, 943. 923, 900, 870, 820, 790. 776, 770. 762. 758, 755, 750. 739, 717. 604. 503, 433. 349, 322. 3 1 7 .2 0 4 ,1 7 9 .1 7 5 ,1 6 7 .
1b. Estándares IAB oficiales y otras listas de protocolos I720, i 6 10. 1600, 1540 ,1 5 0 0 . 1410. 1360, i28ü. 1250, 1200, 1140, 1130, 1100, 1083; 101 $ .9 9 1 , 9 6 1 .9 4 4 , 924. 901. 880. 840. 694, 661, 617. 582, 580. 552. 774, 766 - Interne! Protocol Handbook T able o f C ontents
1c. Notas de encuentros y actas Í636 - R epon o f IAB W orkshop on Securiiy in (he Internet A rchitccture -
RFC agrupados por tema
February 8 -I0 . I994 1210 - Nehvork and Infrastruciure U ser R equirem enls for T ransatlantic La sección final de este apéndice ayuda a encontrar inform ación en los RFC y a que contiene
R esearch C oilaboration - Brussels, July 16-18, and W ashington July 24-25, 1990
- ............ ..... : uando es un docum ento extenso, él R FC 1000 es recóm enda^l^,?^|H j com o una fuente autorizada y com o una crítica valiosa, su introducción es especialm ente f a s c i n a t t - ' r te. Al recordar que los R FC se originaron ju n to con A R P A N E T , la introducción captura el de aventura y la energía que todavía caracteriza a Internet. ; . . . . . .
1152 - W orkshpp report: Internet research steeríng group w orkshop on veryhigh-speed neuvorks 1077 - Critica} issues in high bandw idth netw orking
...
ÍÜI9 - R epon o f ih e W orkshop.on E nvironm ents for C o m p u tatio n al.. M alhem atics ; ’ V-^ í 0 í 7 - Neiw ork requirem ents for sciontific research: Internet task. forcé on
vií
scieniille eom puting
V - í : TC 898-
G atew ay Special Inierest G roup M eeting N o te s .,.
,
808, 805, 469 - C om puter Mail M eeting Notes .910, 807 - M ultim edia M aií M eeting N otes . . .......... 585 - A R PA N E T User.s Interes! W orking G roup M eeting . . . 549, 396. 282, 253 - G raphics M ecsing Notes
wm
371 - Iniem ational C om puter C onm um icaU ons C oníerence ; ' v:; 327 - Data and File T ransfet W orkshop Notes .. 316 - Data M an ag em en t W orkíng G rotip M eeting Repórt 164, 131, 108, 1 0 1 . 082, 077. 063. 037, 021 : NetWork W orking G roup Meetitu»
fffl
:’iíV i.:; V:V.'y '.'=■ ^
1d. Anuncios de encuentros é información general sobré grupos 1588
- W H ITE PAG ES M E E TIN G R E PO R T
’;
1160. 1120 - Internet A ctiviiies Board 828 - Data C om m unications: IF IP 's Im cm ationaí "N ctw ork" o f E xpens
• .
63! - Cali for Papers: interm uional M eeting on M inicom puters and D ata C om m unicatibn
í
^
- v
-
584 - C harter for A R P A N E T U sers ínterest W orking G roup 537 -
A nnouncenieni o f N G G M eeting
526 - Technical M eeting - D igital Im age P rocessing Softw are System s 504 - W orkshop A nnóuncem ent
’.vv
4 83 - C ancelhition o f the R esource N oiebook Fram ew qrk M eeting 474, 3 i 4, 246, 232. 134 - NetWork G raphics W orking G roup 471 -
'
A nnóuncem ent o f a (T entative) W orkshop 1oh MúUi-Si'te Executive Program s • ¡ ■ ;í
461 - Telnet M eeting A nnounccrnem 457 -
T1PUG
456 -
M em orándum
454 - File T ransfer Protocol M eeting Announccrnem 453 - M eeting A nnóuncem ent to D iscuss a NetWork Mail System
'
374 - IM P System A nnóuncem ent 3 5 9 ’- The Status ó f ihc R eléase o f the New IM P System (2600) “ 343. 331 - IM P System C hangc N o tific aro n 324 •
RJE Protocol M eeting
323 - F onnation o f N etW ork M eusurem ent G roup (N'MG) 320 - W orkshop on Hard C opy Line G raphics
■
• í- '
309 - Data and File T ransfer W orkshop A nnóuncem ent 299 - Inform ation M anagem ent System
" ‘ v'
295 - R epon o f the Protocol W orkshop 291. 188. 173 •• Dala M anagem ent M cetings 245. 234, 207. 140. 1 ¡ 6 , 099, 087, 085. 075. 043. 035 - Neiwork W orking G roup M cetings 222 - System P ro u ram m er's W orkshop 212 - NW G M eeting on N etw órk Usage 157 -
:: ■;
■■: !
^
Invitation to the Sécond Syniposiiím ón Problem s in the O ptim ization o f Data C om m unicatíon System s
149-
The Best Laid Plans...
130 -
Responso to RFC 1 1 I: Presstm ; fróm the chairm an
í 11 -
Pressure from th.e C hairm an
04K * A Possihle Protocol Plateau 046 - A R PA NetWork Protocol Noics
;
'
■■■
'
A ti ministra ti vos
527
1e. Listas de distribución 402. 363, 329, 303, 300. 2! I , : l 68, 155 - A R PA N etw ork M ailing ílists 069 - D istribution List C hange for M IT 052 - Ü pdated D istribution List
1f. Documentos sobre políticas í 603 - IETF W orking G roup G uidelines and Procedures í 3 7 1 -C h o o sin g a "Com m ón IG P"T ór the ÍP internet'(T he IE S G ’s Recom m endation to the IAB) • 1124 - Poiicy issues in interconnecting netw orks 1087 - Ethtcs and the Internet
.
:í-'
i 052 - IAB recom m endations for the developm ent o f Internet netw ork nianugem ent standards ; i:■ i 039 980 -
- DoD statem ent on Open System s Iriterconnection proiocols ': Protocol D ocum enf G rder Inform ation
952. 8 10, 608 - Host T able Specification 945 -
A DoD Statem ent on the NRC R epon
902 -
A R P A -íntem et Protocol Poiicy
849 -
Suggestions for Im proved Host T ahle D istribution "
678 -
Standard file form áis
........ ■ *
602 - The Stockings W ere H ung by the C hininey WitH Care 1I5. - Som e N etw ork Inform ation Cerner Policies ón H andling D ocum ents 053 - An O ffieial Protocol M echanism
1g. Administración de solicitud de comentarios I543, 1 1 11 - Instructions to R FC A uthors
:
;
l i 50 - F.Y.I. on F.Y.I.: Intraductioivio the F.Y. L notes
i.'-
!000 - Request For C om m ents reference guide 999, .899, 800, 699 - R equests for Com m ents Sum m ary 825-
Request for Com m ents on R equests for Com ments':?
629 -
Scenario for Using the NetWork Journal • • • : • .
.
•
.628 -¡. Status o f R FC N um bers.and a Note on Pre-assighed Joiirnal N um bers 598, 200, 170. ¡60. UK), 084 - RFC Index •
- ■ ■
1h, Otros I7 !8 , .i 539, 1391 - The T ao o flE T F : A G uide for New A ttendees o f the ■■ Internet E ngineering T ask Forcé
. .■ ./o-, .. ,w :: . . . / ;
i 690 - Introducing the Internet E ngineering and Planning G roup (IEPG ) {689 - A S tatus/R epon on. N etw orked Inform ation R ctrieval: T ools and G roups i 640 - T he Process for O rg a n iza ro n o f Internet Standards, W orking G ro u p . (PO ISE D ) -
v
:
;
f
Guia de A péndice 1
528
1602, 13¡0 - T he Internet Standards Process
405 - C orrection to R FC 404 :.
.1601, 1358 - 1. A rchitecture Board (IA B)
404 - H ost A ddress C hanges Involving Rand and ISI
1527 - W hat Should W e Plan G iven the D ilem m a o f the N etw ork? .
403 386 -
1481 - JAB K ecom nicndation ío r an Interm edíate Strategy lo Addre.ss the issue : :v."
o f Scaiing 1438 - Internet E ngineerin» Task Forcé Statem cnts O f B orcdom (SO Bs)
3 8 1 - T hree Aids to fm proved N etw ork O peration
i-íM
365 - L etter to all T IP users
1401 7 C orrespondence bcivvcen the IAB and DISA on the use o f DNS
356 - A RPA N etw ork Control C entcr
:
334 - N etw ork U se on M ay 8
;
305 - U nknow n H ost N um bers
(PO ISE D ) 1380 - IESG D eiiberations on R outing and A ddressing .v¡ . 1 3 1 1 - Introduction to the STD Noics
'
1287 - T ow ards the Euture Internet A rchitecture 1272 - Internet A eeounting; B ackground M
1261 - T ransilion o f NIC Services 1174 - IAB R ecom m ended Policy pn D isiributing Internet Identifier
\
.
*
590 - M ULT1CS A ddress C hange
Host A eeounting and A dm inistrative Procedures ..
. ;
M IT
' :
1123 - R equirem ents íb r internet bosts -ap p lícatio ri and súpport
Nivel de interfaz de red {ver también ia sección 8)
510 - Rcquest for N etw ork M ai ibox A ddresscs 440 - Scheduled netw ork softw are ¡na i ti te nance
®SI8 -
'
•
;
1735 - N BM A A ddress Resolütion Protocol (N A R P) 7 1433 - D irected A RP
423, 389 r UCLA C am pus C om puting N clw ork Liai.son S taff for ARPA í^^ .i.. ;S\ -V3 . ■■■
3a. Asignación de direcciones (ARP, RARP) •
1329 - T houghts on A ddress Rcsolution for Dual M A C EDDI N etw orks •
1293 •• Inverso A ddress Resolutíon Protocol
.
1027 - Using A RP to implennent transparent subnet g'ateways ■
419 - M IT-D M S on Vacatión- ’!■
925 -
416 - T he A R C System will be Um tvaílable for Use Durin'g Thanksgiving W cek
903 - A R everse A ddress R csolution Protocol
M ulti-LAN A ddress Rcsolution Protcicol
826 •• A ddress Rcsolution Protoco!
r f i i IIP
■iSoil
ü: ¡.
.Mil'
1009 ~ Requirem ents for Internet gatew ays
.. .
51! - E nterprise Phone Service to NIC From A R P A N E T Sites \ . . .
■: ;N.Clwprk \ :í/!-:í ;-.v-V ; ^ Ó 4 2 1 - A Softw are C onsulting Service for Netw ork U.sers
136-
2b. Requerimientos para compuertas
544 - L ocating On^Line D ocum ental ion a tS R I-A R C r
- J :'■• •
Exposition Styie
1 122 - R equirem ents for Internet hosts - eom m unication layers
;
i - N Y U, AN L, and L B L Joining the Net
432 - Netw ork Lógica! M ap
NIC Distributiori o f M anuals and H andbooks
154-
1127 - Per.spective on the Host R equirem ents RFCs
609 - Statem em o f U pcom ing M ove o f N IC/NLS Service : •
518 -. A R P A N E T A eeounls
<
Documentos sobre requerimientos y revisiones de protocolos mayores 2a. Requerimientos para anfitriones
;
543 - Netw ork Journal Subinissiort and Del ivery :
185-
016-
I i 66 - Internet N um bers
55
is an official lisc o f host ñam es .. .
095 - D istribution o f N W G /R F C s T hrough the N IC '
;
588 - London Nodo is Now Up
5 and NCC S c h e d u le fo r M arch 4, 1 9 7 2 / . /
W hat we hope
118 - Inform ation R equired for Each Service A vailable to the N etwork
A ssignm cnt and IAB¡ R ecom m ended Policy C hange to Internet
634 - Chango in Nclw ork Addres.s for Haskin.s Lab 6 1 6 - Latest N etw ork M aps ■" ■. ■' :;
BBN IM P No.
289 -
2-49- C o o rd in aro n o f E quipm em arid Stipp!íes Purchase ....... 223 - N etw ork Inform ation C enter Schedule for N etw ork U sers .
Specillcation W ishlist (" N O C T T R E Q U IR E M E N T S ” )
"C onnected” Status
301 -
276 - NIC C ourse
¡297 - N O C Internal Integrated T rouble T icket System Eunctional
637 - C hange o f Netw ork A ddress fo rS U -D S L
...'
384 - O fficiál Site IDENTS for Ó rganizations in the A R PA N etw orks
1396 - The Process for O rganization o f Internet Standards W orking G roup
•í -'l ;
D esirability o f a N etw ork 1108 S erv ice' L etter to T IP U sers - 2
1435 - IESG A dvice from Experíence vvith Path M TU D iscovery throughout the iniernet
L1?^*
529
N ivel de interfoz de red
’ ■
ÁIM
•530
■
Guia de Apéndice, j:
3b. Protocolo Internet en otras redes (encapsulación) 1626 - D cfault IP M TU fór use o v e r A T M Á A L5
^
1577 - Classicai IP and A RP over A TM K V ' ' ; ^ 1490, 1294 - M ultiprotocol Interconnect over Fraine Relay 1483 - M ultiprotocol E ncapsulation over ATM Á daptation L ayer 5 1390, 1188, 1 i 03 - T ránsm ission o f IP and A RP over FD D I N etw orks 1374 - Í P and A R P o tiH ÍP P l
^
1241 - A Scbem e for an Internet E ncapsulation Protocol: V ersión 1 1226 *; Internet Protocol E ncapsulation o f A X .25 Fram es .' 1221, 907 - H ost A ccess Protocol (H A P) Specification 1209 - The T ránsm ission ó f l P D atagram s over the SM D S Service " 1201, 1051 - Trarísm itting IP T raffic over A R C N E T N etw orks
v
1 149 - Standard for the tránsm ission o f IP datagram s o n avían carriérs 1088 - Standard fo r the tránsm ission o f IP datagram s over N etBIO S netw orks 1055 - N onstandard for tránsm ission o f IP datagram s over seria] lines: SL1P 1044 - Internet Protocol oh NetWork S ystem ’s H Y PER channei: Protocol specification , r 1042 - Standard for the tránsm ission o f IP datagram s over IEÉÉ 802 netw orks '948 - T w o M ethods for the T ránsm ission o f IP D atagram s O ver IE E E 802.3 N etw orks \ 895 - A Standard for the T ránsm ission o f IP D aiagram s ovér Experim ental Ethernet N etw orks ' í;; " ■ 894 - A Standard for the T ránsm ission o f IP D atagram s over Ethernet N etw orks
• ,:
■
/i ■;
=.- ví-it; .=
893 - T ráiler E ncapsulations . . . . . .
"
877 - A Standard for the T ránsm ission o f IP D atagram s O ver P u b lic Data N etw orks.
,3c. Otros
■
1326 - M utual E ncapsulation C onsidered D angcrous
4. Nivel Internet
.bí
.
y, ,
v:;-..
4a..Protocolo Internet (IP) ^
:.t;
1624, 1141 r C om putation o f the Internet C lK cksim v;v ia Increm enta! Updatc S191 - Path M TU D iscovery
.
:
1190 - Experim ental Internet Stream Protocol, V ersión 2 (ST-H) ' 1071 -C o m p u tin g the Intern etch cek su n v 1063 - ÍP M TU discovery options 1025 - T C P and ÍP bake o ff
. (
815 - IP D atagram R eassem bly A lgorithm s
ii■'
. ; -.
y;.;',
N ivdlnicnHH
531
. 791, 760 - Internet Protocol (IP) 78 i
t
A S pecification.of the Internet Protocol IP Times.tamp O ption
4b. Protocolo de Mensajes de Contro! de Internet (ÍCMP) 1256 - ICM P R outer D iscovery M essages 1018 - Som e com m cnts on SQ ulD
S...s
,;;
1016 - Som ething a host could do w ith source quench: T he Source Q uench Introduced Delay (SQ ulD ) 792. 777 - Internet C ontrol M essage Prolocol (IC M P)
4c. Protocolo de Administración de Grupos de Internet {IGMP) 1112. 1054. 988 - Host exiensions for IP m ulticasting , :
;
4d. Algoritmos de porteo y ruteo (BGP, GGP, RIP, OSPF) 1745 - B C P 4/ID R P for IP— O S PF Interaction 172.3. 1388 - RIP Versión 2 C arrying A dditionál Inform ation 1722 - RIP Versión 2 Protocol AppÜ cability Statem ení 1721. 1387 - R IP V ersión 2 Protocol A nalysis
;
1702 -G e n e ric R outing Encapsulation over ÍPv4 net works ; 170! - G eneric R outing E ncapsulation (G RE) 1656 - BGP-4 Protocol D ocum ent R oadm ap and Im plem entation E.xperience 1655, 1268. 1164 - A pplication o f the B order G atew ay Protocol in the Internet 1654 - A B order G atew ay Protocol 4 (BG P-4)
■
1587 - T he O S P F N SSA Option-
V
' :V:
1586 - G uideiines for R unning O S P F O ver Fram e Relay N etw orks 1585 - M O SPF: Analy.sís and E xperience 1584 - M ulticast Extensiones to O S PF 1583. 1247, 1131 - O S P F V ersión 2 \5H2 ~ Extensión* to RIP to Suppori D em and Circuits
'
’ '
1581 - Protocol A nalysis Cor E xiensions to RIP to Support D em and C ircuits 1520 ~ E xchanging R outing Inform ation A cross Provider Boundaries in the CIDR E nvironm ent
•
1519, 1338-.' C lassless Ihter-D om aiii R outing (CID R): arí A ddress Á ssignm ent and A ggregation Straiégy :: 1517 - A pplicability Statem ent for the Im plem entation o f C lassless InterDom a i n R outing (C ID R ) ' 1504 - A ppleialk U pdate-B ased Routing Protocol: Eniuínced A ppletálk R outing 1482 - A ggregation Support in the N S FN E T Policy Routing Da t abase 1479 - Inter-D om ain Policy R ouling Protocol Specification: V ersión 1 1478 - An A rchiiecture fo rin te r-D o m ain Policy R outing 1477 - 1DPR as a Proposed Siandard
.
532
Guía de A péndice
!465 - R outing coordination for X .400 M H S services within a m ullí protocol / m u lii netw ork environm ent T able Form al V 3 for static routing 1403, 1364 - BGP. O S PF Interaction
_ .
1397 - DcfauU R outc A dvertisem ent In BG P2 A nd BGP3 V ersions O f The B order G atew ay Protocol 1383 - A n E xperim em in DNS B ased IP Routing 1370 - A pplicability Statem ent for O SPF 1322 - A U nified A pproach to Inter-D om ain R outing 1267, 1 163 - A B order U atew ay Protocol 3 (B U P-3) 1266 - Experience w ith thc BG P Protocol ; 1265 - BG P Protocol A nalysis 1264 - Internet Routing Protocol Slandardization Criteria 1254 ~ G atew ay C ongestión. C ontrol. Survey.. 1246 - Experience with the O S P F Protocol
¡v
1245 - O S P F Protocol A nalysis 1222 - A dvancing the N S FN E T Routing A rchiiecture 1195 - Use o f OS1 IS-IS for R outing in T C P /IP and Dual Environm ents 1 142 - OS1 IS-IS Intra-dom ain Routing Protocol 1136 - A dm inistrative D om ains and Routing D om ains: Á m odel for routing in the Internet
"'
1133 - R outing.beiw een ihe N S F N E T and the DDN 1126 - G oals and functional requirem ents for inter-autonom ous syst.em routing 1 125 - Policy requirem ents for ínter A dm inistrativo D om ain routing 1105 - Border G atew ay Protocol (BGP) 1104 - M odels o f policy based routing
/
1102 - Policy rouiing in Internet prolocols
.
1093 - N SFN E T routing archiiecture 1092 - EGP and policy based rouiing in the ncw N SFN E T backbonc 1075 - Distance V ector M ullicas! Routing Protocol 1074 - N SFN E T biickbone SPF based Interior G atew ay Protocol 1058 - R outing Inform ation Protocol .... ... 1046 - Q ueuing aigorithm lo provide type-of-.service for IP links 985 - R equirem ents for Interne! G atcw ays 975 - A utonom ous C onfcderatíons 97() •• On Packet Sw itches W ith Infinite Storage . 9,11 - E G P G atew ay u n d e rB erk e le y Unix . 9 0 4 ( 89Ó,.888, 827 - E xterior G átew ay Protocol ■ 875 - G aiew ays, Archit'ectures, a’nci H effalum ps. 823 - G atew ay G atew ay Prolocol
:
4e. IP de la próxima generación (IPng)
: ■T
1753 - IPng Tcchnical R equirem ents O f the N im rod Routing and A ddressing A rchitcelure ■ í 752 - The Recom m endation for the íP N ext G eneration Proiocol 1726 - Technical C riteria for C hoosing IP:The Next G eneration (IPng) ¡7 JO - Sim ple Internet Protocol Plus W hite Paper 1707 -C A T N IP ; C om m on A rchilecturc for the Internet 1705 - Six Virtual luches to the Left: The Prohiem w ith IPng 1688 * IPng M obility C onsiderations 1687 - A Large C orporate U ser’s View o f IPng 1686 - IPng R equirem ents: A C able T elevisión Industry V iew point 1683 - M ultiproiocoM nteroperability In IPng 1682 - IPng BSD Host Im piem entaiion A nalysis 1680 - IPng Support for ATM Services
-7
1679 - PN W orking G roup Input to the IPng R equirém ents S olicitaron 1678 - IPng Requirém ents o f Large C orporate N etw orks 1677 -T a c d c a l Radio Frcquency C om m unication Requirm ents for IPng 1676 - INFN Requirem em s for an IPng
:-
1675 - Securíty C oncerns for IPng 1674 - A C ellular Industry View o f IPng
;'
1673 - Electric Pow er Research Instituto C om m ents on IPng 1672 - Accounting R equirem ents for IPng
•
1671 - IPng W hite P u p e ro n T ransition and O ther Considerations 1 6 7 0 - Input to IPng Engineering C onsiderations
: -
1669 ~ M arkeí V iabiiity as a IPng C riteria 1668 - Unified Routing R equirem ents'for IPng
1 '•
1667 - M od eíin g an d Sím ulátion R equirem ents for IPng 1622 - Pip Hender Processing
■
1621 - Pip Near-tcrm A rchiiecture 1606 - A Histórica! Pcrspective O n The U sage O f IP V ersión 9 1550 - IP: Next G eneration (IPng) W hite Paper Solicitation 1526 - A ssignm cnl ó f System IdentHiers for T U B A /C L N P Hosts 1475 - TP/IX: The Next Internet 1454 - Cornpari.son o f ProposaLs for Ne,xf Versión o f IP j 385 - EIP: The Extended Internet Protocol A Franiew ork1'fo r M a in ta in in g : Backward C om patibility
.,
1375 - Sugges!ion for Ñéw C iasses o f IP A ddresscs •
... .
.
': 1365 - An IP A ddress Extensión Propasa! 1347 - T C P and U D P w ith B igger A ddresses (TU BA ), A S im ple Proposal for Internet A ddíessing and R outing 1335 - A T w ó-T ier A ddress Structure for the Internet:. A Solution to the Problem o f A ddress Space E xhaustion
Guia
534
4f. Otros
üü
Apéndice
.--v!
1744 - O bscrvations on the M anagem ent o f the Internet A ddress Space 1716 -T o w a rd s R equirem ents for IP Routers i 7 15 -T h e .H Ratio for A ddress A ssignm cnt E fllciency 163 i. - T he ÍP N ctw ork A ddress T ransiator (N at)
.
1620 - Internet A rchitccture E xtensions for Shared M edia... 1597 - A ddress A llocatíon for Prívate Im em ets. .. 1560 - The Muí ti Protocol Internet 1518 - An A rchiteeture for IP A ddress A llocation with CID R
.
1476 - RAP: internet Route A ccess Protocol 1467, 1367 - Schedule for IP A ddress Space M anagem ent G uidelm es.; 1466. ¡366 - G uidelines for.M anagem ent o f IP A ddress Space 1393 - T racerom e U sing an IP O ption; 1363 - A Proposed Flow Specification :
;-v ;
13.49 - T ype o f Service, in íhe Itucm el Protocol Suite: .
.
1219 - On the A ssignrnem o f Subnet N um ber . ..r; ¡..
.
■
986 * W orking D raft - G uidelines for the Úse o f lniernet-ÍP A ddressing in the ISO C onncctionless-M ode N ctw ork
,
9 8 i - An Experim ental M uhiple-P ath R ouüng A lgom hm
, ■.
963 - Som e Problem s -wiih the.Spccificatíon o f the M ilitary Standard Internet Protocol 950 » Internet Standard Subnetting P rocedm e^ 947 -
M ulti-N eiw ork B roadcasting W ithiivthe Internet ■. . .
940, 917. 932. 936 - Internet Subnets Protocol 922. 919 - Broadcasting Internet d a ta g r a m s jn th e p resence.of subneis 8 7 1 - A Pe rspee t i ve on the A R PA N ET Refcren.ce M odel .. 831-
Backup A ccess,to the European. Side o f S A T N E T ; ;
/
817 - M odularity and Efficiency in Protocol Im plem entation 816-
Fault ¡solation and Recovery
8 1 4 - Ñam e. A ddresses, Ports. and R oiües 796 - A ddress M apping
m
795 - Service M appings
;.-.-
730 - E xtenslble Fiehi A ddressing
..
.
:
5. Niyel anfitrión 5a. Protocolo de datagramas de usuario (UDP) 768 - U ser D atagram Protocol
-•
;
!
... .
;^
.
Nivci anfitrión
5b. Protocolo de control de transmisión (TCP) 1644 - T/TCH — T C P E xtensions fo rT ra n sá c tio n s Functional Specification
1
1379 - E xtending T C P fo r T ransaciions — C oncepts 1337 - T IM E -W A IT Assassinación H azanjs in T C P ■ ; 1323, 1185 - T C P E xtensions for High Perform ance
r
1263 - T C P Extensions C onsidered H arm ful 1146, 1145 - T C P altérnate checksum options 1144 - C om pressing T C P/IP hcaders for low -speed serial links 1 1 1 0 - Probiem w ith the T C P big w indow option ......
1106 - T C P big w indow and N A K options ,v.j ..... 1078 - T C P port Service M ultiplexer (T C PM U X ) ' '
’’
1072 - T C P extensions for long-delay paths 983 - ISO T ran sp o n Services on T op o f the T C P
•
964 - Som e Problem s with the Specification o f the M ilitary Standard T ránsm ission C ontrol Protocol 962 - T C P-4 prim e 896 - C ongestión C ontrol in IP/T C P Internet w orks 889 - Internet D elay E xperim ents 879 - The T C P M áxim um Segm ent Size and R elated T opics 872 - T C P-O N -A -L A N ^ :
813 - W indow and acknow legem ent strategy in T C P 794 - Pre-E m ptíon •
' —
793, 761, 675 - T ránsm ission C ontrol Proiocol 721 - O ut of Band C ontrol Signáis in a H ost to Host Protocol 700 - A Protocol E xperim ént
5c, Protocolos punto a punto 1717 - The PPP M ultüink Protocol (M P) 1663 - PPP R eliabíe T ránsm ission 1662, 1549 - PPP in H D LC Fram ing 1661, í 548 - T he Point-to-P oint Protocol (PPP) 1638, 1220 •• Point-to-P oint Protocol E xtensions for Bridging 1619 - PPP over S O N E T /S D H :
.
1 6 1 8 - P P P over ISD N
■
1598 - PPP in X.25 1570 - PPP LCP E xtensions
::
-1552 - T h e'P P P Inlerneiw ork Packct E xchange Control Protocol (IPX C P) 1547 -R e q u ire m e n ts for an Internet Standard Pdirit-to-Póiht Protocol 1378 - The PPP Á ppIeTalk Control Protocol (A T C P) ' :
;
' 1377 - The PPP OSI N etw ork L ayer Control Protocol (Ó SIN L C P) : 1376 - T he PPP D BCnel P h á s é lV C ontrol Protocol (D N CP)
3 .,
1334 - PP P A uthem ication Protocols
■
\
537
‘M i
; ;i §
• ' ■■■'
5f. Protocolos para computadoras personales (NETBIOS)
.¡M
1333. - P P P L ink Q uality M oniioring . .- •• 1332, 1172 - T he Point-to-P oint Prolocol (PPP) Initial C o n fig u raro n O piions
1001 - Protocol standard for a N etB IO S Service on a T C P /U D P transport: Concepts and m ethods
Prolocol D atagram s O ver Point-to-Point Links
5g. Otros
5d. Protocolos de datagramas confiables (RDP, VR/ITP)
1469 - IP M ulticasi over T oken-R ing Local A rea N etw orks 1458 - Requirem ents for Mullicas? Protocola
1151, 908 - R eliable D ata Prolocol (R D P) ; 1045 - VM TP: V ersatiíe M essage T ransaciion Prolocol; Protocol specification
1312, 1159 - M essage Send;; Protocol
5e. Protocolos de transacción y sistemas operativos distribuidos
.
-r-v
.
iiü
1301 - M ulticasi T ransport Protocol
955 - T ow ards a T ransport Service for T ransaciion Processing A pplications
998, 969 - NETBLT: A Bulk D ata T ran sfer Protocol 979 - PSN End-to-E nd Functiona] Specification
.. Specification . 1 2 2 - T houghis on Interactions in D istributed Services
9 6 6 - A M ulticast E xtensión to the Internet Protocol 869 - H ost M oniioring Protocol
713 - M SD T P -- M essage Services D ata T ransm ission Protocol
7 4 1 - Specifications for the N etw ork V oice Protocol NV P 643 - C ross N et D ebugger :
m
712 - A D istributed C apability C om puting Sysiem DCCS
162-
708 - E lem ents o f a D istributed Program m ing System 707 - A H igh-L evei Fram ew ork for N etw ork-B ased R esource Sharing
I.Ü •V‘3.í
: ;
938 - Internet Reliable. T ra n s a d ion Protocol Functiona! and In ierfa ce .
• =:•••• "Ui
N E T B U G G ER 3 ..
Nivel de aplicación
684 - A C oim nentary on Procedure C alling as A N ctw ork Protocol
M
677 - T he M aintenance o f D uplícate Databases
6a. Protocolo telnet (TELNET)
Ifr
674 - Procedure Cail D o c u m en ts-V e rsio n 2 672 - A Multi-SUe D ata C ollection Facilky 671-
1647 -T N 3 2 7 0 E nhancem enis 1646 • T N 3270 E xtensions for L U nam e and Prim er S c le c iio n /: 1576 -T N 3 2 7 0 C u n e n t Practices 7 ', . 1205 - 5250 T elnet Inierface ■ .,
[‘¡0Ú
A N ote on R econnection Protocol
645 - N etw ork Standard D ata Specification Syntax
W'-'=€ « l l
615 - Proposed N etw ork Standard Data Pathnam e Sym ax 610 - Further D atalanguage D esign C oncepts . o, 592 - Sonic Thoughks on System. Design .to Facilítale R esource Sharing
M 8 4 -T e in e t L inem ode O ption
h\í
•, ...
854, 764 - Telnet Protocol Specification 8 1 8 - T he R em óte U ser T elnet Service
578 - U sing M IT -M A T H L A B M A CSY M A From M !T -D M S; M uddle - An
782 - A Virtual T erm inal M anagem ent M odel
E xperim cnt in A utom aled Resource Sharing
728 - A M inar Pitfall ¡n the T elnet Protocol
515 - Specifications for D atalanguage, V ersión 0 /9 : ... 500 - T h e.In teg ralio n o f D ata M anagem ent System s on.:a C om puter N etwork.
703, 702, 701, 679» 669 - S urvey o f N ew -P roiocol T elnet Servers
.441 - Inter-É ntity Com rm inicatton - An E xperim cnt .
688 - T entative Schedule for (he N ew T elnet Im plem entation for the T IP 681 - N elw ork Unix
437 - D ata R econfiguration Service ai UCSB 203 - A chieving R eüable C om m unicalion 076 - C onnection-by-N am e: U ser-O rientcfi Protocol : 062
,
596 - Second T houghis on T elnet G o-A head.
.
Íh%:
A System fo r Interprocéss C om m unicalion in a R esource Sharing
C om puter N etw ork ......... ... 061 - A N ote on Inter{)rocess C om m unicalion in a R esource S h a rin g . C om puter N etw ork 051 - Proposa.l for a N etw ork Inierchange L anguage 031 - Binary M essage Form s in C om puter Networks
4: f
:. ...;
■ ■
) Í
.
•
600 - huerfacing an Illinois Plasm a Term ina! to the A R P A N E T
•; • ,
m
1002 - Protocol standard fo r a N etB IO S servicé on a T C P/U D P transport: D etailed specifications
/¿ í
1331, 1171, 1134 - T he P oint-to-P oint Prolocol for the T ransm ission o f M ulti-
si,
N ivel de aplicación
G uia de Apéndice } I
536
=
:
: ;
595 - So me T houghis in D efense o f the T einet G o-A head . 593 - T elnet and FT P Im plem entation Schedule Changó^ 576 - Proposal for M odifying L inking •••. 570 - Experim ental Inpui M apping B etw een NVT: ASCII and UCSB O nline Sysiem
562 M odifications to the T elnet Specification :'i 559 - C om m ents on the New T elnet Protoco! and Its Im plem entation 529 - A Note on Protocol Synch S equences . 513-
C om m ents on the N ew T elnet Specifications.
:
495 - T elnet Protocol Specification 466*
T elnet L ogger/S erver for H ost LL-67
452 - T elnet C om m and at H ost LL 435 - T elnet Issues
.
.
426 - Reconnection Protocol '■■■■y 393 - C om m ents on T elnet Protocol C hanges 377 -
■
Using T SO Via ARPA N etw ork V irtual T erm inal /.. .
357 - An E choing Strategy for S ateliite L inks. 355, 346 - Sateliite C onsideraíions 340 -
;
'i
Proposed T elnet C hanges
339 - M 1.TNET - A "M ulti-Telnet" Subsyslem for T E Ñ E * . 328 - Suggested T elnet Protocol C hanges
.
318 - Ad H oc T elnel Protoco! 216 - T elnet A ccess to U C S B ’s O n-L ine S y ste m :. ; i ; 215 - N C P ,T C P, and Telnet; The T erm inal 1MP im plem entation 206 - A User T elnet D escripiion o f an Initial Im plem entauon
.
; ■
205 - N E T C R T - A C haracter D isplay Protocol 190 - DEC PD P-10 - 1MLAC C om niunication System 158-
Proposed Telnet Protocol
139-
D iscussion o f T elnet Protocol
a
!
>
;
;
137 - Telnet Protocol - A Proposed D ocum em 135, 110 - C onventions for Using an IBM 2741 Term inal as a U ser C onsolé for A ccess lo N etw ork S erver Hosts': 103-
.i
:
Im plem entation o f Interrupt K eys
.\
097 - A First Cut at a Proposed T elnet Protocol 091 - A P roposed U ser-U ser Protocol ..... i
■
6b. Opciones Telnet 1572,
14U8 - T d n e i E nvironm ent O ption
157! - T elnet E nvironm ent O ption Interoperabiiity Issues 1416,
1409 - T elnet A uthentication O ption
^
1412 - T elnet A uthenticution : SPX 1 4 1 1 - Telnet^ Authentication': K erberos.V ersión 4
,
:
1372, 1080 - T elnet rem óte flow control option ': 1143 - Q m ethod of im plem enting T elnet option n'egotiation : 11.16 - T elnet L inem ode option
.
1097 - Telnet sublim inal-niessage option
í
.6
N iv el de aplicación
1 0 9 6 - T elnet X display location option 1091 - T elnet term inal-type o ption = 1079 - T eln et term inal speed option 1073 -T e ln e t w indow size option 1053 - T elnet X .3 PA D option
v
1043 - T elnet D ata Entry T erm inal option: D O D IIS im plem entaüon 1041 - T elnet 3270 regim e option
■•••
946 - T elnet Term inal Location N um ber O ption 933 - O utput M arking T elnet O ption 930 - T elnet T erm inal T ype O ption 927 - T A C Á C S U ser Identificatión T elnet O ption
‘ ;
885 - T elnet E nd o f Record O ption
^
884 - T elnet T erm inal T ype O ption 861 - T elnet E xtended O ptions - L ist O ption
■’
8 6 0 - T elnet T im ing Mack. O ption 859 - T elnet Status O piion 858 - T eln et S uppress G o A head O ption 857 - T elnet E cho O ption
’
856 - T elnet Binary T ránsm ission
! -
855 - T elnet O ption Specifications ' 779 - T elnet Send-L ocation O ption
:
749 - T elnet S U FD U P-O U T P U T O ption
1
:
:
748 - T elnet R andom ly-L ose O ption 736 - T elnet SU PD ÍJP O ption 735 - R evised T elnet Byte M acro O ption
^
747 •• Reeent E xtensions to the SU PD U P Protocol
'
:
746 - T he SU PD U P G raphics E xtensión 732-
T elnet D ata Entry T erm inal O ption
; • : ■.
731 - T elnet D ata Entry T erm inal O ption 729 - T elnet B yte M acro O p tio n .• 727 - T eln et Logout Option 726 - . R em óte C ontrolled T ránsm ission and E choing T elnet O ption 719 -- D iscussion o n 'R C T E
•..■
718 - C om m ents on R C T É from the T etiex Im plem éntaiion E xperience 698 - T elnet E xtended A S C II O ption .659 - A nnouncing A dditíonal T elnet O ptions. 658 - T elnet O utput L ine FeeÜ D isposition
■;: 7 í.\
657 - T elnet O utput V ertical T ab D isposition O ption 6 5 6 .- T eln et O utput Vertical T ab Stops O ption ■ 655 - T eln et O utput Form Feed D ispositión O ption ■' 654 - T elnet O utput H orizontal T ab D isposifioh O ption ;
: -:
’■ :
653 - T elnet O utput H orizontal T ab Stops O ption 652 * T elnet O utput C arriage R etum D ispos ilion O ption ; . 651 -
R evised T elnet Status O p tio n .
: l..'
587 - A nnouncing N ew T einet Options. , 5 8 1 - C orrections to RFC 560 - Rem óte C ontrolled T ransm ission and Echoing T elnet O p tio n .: 563
- C om m ents on the R C T E T elnet O p tio n . : ;
560
- R em óte C ontrolled Transm ission and Echoing T elnet O ption. •
6c. Protocolos de acceso y transferencia de archivos 1639, 1545 - FTP Operación O ver Big A ddress Records (FO O B A R j 1635 - How to Use A nonym ous FTP
...v;
:
■-■
1579 - F irew alt'F riendly FT P ; 1440 - SIFT/U FT: Sender-lnitiated/U nsolicited Fiíe T ran sfe r 1415 - FTP-FTA M G atew ay Specification
,,,¡ v , .
1350. 783 - T he T F T P Protocol Revisión 2 1282. 1258 - BSD Rlogin
>
1235 - The C oherent File D istribution Protocol . 1094 - NFS; N etw ork File System Protocol .specification ..._t 1068 - B ackground Fiic T ransfer Program (B FT P). 1037 - N FILE - a file access protocol
-
959. 765. 542. 354. 265. 172. 114 - The Fije T ransfer Protocol 949 - FTP U nique-N am ed Store Com m und 9 ) 3 - Sim ple Fiie T ransfer Protocol
¿ í‘
906 - Bootstrap Loading U sing T FT P ;.
. ... y
775 - D ireelory O riented FTP C om m ands 743
- FTP Extensión: X R S Q /X R C P ,
737
- FTP E xtensión: X SEN
697 - CW D C om m and o í FTP . 691 - One M ore Try on the FTP
. .
; . ; ;.
•;
,
=; • ..: ;
686 -
L eaving Well Enough Alone
683
FTPSRV - T enex E xtensión for Paged F ile s .
662
'
; .. .:
;
.
- Perform ance im provem ent ih ARPANET. File T ransfers from Muidos
6 4 0 ;, . R evised FT P Reply C odes
;:
630
- FTP E rror C ode U sage for M ore R eliabie M ail S e rv ic e .:
624
- C om m ents on the File T ransfer P ro to c o l;;. ■
6 14 -
Responso to RFC 607 : C om m ents on ihe F T P : \
607 -
N IC -2 i255 C om m ents on the File T ransfer Protocol,
571 - Tenex FT P Problem 535 - C om m ents on.F ile A ccess Protocol 532
- T he U C S D -C C :S erver-F T P Fácility
¿ - S ' ' V i u bW w
-.•
N iv el de aplicación
541
520 - M em o to FTP G roup (Proposal for File A ccess Protocol) 506 - An FT P Com m and N am ing Problem 505 - T w o Solutions to a File T ransfer, A ccess Problem 501 - Un~M uddling " F re e File T ransfer" ..... 487 -
H ost-D ependent FTP Param eters
486 - D ata T ransfer R evisited 480 - H ost-D ependent FTP Param eters
-
479 -
Use o f F f P by the NIC Journal ; u;.."7 ','7 .
478 -
FT P S erver-S erver Interaction - II
468 - FT P D ata C om pression
' ";Uf
.
f,„ 7 .
•.
..
463 - FTP Com m ents. and R esponse to R FC 430 .... 448 - Print Files in FT P 438 - FTP ServerrS erver Interaction .......
. ....
430 -
.......
C om m ents on File T ransfer Protocol
...... . .... ... ;•
.
418 - S erver File T ransfer U nder T SS/360 at.N A S A /A m es Research Cerner 414 - File T ransfer P rotocols (FT P): Status and F urthcrC om m ents. 412.- U ser FTP D o cu m en taro n , 385 - C om m ents on the File T ransfer Protocol (R F C 354) 310 - A nother Look at D ata and File T ran sfer Protocols .. 294 - T he Use o f “S et D ata T ype" T ransaciion in the.File T ransfer Protocol 281 - A Suggested Addi i ion to File T ransfer Protocol 269 - Som e E xpericnce with File T ransfer .
'
:
.•
264, 171 - T he Data T ransfer Protocol
• :v
250 - Som e T houghts on F ile,T ransfer 242 -
Data D escriptive Language for Shared D ata . í
.
238 - Com m ents on D TP and FTP P ro to c o ls. . 163 -
Data T ransfer P rotocols:
.
..
1 4 1 - C om m ents on R FC 114 (A File T ransfer Protocol) : 133 - File T ransfer and E rror Recovery .-1
■
6d. Sistema de Nombres de Dominio (DNS) 1713 - T oois i'or DNS debugging
... ....
... ;
1712 - DNS Fncoding o f G eographical Location 1706, 1637. 1348 - DNS N SA P Resource R ecords
-
v
--:•? ; . . .;
1591 - D om ain Ñ am e System S tructure and D clegation.
.
;.
1537 -C o m m o n DNS D ata File C o n fig u raro n Error 1536 - Com m on DNS Im plem entation Errors and Suggested F i x e s ; ■ ; 1535 ~ A Security Problem and Proposed C orrection W ith W ideíy D cployed DNS S oftw are........................................ 1480, 1386 - T h e U S .D om ain ... ...-.V./,■■■- , • . 7 : . 1464 ~ U sing the D om ain Ñ am e System T o Store A rbitrary S tring A ttributes
Guía de A píndici
1394 - R elationship o f Telex A nsw erback C odes 10 Internet D om ains 1183 - N ew DNS R R D efínitions 1101 - DNS encoding o f netw ork ñam es and otlíer types
■
1035 - D om ain ñam es - im plem entation and specification : 1034 - D om ain ñam es - concepts and facilitios 1033 - Donm in adm inistrators operations guide 1032 - D om ain adm inistrators guide
' ■v-;
; ;i
1031 - M ÍL N E T ñam e dom ain transition
i:
/
973 - Dom ain System C hangas and Ob.servations
^ Á
’
9 5 3 ,8 1 1 - H ostnam e Server 921, 897 - Dom ain Ñ am e System Im plem entation Schedule •: 920 - D om ain Requirem ents 883 - D om ain Ñ am es - Im plem entation and Specification 882 - D om ain Ñ am es - C oncepts and Facilities 1
■
881 - T he D om ain Ñ am es Plan and Schedule 830 - A D istributed System fo rln té rn e t Ñ am e Service 819 - T he D om ain N am ing C onvention fo r Internet U ser A pplications 799 - In tern e t Ñ am e D om ains 756 - T he N IC Ñ am e S erver — A D atagram -B ased Inform ation Utility 752 - ' A U niversal H ost T ablc
6e Sistema de mensajes y correo (SMTP, MIME, X.400) • 1741 - M IM E C ontení T ype for BinH ex Encoded Files 1740 - M IM E E ncapsulation o f M acintosh files - M acM IM E 1734 - PO P3 A lJT H entication com m and 1733 - D ISTR IB U TE D E L E C T R O N IC M A IL M O D E LS IN IM A P4 1732 - IM A P4 C O M P A T IB IU T Y W ITH IM A P2 AN D IM A P2BIS 1731 ~ IM A P4 A uthenticatiort m echanism s
.¿¡o
1730 - IN T E R N E T M E S S A G E A C C E SS PR O T O C O L (IM A P) - V ER SIO N 4 1725, 1460, 1225, 1082, 1081 - Post O ffice Protocol - versión .3
.. :
1711 - C lassifications in E-m ail R outing 1685,- W riiing X .400 O /R Ñ am es 1664 - U sing the Internet D N S to D istribute RFC 1327 M a if A ddress M apping T ables ■ : \ ?V ;y ■ 1653, 1427 - SM T P Service E xtensión for M essage Size D edaratión ..1652, 1426 - SM T P Service Extensión for 8bit-M IM Étránspá¡rt 1651, 1425. “ SMTP. Service E xtensions .;VÁV 1649 - Ó peraúonal R equirem ents for X .400 M anagem ent D om ains in the G O M HS Com m unity. ¡ 1648 - Postm aster C onvention for X /100 Opcratióris 1642 - UTF-7 - A M ail-S afe T ransform átion Form al o f Unicode
•;
543
N ivel de aplicación
1641 - U sing U nicode with M IM E 1616 ~ X .400U 988) fo r the A cadem ic and Research C om m uniíy in Europe 1615 - M igrating from X .400(84) to X .400(88) 1590 - M edia T ype R e g istra ro n Procedure ;! 1563, 1523 - The text/enriched M IM E C ontent-typé ' 1557 - K orean C haracter E ncoding for Internet M essages 1556 - H andling o f Bi-directioníil T exis in M IM E ; 1555 - H ebrew C haracter E ncoding for Internet M essages 1544 - T he C ontení-M D 5 H ender Field
'
"
1524 - A U ser A gent Configuration M echan ism For M ultim edia Mail Form at Inform ation '':!v'v : 1522, 1342 - R e p resen taro n o fN o n -Á S C II T ext in Internet M essage H eaders 1521, 1341 - M IM E (M ultipurpose Internet M ail E xtensions): M echanism s for Specifying and D escribíng the Form al o f Internet M essage Bodies 1506 - A tutoría! on gatew ayíng betw een X .400 and Inlerrtei mail 1505, 1154 - Encoding H eader Field for Internet'M essages 1502 - X .400 Use o f Extended C haracter Seis
'
'
1496 - Rules for dow ngrading m essages from X.400/88 to X .400/84 w hen M IM E content-types are present in the m essages
'
1495, 1327, 1148, 1138 - M apping betw een X Í400(1988) / ISO 10021 and . .. .. . R FC 822 ■■
'
1 4 9 4 Equivalences betw een 1988 X .400 and RFC -822 M ésságe Bodies 1437 - T he E xtensión o f M IM É C ontenl-T ypes to a N ew M édium 1428 ~ T ransition o f Internet M ail from Jtist-Send -8 t o ' 8 B it-SM T P/M IM E 1405 * M apping betw een X.400(1984/1988) and M ail-i I (D ECnet m ail) 1357 - A Form al for E-maÜing Bibliographic Records 1344 - Im plications o f M IM E for Ih tern e fM a irG a te w a y s 1343 - A U ser A g en tC b n fig ü fátió n M cchánism For M ultim edia Mail F om iat ' Inform ation 1339 - R em óte Mail C heckuíg Protocol
" '
'
1328 - X .400 1988 to 1984 dow ngrading 1211 - Problem s witli the M aintenancé o f Large M ailing Lists 1204 - M essage Posting Protocol (M P P )1v 1203, 1176, 1064 - Interactive Mail A ccess Protocol: V ersión 2 I I 68 - Interm ail and C om m ercial Mail R elay Services 1153 - Digest m essage form at ' ' j 137 - M apping betw een fu!I R FC 822' and RFC 822 with rcstricted encoding 1090 - SM T P on X.25
\
1056, 993, 984 - PCMA1L: A distributed m ail system for personal,com puters 1049 - C ontent-type header field for Internet m essages . 1047 - D uplícate m essages and S M T P ‘'
544
¿ t.
Guia de Apéndice í j
W---V
1026 - A ddendum 10 RFC 987; (M apping betw een X .400 and R FC -822)
5#
987 - M apping Betw een X .400 and R FC 822 9 7 7 - N etw ork N ew s T ran sfer Protocol.
;:
■Sil
976 - U U C P M ail Intercíiange Form al Standard
W i
,:
m m
974 - M ail R outing and the D om ain System 934 - Proposed Standard for M essage E ncapsulation 915-
Netw ork M ail Path Service
;
8 8 6 - Proposed Standard for M essage H eader M unging 850 :: Standard for Interchange o f U S E N E T M essag es;: 841 - S pecification for M essage Form al for C om puter Based M essage .Systems • 822 - Standard for the Form al o f A R P A Internet Text M essages 821, 788 - Sim píe Mail T ransfer Protocol
:
Si
;í.
806 ~ Specification for M essage Form al fo r C om puter Based M essage
):«• í!!-f:
System s 780, 772 - Mail T ransfer Protocol
'Y*'-..1
786 - Mail T ransfer Protocol - IS! T O P S -20 M T P-N ÍM A ÍL Interface
■ ;ll¡
785 - M ail T ransfer Protocol - 1S1 T O P S -20 File D efm itions ;
;§IÉ¡
784 - M ail T ransfer Protocol - 1SI T O P S -20 Im plem entation 7 7 1 - Mail T ransition P lan 763 - Role M aiiboxes .''i
;■■■.: v
757 - A Suggested Solution 10 the N am ing, A ddressing, and D elivery Probíem for A R PA N E T M essage System s 754.-; O ut-of-N et H ost A ddresses for M ail ... 753 - Internet M essage Protocol 751 - Survcy o f FT P M ail and M L FL
.. .
.
..
.
744 - M A RS - a M essage Á rchtving and Retrievaí Service 733 - Standard for the Form al o f A RPA N etw ork T ext M essages 724 - Proposed O fficial Standard for the Form at o f A RPA N etw ork M essages 720 - A ddress Specification Syntax for N etw ork M ail, 706 - O n ihe Junk Mail Probíem 680 - M essage T ransm ission Protocol 5 » . : ‘i
644 - O n the Probíem o f Signature Á uthentication for N etw ork Mail 577 - M ail Priorily
.
.
..
574 - A nnouncem ent o f a M ail Facility at ÜCSB , . : / '•
1
•>•!•
-
•
561 - Standardizing N etw ork M ail H eaders .. ....... 555 - R esponses lo C ritiques o f the P roposed Mai! Protocol. . . 539, 524 - A Proposed Mail Protocol
M = .u
498 - On Mail Service to CCN • :; 4 9 1 - YVhat is “Free"? . . . 475 - FT P and the Netw ork Mail System
;.
• .
m
N iv el de aplicación
545
458 - Mail Retrieval via FTP. 333 - A Proposed Experim ent w ith a M essage Sw itching Protocol 2 7 8 -2 2 4 , 221, 196 - A Mail Box Protocol
.
.
6f. Faxs y mapas de bits 809 - U CL Facsím ile System 804 - Facsím ile F orm áis, : 803 - D acom 450/500 Fácsim ile Date T ranscoding
'
’
798 - D ecoding Facsím ile Data From the Rapicom 450 797 •• Bitm ap Form ats ■ -■ 769 - Rapicom 450 Facsím ile Fiie Form at
6g. Gráficas y Sistemas Window 1198 •• FYI on the X W indow System 1013
- X W indow Sysiem Protocol, versión 11: A lpha updaíe April 1987
965 - A Form at for a G raphical C om m unieation Protocol...:553 - Draft Design for a T ext/G raphics Protocol
; .
493 - G raphics Protocol
^
401-
.
C onversión o f NGP~0 C oordínales to D evice Spccific. C oordínales
398 - UCSB O nline G raphics 387 - Som e.E xperiences in Im plem enting N etw ork G raphics Protocol Level 0 351 - Inform ation Fonn for the A R P A N E T G raphics Resources Notebook 336 - Level 0 G raphics Input Protocol 296 - DS-1 D isplay System 292 - G raphics Protocol - Level 0 only 285 - N etw ork G raphics ••
:■ ;
....
268 - G raphics Facilities Inform ation 199 - Suggestions for a N etw ork D ata-Telnet G raphics Protocol 192 - Som e Factors W hich a Netw ork G raphics P ro to c ó lM u st C onsider 19i - G raphics Im plem eritátión and C oncéptualízation a rA R C 186 - A N etw ork G raphics L oader ••
: ■
184 « Proposed G raphic D isplay Mode.s
-
:
'
181, 177 - A Device Indcpendem G raphical D isplay D escripíion 178 - Netw ork G raphics A ttention H ahdling '
125; 086 - Propos al for a N etw ork Standard Form at for a D a taS tre am to -C ontrol G raphics Display • 094 - Som e Thoiights on N etw ork G raphics
6h. Administración de datos 304 - A Data M anagem ent System Proposa 1 for the A RPA Network 195 - Data C om puters - Data D escriptions and A ccess Langiiage ^
546
Guia de Ar
1 9 4 - The D ata R econfiguration S ervice - C onipiler/Interpreter Im plem entation N otes
.;
166 - D ata R econfiguration Service - A n im plem entation Specification 144 - D ata Sharing on C om puter N etw orks 138 - Status Report on Proposed D ata R econfiguration Service 083 - L anguage-M achine fo r D ata R econfiguration
i
6i. Entrada de trabajos a distancia (NETRJE, NETRJS) 740* 599, 589, 325, 189, 088 - C C N NetWork R em óte Job Entry Progratn N ETR JS
..
725 - An RJE Protocol for a R esource S haring N etw ork 499 - H arv ard ’?; N etw ork R IE 490 - Surrogate RJS for U C L A -C C N 477, 436 - R em óte Job Service at U CSB 407 R em óte Job Entry
. v
■-í':b
; ^
■
I I
368 - C om m ents on "Proposed R em óte Job Entry Protocol” 360 - Proposed R em óte Jo b Entry Protocol 338 - E B C D IC /A SC II M apping for N etw ork R JE
/
307 - ■ U sing N etw ork R em óte Job Entry 283 - N E T R JT - Rem óte Job Service Protocol for TIPS
■^ '■Úft
105 - N etw ork S pecification for R em óte Job Entry and R em óte Job O utput
MM
Retrieval al UCSB
■f i f i ..
6j-
l!i¡
1057 - RPC: R em óte P ro c e d u re C a il Protocol specification versión 2'
i i .
M
1050 - R PC : R em óte Procedure C ali Protocol specification
6k. Hora y fecha (NTP)
-
1708 - N TP PICS PRO FO RM A F or the N etw ork T im e Protocol V ersión 3 1589 - A K ernel M odei for Precisión T im ekeeping.
■ v ívi.iK i'
' í f S
1361 - Sim ple N etw ork T im e Protocol (SN TP) 1305, 11 !9 - Netw ork T im e Protocol . : f e .
■ lis ia
1® ■:■:v•
IÍ6 5 - N etw ork.T im e. Protocol (N T P) over the OSI R em óte O peratíons Service ..........- ........... ...... . ■ ' " — — - ■ — ............................— 1 129 - in te rn e t'tim e synchronizatÍon:.T |ie N etw ork T im e Protocol
.
»
i;':
;
1128 - Meu.sured perform ance o f the N etw ork Tím e, Protocol in ihe in te rn et system ^
^
-
y
-
r
y; 7 ■ y
i^.'-YíVí^KW:; V v-'s-í-'íi-
sv .: ¡ ,y v jv -
1059 - N etw ork T im e Protocol (versión I) specification.and im plem entation 958, 9 5 7 ,9 5 6 ~ N etw ork T im e Protocol 868 - T im e S erver Protocol 867 -.. D aytim e Protoco!. 778 - D C N ET T im e Server Protocol.
r.---- -.-'Hv /■ ; ;
;
í« i* r
til® itltr®
IÍS-3
N ivel tic aplicación
547
738 - T im e S erver
.-.v
685 - R esponse T im e in C ross-netw ork D ebugging •■■■■■/■' 034 - Som e B rief Prehm ínary Notes on the A R C Clock 032 - Som e T houghts on S R f s Proposed Real T im e Clock : 028 -o T im e Standards •••;. : •:;-.v ■.■■■■i-
;
61 Presentación y representación (XDR) 1489 - R e g istra ro n o f a Cyrillic C haracter Set
' :.
1468 - Japanese C haracter Encoding for Internet M essages
. ..
1456 - C onventions for Encoding the V ietnam ese Language VISCII; V ietnam ese Standard C ode for In fo rm atio a ln te rch a n g e VIQR: V ietnam ese Q uoted-R eadable Specification 1314 - A File Form al for the Exchange o f Im ages in the In te rn e t. ; : 1278 - A String E ncoding o f Presentation A ddress 1197 - Using O D A for T ranslating M ultim edia Inform ation;;; 1014 - XDR: E xiem al Data R epresentation standard
. .. -¡íyC
1003 - Issues in defm ing an equations representation standard
6m. Administración de red (SNWIP, CMOT, MIB) 1749 - IE EE 802.5 Station Source R outing M ÍB using SM lv2 : 1748, 1743, 1231 - IE E E 802.5 MIB using SM Iv2
/.
4 7 4 2 , 1243 - A ppleT atk M anagem ent Inform ation B ase II í 724, 1389 - R IP V ersión 2 MIB Extensión .1697 - R elational D atabase M anagem ent System (R D B M S) M anagem ent Inform ation Base (M IB) using SM Iv2 . ,..í;
.. .
1696 - M odem M anagem ent Inform ation Base (M IB ),using SM Iv2. ¡695 - DeFinitions o f M anaged O bjects for A T M M anagem ent V ersión 8.0 using SM W 2. 1694, 1304 -D e fin itio n s o f M anaged O bjects for the SIP Interface T ype 1666 • D efinitions o f M anaged,O bjects for SN A N A U s using SM Iv2 . 1665 - D efinitions o f M anaged O bjects for SN A N A U s using SM Iv2 1660, 1318 - D efinitions o f M anaged.O bjects fó r Paranel-printer-Iike H ardw are D evices \.v¿h vi ; i.- ; . 1659, 1317—D efinitions o f M anaged O bjects fo r.RS-232-like H ardw are Devices ... 1658, 1316 - D efinitions o f M anaged O bjects for C haracter Stream D evices 1657 - D efinitions o f M anaged O bjects for the Fourth V ersión o f the B order .......
G atew ay,Protqcdl.(B G P-4) using. SM Iv2
1650 - D efinitions o f M anaged O bjects for the Ethernet- like Interface T y p es .using SM Iv2 . - liu; 1643, 1623, 1398, 1284 - D efinitions o f M anaged O bjects’for the E them et-jike Interface T ypes
1628 - UPS M anagem ent Inform ation Base 1612 - DN S R esolver M ÍB E xtensions 1611 - D N S S erver M IB E xtensions
-i>;: . ;
.
1604, 1596 - D efinitions o f M anaged O bjects fo r Fram e R elay Service ! 595 - D efinitions o f M anaged O bjecis for the S O N E T /SD H ínterface T ype
;;
1592, 1228 - SN M P -D PÍ - Sim ple N etw ork M anagem ent Protoco! D istributed. . Program Interface 1593 - SN A A PPN N ode M IB
^
-■
1573, 1229 • E xtensions to the G eneric-Interface M IB
■
;'
1567 - X .500 D irectory M onitoring M IB 1566 - M ail M onitoring M IB -
•
•
■ • - ;■ ■
1565 - N etw ork Services M onitoring M IB 1559, 1289 » D E C net Phase IV MIB E xtensions 1525, 1493, 1286 •• D efinitions o f M anaged O bjects for Bridges 1516, 1368 - D efinitions o f M anaged O bjects for IE E E 802.3 R epeater D evices ■ 1515 - D efinitions o f M anaged O bjects for IEEE 802,3 M édium A ttachm ent U nits (M A U s) 1 5 1 4 - Host R esources MIB 1513 - T oken R ing E xtensions to tlie R em óte N etw ork M onitoring MIB 1512, 1285 - FD DI M anagem ent Inform ation Báse 1503 - A lgorithm s for A utom ating A dm inistration tn S N M P y 2 M án a g e rs 1474 - T he D efinitions o f M anaged O bjects for the Bridge N etw ork Control Protocol o f the Point-to-Poirit Protocol : 1473'- T h e D efinitions o f M anaged O bjects for tHe IP N etw ork C ontrol Protocol o f the Point-to-P oint Protocol
;
1472 - The D efinitions o f M atiaged O bjects for the Secúrity Protocols o f the . Point-to-Point Protocol 1471 - T he D efinitions o f M anaged O bjects for the Liuk C ontrol Protocol o f ■ ihe Point-to-P oint P
r
o
t
o
c
o
l
■
1461 ¿ SN M P M IB extensión for Muí ti Protocol Interconnect o v er X.25 1452 - C oexistence betw een v e rsió n ' 1 and-versión 2 o f the Internet-standard ’:
N etw ork M anagem ent Frám ew órk'
:
1451 - M anager to M anager M anagem ent Inform ation Base 1450 - M anagem ent Inform ation Base fo r versión 2 o f the Sim ple N etw ork M anagem ent Protocol (SN M Pv2) 1449 -T riu isp o rt M appings for versión 2 ó f ihe Sim ple N etw ork M anagem ent Protocol (SN M Pv2) • •1448 - Protocol O perations fór versión 2 o f tli'e Sim ple N etw ork M anagem ent - Protocol (SN M Pv2) " 1447 - Party MIB for versión 2 o f the Sim ple Netw ork M anagem ent Protocol :
(SN M Pv2) •
N ivel d e aplicación
549
1446 - Security Protocols fo r versión 2 o f the Sim ple N etw ork M anagem ent Protocol (SN M Pv2) 1445 - A dm inistrative M odel for versión 2 o f the Sim ple N etw ork M anagem ent Protocol (SN M Pv2) - .
:
.............
1444 - C onform ance Statem ents for versión 2 o f ihe S im p le N e tw o rk " M anagem ent Protocol (SN M Pv2) 1443 - T extual Cónveriíioris for versión 2 o f the Sim ple N etw ork M anagem ent Protocol (SN M Pv2) 1442 - Structure o f M anagem ent Inform ation for versión 2 o f the Sim ple N etw ork M anagem ent Protocol (SN M Pv2) ^ ■■ ' ' 1441 - Introduction to versión 2 o f the Internet-standard N etw ork M anagem ent Fram ew ork 1420, 1298 - SN M P over IPX : 1419 -S N M P o v e i A ppleTalk
S - 1' " '
■'■-.■■■
1414 - Idem MIB
v;-;
' ; íi
í ;;:
1407, 1233 - D efinitions o f M anaged O bjects for the DS3/E3 Interface Type 1406, 1232 ~ D efinitions o f M anaged O bjects for the DS1 Interface T ype. 1382 - S N M P M IB Extensión for the X.25 Packet Layer 1381 - SN M P MIB E xtensión for X .25 LAPB
'
;^
1369 - im plem entation N otes and E xperience for The Internet E thernet M IB 1354 - IP Forvvarding T able MÍB 1353 - D efinitions o f M anaged O bjects for Á dm tm stratioh ó f SN M P Parties 1352 -S N M P Security Protocols
"
y
.
.
1351 - SN M P A dm inistrativo M odel 1346 - Resource Á llocation,'C ontrol, and A ccounting for the Úse o f N etw ork ' Resources 1315 - M anagem ent Inform ation Base for Fraine Relay D TEs
'
v;;;.
1303 - A Convention for D eseribing SN M P-based Agents . . 1271 ^ Remóte Network M oniioring M anagem ent Inform ation Base í 270 - SN M P C om m unications .Services í 269 - D efinitions o f M anaged O bjects for the B order G atew ay Protocol (V ersión 3) 1253, 1252, 1248 - O S PF V ersión 2 M anagem ent 1nfofínation Base;'. : 1239 - R eassígnm ent o f Experim ental M IBs to Standard M lB s . 1230 - IEEE 802.4 Token Bus MIB 1227 - SN M P M U X Prolocol and MIB ' ' ' ' . 1224 - T cchniques for Mariagiiig Á synchronousíy G eneraíed Alerts 1215 - A Convention for D efining T raps for use with.Ihe SN M P '' 1 2 Í 4 - O S I Internet M anagem ent: M anagem ent Inform ation B a se . 1213, 1158, 1156,’ ÍÜ66 - M anagem ent Inform ation Base for netw ork m anagem ent o f T C P /iP -based intem ets
\
-
1212 - C oncise M IB D efinitions 1189, 1095 - C om m on M anagem ent Inform ation Services and Protocol over T, T C P/ÍP (C M O T) : i 187 - Bulk T able Retrieval w ith the S N M P . •
' :V v -¿ V
1418, 1283, 1161 - S N M P over O SI V. í 'U , 1 157, 1098, 1067 - Sim ple N etw ork M anagem ent.Protocol (SN M P) 1109 - Report o f the second A d Hoc N etw ork M anagem ent Rey iew G roup 1089 - SN M P over E thernet
,
.
1076 - HEMS m onitoring and control language 1 155, 1065 - S tnicturc and id q n tific a tio n o f m anagerpent inform ation for .
TCP/IP~bascd internets
,.
1028 - Sim ple G atew ay M onitoring Protocol 1024 - HEM S variable definitions 1023 - HEM S m onitoring and control language. 1022 - High level Entity M anagem ent Protocol (HEM P) 1021 - H igh-level Entity M anagem ent System (H EM S)
6n. Servicios de directorio (X.500) 1684 - Introductíon to W hite Pages services based orí X.500 1632, 1292 - A Cuialog o f A vailable X .500 Im plem entation:; 16i 17
N am ing and S tructuring G uidclines for X .500 D irectory Pilots . .
1609 - Clm rtm g N etw orks in the X .500 D iréctóry 1608 - Reprcsenting IP Inform ation in the X .500 D irectory 1564 - D SA M etrics (O SI-D S 34 (v3)) . 1562 ~ N am ing G uidclines for the A Á R N et X.50Ó D irectory Service 1558 - A String R epresentation o f L D Á P Search Filters ;
. i .^
’i
,
14 9 1 - A Survey o f A dvanced U sages o f X .500 1488 - The X .500 String R epresentation o f Standard A ttribute Syntaxes
1 487 - X.500 Lightw eight D irectory A ccess Protocol , 1485 - Á String R epresentation o f D ístinguíshed Ñ am es (OSI-DS 23 (v5)) 1484 - U sing the OSI D irectory to achieve U ser Friendly N am ing (OSI DS 24 ' ( v i . 2 ))y : ;./ ■ ; 1 4 3 1 -D U A M e tr ic s -.. ; 1430 - A Strategic Plan for Dep.loying an Internet X .500 D irectory Sérvice 1384 - N am ing G uidclines for D irectory Pilots
.
: .
1373 - P O R T A B L E D U A s ......7 1309 - Technical O verview o f D irectory Services Using the X .500 Protocol 1308 - E xecutive Introductioji to D irectory Services U sing the X .500 Protocol 1279 - X .500 ánd D om ains 1277 - E ncoding Network A ddresses to. Support.O peraiion.O vcr N o n -O S I. : Lovver Layers
.
..
' ■ ' ■
N ivel de aplicación
551
1276 - Replication and D istributed O pérations extensions lo provide an Internet D irectory using X .500 :
"
1275 - R éplication R equirem ents to provide an Internet D irectory using X .500 1274 - Tiie COS1NE and Internet X .500 Schem a 1255, 1218 - A N am ing Schem e for c -U S ' 1249 - D IX IE Protocol S pecification: 1202 - D irectory A ssistance Service ' 1 !07 - Plan for Internet directory services • • • • • • • • • • • ...
6o. Servicios de información (WWW, Gopher, WAIS) 1738 - U nifonn R esource L oeators (U R L ) • :
: -
• ;
:
1737 - Functional R equirem ents for Uniforrri R e so u rc e 'Ñ a m e s! i 1729 - Using ihe Z 39.50 Inform ation Retrteval Protocol in the Internet E nvironm ent 1728 - R esource Transponder.s
•
;
1727 - A V ision of an ím egrated Internet Inform ation S erv ice 1 1714 - Referrai W hois Proiocol (RW hois) • •
v — :'
1630 - U niversal Resource Idem ifiers in W W W : A U niiying Syntax for the E xpression o f Ñ am es and A ddresses o f O bjects on the Network as used in ihe W orid-W ide W eb • . 1625 - W A IS over Z 3 9 .5 0 -1988
^
1614 * N e'w ork A ccess to M ultim edia Infonnation 1436 - Tiie Internet G opher Protocol (a distributed docum ent search and _
retrieval protocol)
-
9 5 4 ,8 1 2 - W hois Protocol
:
.
'
.:
6p. Protocolos de arranque y configuración (BOOTP, DHCP) .
1542, 1532 - C lan fic aü o n s and E xtensions for-ihe Booistriip Protocol 1541, 1531 - Dynam ic Host G onfiguration Protocol
. •.
:.
1534 - ínteroperaiion B etw een D H C P.and B O O TP;. 1533. 1497. 1395. 1084, ¡048 - D H C P O ptions and BO O TP V endor • ■' • ; E xtensions " ' • 9 5 1 - Boolstrap Protocol
o;''/;,'' -
/S-:-.
Oí •
' 6q. Otros 1703. 1569 - Principies o f O perario» for-the T PC .IN T Subdom aín: Radio Paging - T echnical Procedures"' 1692 -T ra n sp o n M ultiplcxtng Protocol (TM ux) 1645, 1568 - Sim ple N etw ork Paging Protocol - V ersión 2 1530 - Principies o f O peration for the T P C .IN T Subdom ain: General P rincipies and Policy
3529 - Principies o f O peration for the T F C .IN T Subdom am : R em óte Printing A dm inistrative Policies 152S - Principies o f O peration for the T PC .IN T ; Subdom ain:. R em óte printing ■T echnicál Procedures. ^¡W V Y v-:- ,:.r •..••• ¡ . 1546 - Hosi A nycasting Service . , 1492 - An A ccess Control Protocol, Som etim es C alled T A C A C S 1486 - An Experim ent in R em óle Printing
¡
1459 - Internet Relay C hat Protocol,
.
1429
- L istserv D istribute Protocol
; Vr -
1413, 931, 9 Í2 - Identification P rotocol -
'
1307 - D ynam ically Sw itched Link C ontrol Protocol 1288, 1196, 1194, 742 - T he Finger U ser Inform ation P ro to c o l; 1193 - C lient R equirem ents.for Real-Tim e C om m unicalion Services 1179 - U n e Prim er D aem on Protocol
^
-
v
,
978 - V oice File Interchange Prolocol (V FIP) . •
y
972 - Passw ord G enerator protocol 937, 918 - Posi O ffice Protocol
^
909 - L oader D ebugger P ro to c o l. 891
; •■.?;.
- D CN .Eocal. N et Protocol ....
'"e.
887 - Resource Location Protocol
866 - Active U sers Protocol
;
865 - Q u o te o f ih e Day Protocol..
.
:■■■
;
■
;
864 •• C haracter G enerator Protocol . 863, 348 - D iscard Prolocol 862, 347 - Echo Protocol 767 ' 759 : 734
666 -
-v :;;.
. ..
D ocum cnt Form áis
,
.
/
‘
Internet M essage T ró ío co l - SU PD U P Protocol Specificaiion o f the U nified U ser-Level P ro to c o l: i
621 - N IC User D irectorios at SR I-A R C 569 ~ Nehvork Standard T ext E d ito r .
‘
470 - C hangc in Socket for T IP N ew s Facility 451 ~ T eníaiive Proposal for a U nified User Level Protocol
109 - Level III Server Prolocol for the Lincoln L aboratory N IC .360/67 Hosi., .0 9 8 ,0 7 9 - Logger Protocol ■
■' • -
'029 - N ote iiVRcsponse to Bill É n g lish 's R cquesl for C om m ents
í Scc*
8
•
específicas
553
r. Documentación de programas 49 6 .-
A TN L S Q uick R eference Card is A vaiiablé
:
494 - A vaiiability o f M IX and M IX A L in the N etw ork 488 - NLS C lasses at N etw ork Sites •
: .
485 - M IS and M IX A L ai UCSB :
;
•
.
:
;:i v :
4 3! - U pdate on S M F S L o g in and Logout
.
-y-
(:“■■■■ • ' : -
4 t I - New M ultics N etwork Softw are Features 409 - T E N E X Interface to lJC S B \s Sim ple-M inded File System 399 - SM FS Login and Logout
■
390 - TSO Scenario Batch C om pilation and Foregiound E xeeution 382 - M athem atical Softw are on the A RPA Network379 - Using T S O at CCN
■
.
-
:
'
;
-
• ■
373 - A rbitrary C haracter Sets
■';••
350 - User A ceounts for U CSB O n-Í Jn e System 345 -
■
i ¡¡?í
Interest M ixed Integer Program m ing (M PSX on 360/91 at CCN )
321 - CBI N etw orking A etivity at M IT R E
;
311 - New C onsolé A ttachm ents to the UCSB Host 2 5 1 - W eather D ata ^
■■
217 - Specification C hanges-for O LS, R JE/RJO R , and SM FS : 17^-
■^
U C L A -C om puter Science G raphics. O yerview
;-
122 - Netw ork Specifications for U C S B ’s Sim ple-M inded File System 121 - N etw ork O n-L ine O perators 120 - Netw ork P L 1 S ubprogram s. 119zgfi
:
. . ví .í '.; :
Netw ork FO RTRA N S ubprogram s
- •
•.
074 - Specifications for. N etw ork Use o f the UCSB O n-L ine System
8. Redes específicas (ver también sección 3) | | ; ■
8a, ARPANET
J g
1 005,878, 851, 802 - T h e A R P A N E T 1822L Host A ccess Protocol. ,
&&V
852 ~ T he A R PA N E T Short B locking Featurc 789 - V ulnerabilities o f N etvyork.C ontrol.Protocols: A n.E xam ple 745 - JA N U S interface.specifieatíons
.
r
716.-
Intcrim Revisión to A ppendjx F o f BBN 1822
704-
IM P/H ost and H ost/IM P Protocol C hange.
, .
696 •• Com m ents on the IM P /H O ST and H O ST /IM P Protocol C hanges 695 - O fficial C hange in H ost-H ost Protocol 692
- C om m ents on IM P /H ost Protocol Changes
690 r C om m ents on the Proposed H ost/IM P Protocol C hanges v.; ^
687: - IM P/H ost and H ost/IM P P rotocol 667 -
BBN Host P o rts.
.
. 7 7 .7 '.'.T . 7 7 ‘7.V'.V".’
660 - S am e C hanges lo the ÍM P and the IM P /H ost.Interface 642 * R eady U n e Philosophy and Im plem entation. 638, 633 - IM P/T ÍP Preventi ve M aintenance Schedule 632 -
A
T hroughput D egradation for S ingle Packet M essage.
627 ~
ASCII T ext File o f H ostnam es
626 -
On a possible L ockup C ondition in IM P Subnet due to M essage
••
Sequencing
. -
625 - O n L ine H ostnam es Service 623 - C om m ents on O n-line H ost Ñ am e Service 6 2 2 Schcduling IM P /T iP D ow n T im e
¡
620 -
Reques t for. M onitor H ost T able U pdates
s ir
6 19 -
M ean R ound-T rip T im es in the A R P A N E T ;
613 -
N etw ork C onnectivity: A R esponse to R FC 603 ..,
■■
6 1 1 - T w o C hanges to the IM P/H ost Protocol 606 - Host Ñ am es O n-L ine
......
; .
•
. ,v i
•••:
:
;
-
594 - Speedup o f H ost-IM P Interface 591 - A ddition to the. Very D istant H ost Specification 568, 567 - C ross-C ountry N etw ork Bandw idth 548 -
H osts Using the IM P G oing D ow n M essage Specification
547 -
C hange to the Very D istant Host Specification
533 r ; M essage-ID N um bers v:.V: 528 - Softw are C hecksum m ing in the.IM P and. N etw ork R elíabilíty .; 521 - R estricted Use o f IM P D D T •= • 508 - Real-Tim e D ata T ransm ission on the A R P A N E T 476,,434 - IM P/T IP M em ory R etrofit S chedules
;.
■ •
449, 442 - T he C urrent Flow -C ontrol Schem e for IM PSY S 4 4 7 ,4 4 5 - IM P/TIP Preventivo M aintenance Schedule 417 -
LINK U sage V iolation
■;■■■ >■? =._
410 - R em oval o f the 30-second D elay W hen Hosts C om e Up 406 - Scheduled IM P Softw are Releases
';
395 - Sw itch Settings on IM P s and T IPs 394 -
T w o Proposed C hanges to the íM P :H O ST Protocol
369 -
Evaiuation o f A R P A N E T Services (January through M arch, 1972)
335 - New ínterfacé-IM P/360 312 - Proposed C hange in IM P-to-H ost Protocol 29 7 .- T IP M essag e'B u fiers
'A'.AuA
280 •• A D raft Set o f H ost Ñ am es ’ 274 - Establishing a Local C u id e for N etw ork Usage 273, 237 - The N IC 's V iew :¿ f Standard Host Ñam es 271 -
IM P System C hange N otification
270 - C orrection to the BBN Report No. 1822 1,1
Redes especificas
555
263
"V ery Distant" Host interface
: 1 •• •
.' •
254 - Scenarios for Using A R P A N E T C om puters •:''1
-:
247 - Proffered Set o f Standard H ost Ñ am es 241 - C onnecting C om puters to- N L C Poris ;; 239
■:r■'•
- Host M nem onics Proposed in RFC 226
:•
236 - Standard Host Ñam es 233 - S ta n d ard iza ro n of H ost Cali Letters ■ ■- 230 - T ow ard Reliable O peration o f M inicom puter-based T erm ináis on a T IP 229 - Standard Host Ñ am es
;
228 - C larifica ro n
v
226 - S tan d ard izaro n o f Host M nem onics
■
r-:
218
- C hangíng the IM P Status R eporting ::
213
■ IM P System C hange N o tific aro n
^uv-:
•
;...■■■■■■.;•<
209 - H ost/IM P interface D o cu m en taro n 208 - A ddress T abies i
: -; ’
073, 067 - Proposed C hange to H ost/IM P Spéc lo E lim ínate'M arking 071 - R callocation in Cuse o f Inpui E rror ■■ • • 070-
A N ote On Padding -
064 - G euing Rid o f M arking ' —y 041 - IMP/1M P T eletype C om m unication ;i 025 - N o High Link N um bers
: :.
• ' " •
: '- y
;
0 19 - T w o Protocol S uggestions to Reduce C ongestión at Sw ap-B óúnd N odes ■
017 - Som e Q uestions Re: H O ST -IM P Protocol 012 - IM P -H O S T Interface Fiow D iagram s 007 - H O ST -IM P interface 006 - Conversa!¡on with Bob Kahn
-
•
8b. Protocolos frontales de anfitrión *.. 929, 928, 705, 647: - H ost-Front End Protocol
8c. NCP de ARPANET (antecesor obsoleto del TCP/IP) 801-
N C P /rC P Transitíon Pian
.
,
. '
773 - C oim nem s on N C P/T C P Mail Service T ransition Strategy 7 (4 -
A H pst/H ost Prolocol for an A R PA N E T -typc Nctwork
689 - Tenex N C P Fihife State M achine for C onnections 663
- A Lost M essage D ctcction and Recovery Protocol
636 - T1P/TENEX R elia’o ility Im provem ents
; U;
635 - An A sscssm ent o f A R P A N E T Protocols 534, 516, 512 - L.ost M essage D ctcction
.
, i .
492, 467 - Proposed C hange to H ost-H o.st.Protocol R esynchronization.of C o n n e n io n Status
.
^
556
■ G u í a 'd e 'A p é n d i c e " i
489 ~ C om m ent o n R esynchronization o f C onnection Status Proposal
■
425 - "Bul m y N C P Costs $500 a day...": 210 - Im provem ent o f Flow C ontrol
. . ,
:
: ....
176 - C om m ents on Byte Size for.C onneciiops; 165 - A Proferred O fficial Initial C onnection P r o t o c o l ; .■ 147 - T he D efinition o f a Socket X::;,X v; 1 4 2 - T im e-out M cchanism in the H ost-H ost P ro to c o l:. ,.
.
132, ,124, 107, 102 - O u tp u t o f the H ost-H ost P rotocol G lüch C leaning C om m ittee
••.: , ,
« ■
129 - A R equest for C om m ents on Socket Ñ am e Structure 128 - Bytes 117 - Som e C om m ents on the O fficial Protocol
- . ¡ r U ; V
072 - Proposed M oraiorium on C hanges to N etw ork P ro to c o l;; 068 -
mx
C om m ents on M em ory A llocation C ontrol C om m ands (C E A SE , ALL, G V B , R E T ) and R FN M
■xx\
B&t
065 - C om m ents on H ost-H ost Protoco! D ocum ent N um ber 1 060-
A Sim püfied N CP Protocol
059 - Flow C ontrol-F ixed V ersus D em and A llocation ; 058 - Lógica! M essage S ynchronization...
■■
;.7:n ■ : ■
057, 054 - An O fficial Protocol Proffcring 056 - T hird Level Proiocol ; 055 - A Proiotypical Im plem entation o f the NCP 050, 049, 047, 045, 044, 040, 039, 038, 036,. 033. - New H ost-H ost Protocol 042 •• M essage D ala Type;; .. ' h ^ v n í:':[vi; ■■; 023 - T rán sm issio n of MuUipíe Control M essages; ^ 4 ;. 022 - H ost-H ost C ontrol M essage Form ats
.
-
^
018-
C om m ents Re.; H ost-H ost.control Imk v
015011-
Netw ork Subsystem fdr T im e Sharing Hoüts' "' " Im plem entation o f the H ost-H ost Softw are PrÓcedures in G O R D O
009, 001 - Host Softw are
v-
■Xi-y'Xf^-
.
008 - A R PA N etw ork Functional Specifications 005 -■ DEL ■ ■ 0 0 2 - L inks
® 3 ® i|
m mm 'cm x m
r -'1 ;■■■:: X^XXXá
8d. Protocolo de conexión inicial de ARPANET 202 - Possible D eadlock in 1CP
;I#Éo
Sffitr
'X-X
. XX
197 - Inítíal C onnection P ro to co l - R evised ''; ^ 161 - A Solution to the R ace Condition in the ÍCP : 151, 148, 143, 127, 123 - A Proferred O fficial ICP . : 150 - T he Use o f LPC Fácilities . 145.-
i.
¡
Initial C onnection Protocol C ontrol C om m ands '
i&é-\ X r
9
557
• M ediciones
093 - Initial C onnection Protocol
.i.-..---.-:.,-,-.:-..
.080 - Protocol and D ata Form áis 066 - 3rd Leveí ideas and O thcrN oise:
8e. USENET '
i v2
1036 •* Standard for inierchange o f U SE N E T m essages- ;
•” 8f. Otros • ' : •
:. '
'
^ :
^ •'
•
v^
1553 - C om pressing IPX H éaders O ver W A N M edia (GIPX) ■: 1132 - Standard for ihe transm issioh o f 802.2 packets over IPX neuyorks 935 - Reliable Link L áycr P ro to c o ls. 916-
¡;,
.
Reliable Asynchrcmous T ransfer P ro to c o l..
914 - T hinw ire Proiocol 824 ~ T ÍieC ronus V irtual Local N etw ork.
Mediciones 9a. General 1404 - A M odel for C om m on O perational Statistics . 1273
.
. . ¡
- A M easurem ent Study o f C hanges ih Service-Level R eachabílity in the
v-’ ' " ' ■'Cibbaí T C P/IP internet: G oals. Experim ental D esicn, im plem entation, and í3olicy C onsiderations ;|2 6 2 -G u id e lin e s for Internet M easurcm cni A ctivitics' 557 - R evelaiions in N etw ork'lio.st M éásurem ents 546 - Tenex Load A verages for July 1973 462 - : Responding lo U ser Needs 4 !5 - T E N E X Bandwidth.
:
•
-, ...
•
.
.
392 -• 'M eásürem ehi o f Host Costs for T ransm ilting Netw ork D ata 352 - T IP Site Inform ation Form ... • 30X - A R PA N E T Host A vailabiüty Data 2 8 6 Net work Library Inform ation System .214 J 9 3 - Network C iieckoin
’
. '
!98 - Site C crtineation -L in c o ln L a b s .. ' 182 - C om pilation o f List o f Relevan? Site R epons ; 180 - File System Q uestionnaire ■■■'
.......
. . . . ■: 156,- Síatus o f the..Illinois Site {Response to RFC 1 Í.6 ) .
v ' "
" 153:- SRI Á RC-Ñ IC Status ' ; ' , :
' ;;' ' ' r "
' '" '
Í52 - SR T A rtificial Iniclligcriee. Status. Report 126 - Áines G raphics Faeilities at Am es Research C enter
1 12 - U ser/Server Site Protocol N etwork H O ST Q uestionnaire 104 - Link 191
'
106 - U SER/SERV ER Site Protocol N etw ork Host Q uestionnaire
jw C -'-'w ;::
Guia.de Apéndice
558
9b. Evaluaciones 971 - A S urvey o f D ata R epresentation Stándards: : 876 - Survey o f S M T P Im plem entations
-y
848 - W ho Provides the "L ittle" T C P Services? 847 - Sum m ary o f Sm allberg Surveys 844 - W ho T alks ICM P, too? S urvey o f 18 Febm ary 1983 846, 845, 843, 842, 839, 838, 837, 836, 835, 834,-833, 832 - W ho T alk s T C P? 787 - C onnectionless D ata T ransm ission Survey/Tutorial 565 - Storing N etw ork S urvey D ata at the D atacom puter 545 - O f W hat Q uality b e the U C SB R esource E valuators? 530 - A R ep o n on the SU R V E Y Project
5
523 - SU R V EY is in O peration Again: 519-
" ; :
/
R esource E valuation .
514 - N etw ork M ake-W ork 464 - R esource N otebook Fram esvork 460 - N C P Survey
:; ;
459 - N etw ork Q uestionnaire .
■;
450 - M ultics Sam pling T im eout Change.. 446 -, Proposai to C onsider a N etw ork Program Resource N otebook Ó9¡5-/. An Interactive Netw ork, Experim ent to Study M odes o f A ccess to the N etw ork Inform ation C enter
.
.
090 - CCN as a N etw ork Service C enter ••
. ....
.
081 - Request for R eference Inform ation;.: 078 -
y . v>>■
NCP Status Report: IJC SB /R and
9c. Estadísticas 1030 ~ O n testing the N E T B L T Protocol over divers netw orks 996 - Statistics S erver
..
618 - A Few O bservations on N CP Statistics
/ .
. ,
.
..
612, 601, 586, 579', 566, 556, 538. Í í 2 , 509, 497, '482, 455,"443, 42X 413, 400, 391, 378 -.-.Trafile Statistics
.
.
603, 597, 376, 370, 367. 366, 362, 353, 344, 342, 3 3 2 /3 3 0 , 326, 319, 315, 306, 298, 293. 288, 287, 267, 266 : N ctw ork Host Status 550 - N IC N CP Expcriir.ent 2 5 5 ,2 5 2 , 240. 235 - Site Status
10. Privacía, seguridad y autentificación
.
Y..V.
1
, Experiencias y demostraciones do redes
559
10a. General
-K''' ;,;v!: '
5751 - A C onvention for H um an-R eádable Í2 8 -b it Kéys;-
.
Y
1750 - R andonm ess R ecom m endations for Security 1704 - On Internet A uthentication
:
:
15 II - C om m on A uthentication T echnology OverView 1510 - T he K erberos N etw ork A uthentication Service (V 5) 1509 - G eneric Security Service Á P Í :.C -bindings
:
■;
1508 - G eneric Security Service A pplication Program Interface 1507 - DA SS - D istributed A uthenucation Security Service 1457 - Security Labci Fram ew ork for the Internet 1455 - Physical Link Security T ype o f Service 1424 - Privacy E nhancem ent for Internet E lectronic M ail: P a n IV: Key ' C enification and R elated Services
,
.
_
1423, 1115 - Privacy Enhancem ent for Internet Electronic Mail: Parí III: A lgorithm s, M odes, a n d ld e n tifie rs
;
1422, U 14 - Privacy Enhancem ent for Internet Electronic M ail: Part II: C ertificate-B ased Key M anagem ent 1421, 1113, 989 - Privacy E nhancem ent for Internet Electronic M aií: Part I: M essage E ncryption and A uthem ication Procedúres
í.hj
1355 •• Privacy and A ccuracy Issues in N etw ork Inform ation C enter D atabases 1281 - G uidelines for the Secure O peration o f the Internet 1244 - Site Security Handbook 1170 - Public Key Standards and U c e a se s
; '
1135 - H elm inthiasis o f the Internet 1040 - Privacy enhancem ent for Internet elecifonic m ail: Part I: M essage enciphcrm cnt and autlientication procedurcs
.
1038 - Draft revised IP security opüon 1108 - U.S. D epartm ent o f D efense Security Ó ptions for the Iiiternet Protocol 1004 - D istributed-protocol authentication schem e
10b. Algoritmos Message-Digest 132 í - 'Hie MD5 M essage-D igest A lgorithm 1320, 1 186 - T he M D 4 M essage D igest Á lgorithm
■
1319 - T he M D2 M essage-D igest A lgorithm
Experiencias y demostraciones de redes 1306 - Experiences Súppbrting B y-Request C ircuit-Sw itched T3 N etw orks ■ 968 - , ’Tw as the Night Before Start-up y : 967
■ v ;i
All V ictim s T ogeiher
1 . ^ ^-573/-; D ata and F ile.T ransfer -S o m e :M ea su re m e n t R esults; ^ . 527 - A R PA W O C K Y .
y -.-
■ -.: í.
560
- •
525 - M IT -M áthlab M eets U C SB -O L S 439 - PA R R Y E ncounters the D octor .. ..
:
' ............... Guía de Apéndice t v í O?
...
420 - CC A ICC \V eather D e n io .. 372 - N otes on a C onversation vvith B ob K ahn on the IC C C 364 - S erving R e m ó te JJsers on the A R P A N E T 302231*
r ,
E xercising the A R P A N E T : :. . ,. Service C en ter Standards for R em óte.U sage - A U ser’s View.
■227 - D ata T ran sfer Rates (R Á N D /U C L A ) j. 113-
^
..
'
'
N etw ork Á ctivity R eport: U CSB and Rand
089 - Som e H istorie M om ents in N etw orking , 004 - N etw ork T im etable
■
12. Documentación de localidades 30, 27, 24, 10, 3 - D ocum entation C onventiohs
13. Estándares de protocolo de otros grupos de interés para Internet 13a. ANSI
;V
183 - T he E B C D IC Codes: and T h eir M apping to A S C I I . ■y-.-m: 020.:-:- ASCII: Form al for N etw ork ínterchange o ..
~.v: '■■-;
i3b. nrc ■■
I'
942 - T ransport P rotocols for. D epartm ent o f O cíense.D ata N etw orks 939 - E xecutive Sum m ary o f the NRC Report on.T ransport Protocols for . D epartm ent o fD e fe n s e D ata N etw orks
13c ISO
.
v;;
1698 - pcici.Sequen.ces for U pper-Layer O SI to Support B asic ¡ C om m unications.A pplicaiions
,
. ...
!
í 629, I237 - G uidelines for ÓSI Ñ SA P AUoeattón in the i n te r n e t .. (575, 1 139 - An E cho Function for C L N P (ISO 8473) • •’ 1574 - Essential T ools for the OSI: Internet
■
156I - U s e o f ISO C L N P in T U B A E nvironm ents . •; ■■■1554 - ISO-2Ü22-JP-2: Mui ti lingual E xtensión o f ISO -2022-JP .. y • 1330 - R ecom m endations for the Pirase I D eploym ent o f O SI D irectory ■ Services (X.5Q0) and- OSI Message- H ándling Services (X .400) withiri . the ESnet.Com m unU y ■ -v ' 1238, H Ó 2 - C L N S MI B - for use with C onnectionless N etw ork Protocol (ISO 8473) and Bnd System to Interm edíate.S ystem (ISO 9542) \Yn: !223 - O SI CLN S and L L C l Protocols on N etw ork System s H Y PE R channel 1008 - Im plem entation guide for the ISO T ran sp o n Protocol
..
S ccí 14
• Intcropcrñbiliiind con o!r.\s aplicaciones y protocolos
1007 ~ M iiitary suppiem ent to the ISO T ranspon Protocol 995 - End System lo fnterm ediaic System Routing Exchange JProtocol.for Use in Conjunction with ISO 8473 994 - Fina! T ext o f OIS 8473, Protocol fo r ProviÜthg the Corihectióniess M ode N etw ork Service ■ V:r-; ■■ 982 - G uidclines for the Specification o f the S tructure o f the D om ain Specific Parí (DSP) o f th e ISO Standard N SA P A ddress ' 941 - A ddendum to the N etw ork Service D efinition Covering N etw ork L ayer Addre.ssing 77926 - Prótocoí for P roviding'the Connectionles.s-M ode N etw ork Services 905 - ISO T ran sp o n Proiccol Specification (ISO DP 8073) •'•••• 892 - ISO T ranspon Profocól
■
873 - The 1Ilusión o f V endor Suppori
0i ;
14. Interoperabilidad con otras aplicaciones y protocolos 14a. Traducción de protocolos y puentes
7 ,
!086 - ISO-TPO bridge betw een T C P and X.25 1029 - M ore fauh iolerani approucivio address resolution for a MulU-LAN sy.stem o f E ih e rn e ts..
.
J
■
14b. Procedimiento rnediánte túneles y estratificación por capas .1634, 155 ¡, 1362 - Novell IPX O ver V arious W AN M edia (IPX W A N ) 1613 - cisco System s X-25 over T C P (X O T) ■ 1538 - A dvanced SNA/1P : A Sim ple SN A T ran sp o n Protocol
"■
1434 - D a ta Link Sw itching: Sw U ch-to-Sw itch.Protocol 1356 - M ultiprotocol Interconnect on X . 2 5 I S D N . i n the Paekei.M odo Í240 -O S I C onnectioniess T ra n s p o n ;Serviee,s on top o !,U D P ,“ V ersión: ! í 234 - Tuttneling IPX T raffie.through IP N etw orks ¡ 1085 - ISO presentation services on top o f T C P /íP based internéis' ,1070,-,Use otVilie internet its/.isu b n e iw o rk fo r.ex p e rim e iu atio n ^v itlv ih e O SI . netw ork layer . 1006 - ISO transpon services on top o f th^TCf?:, Ver s i ón: . 3
i _
;.
14c, Transformación de nombres, direcciones e identífteadores .1439 -T h e U niqueness o f U nique jU enúficrs ■ 1236 - IP to X.121 A ddress M apping for DDÑ
.. _,
1069 - G aidelines for the use o f Inlernet-lP addrcsses in the ISO . . „ C onneetionless-M otle N etw ork Protocol
.
Guia de A péndice M
Misceláneos 15a. General 1746 - W ays to D efine U ser E xpectations
; ;
1739 * A P rim er O n Internet and T C P /IP T ools 1709 - K -I2 Intem etw urking G uidelines 1681 - On M any. A ddresses p e r H o s t. 1627 > N etw ork 10 C onsídered H arm ful (Som e Practices Shouldn’t be 1691 - T he D ocum ent A rchiiecture for the C om ell D igital L ib ra r/ 1633 - Integrated Services in the Internet A rchitecture: an O verview : í 607 - A V IE W FRO M T H E 21S T C E N T U R Y 1605 - S O N E T to Sonnet T ranslation 1 5 8 0 -G u id e to N etw ork R esource T ools 1578 - FYI on Q uestions and A nsw ers: A nsw ers to C om m only A sked “ Prim ary and Secondary School Internet U ser” Q uestions
:
•
1501 - O S/2 U ser G roup 1498 - On the N am ing and B inding o f NetWork D estinations 1462 - FYI on “ W hat is the Internet?’' ■■■ 1594, 1325, 1206, 1177 - FY I on Q uestions and A nsw ers - A nsw ers to C om m only A sked "N ew Internet User" Q uestions 1470, 1147 - FYI on a N etw ork M anagem ent T ool C atalog: T oóís for M oniioring and D ebúgging T C P /IP Internéis and Interconnectcd Devices 1453 - A C om m ent on Packet V ideo R em óte C onferencing and the' T ransport/N etw ork L ayéis 1432 - Recent Internet Books 1417, 1295 - N A D F Standing D ocum cnts: A B rief O verview 1402, J290 - T h e r e ’s G old in theni th ar N etw orks! Searching for T reasure in . all the W rong Places
\
1400 - T ransition and M o d e rn iza ro n o f the Internet R e g istra ro n Service 1392 - Internet U sers’ G lossary ■
"
1359 ~ C onnecting to the Internet W hat C o n n e ctin g ln stitu tio u s Should Anticípate. ■ N 1345 - C haracter M nem onics.& C haracter Sets
■■ .
1336, 1251 - W ho’s W ho in the Internet: B iographies ó f IAB, IESG and IRSG M enibers ,v ^ ; V-' ' 'V " V ' 1324 - A D iscussion on C om puter N etw ork C onferencing
Y
^ Y .V
1313 - T o d ay ’s Program m ing for K R FC A M 1313 Internet T alk Radio 1302 - Buikling a N etw ork Inform ation Services Infrastructurc 1300 - R em em brances o f T híngs Past
. •: ••• ■■
• ■:
;:
U /
M isceláneos
563-
1296 - Internet G row th (1981*1991) 11291 - M id-L evei N etw orks: Potenüal T echnical Services 1259 - B uilding T he Q pen Road: T he N R E N As T est-B ed F or The N ational Public NetWork ■■¡ =T:-.=;íí / ■ 1257 - Isochronous A pplications Do N ot R equire Jitter-C ontrolled N etw orks 1242 - Benchm ark'm g Tenm inology for N etw ork Interconnection D evices 1217 -M e m o from the C onsortium for Slow C om m otion Research (CSCR ) 1216 - G igabií N etw ork E conom icé and Paradigm Shifts 1208 - A G lossary o f N etw orking T erm s 1207 - A nsw ers to.Cpnim o.niy asked ■"Experienced Internet User" Q uestions '
:
i i 99, 1099 - R equest for C om m ents Süm m ury R FC Num bers. 1100-1 i 99 . ! 1.92 - Com merciaSization o f the Internet Sum m ary Report,
;
1181 - R IPE T erm s o f Rcference '
1180 - A T C P/IP'T utoría! '
'
-
^
'
1178 - Choo.sing a'N anie' fó r'Y d u r C om puter i 173 - R esponstbilm es o f Hóst and'N etw ork M anágers A Sum m ary ó f the "Oral T radition" o f the Internet I ¡69 - E xplaining the Role o f G O S IP
.
.
.
;
r.
f 167 - T houghts on the National Research and Education N etw ork , 1121 - Acl one ~ the poems 1118 - Mitchhikers guide to the Internet : 1015 - Im plem entation plan for interageney research Internet 992 - On com m unicaiion support for.fau.lt tolerani piocess groups 874 - A C ritique o f X.25 531 - F e a s to r fam ine? A respon.se to tw o recent R F C ’s about netw ork Inform ation ■
473 - M IX a n d M IX A L? 472 - Illinois' repiy to' M :ixw¿!í’s request for graphics infotm atíon NIC 14925 .... '429 - C haracter generaior process 408 - N ETRA N K 361 ~ D eam on processes on -host, 106 v ..
V .'? - .' :
^ . 4' \
313 •• C om puter based instructíon 256 - IM PSY S change notification
. .■ 225 -. . R and/U C SB netw ork graphics experim enta 219 - U ser’s view o f the daiacom puter 187 - N etw ork/440 protocol concept 169 - C om puter netw orks 146 - V iew s on issues relevant to data sharing on 013-
No Tille
C o m p u te r
netw orks
564.
Guía de Apéndice
15b. Bibliografías 1463 - FYÍ on Introducing the Intem et-~A Short B ibliography o f Intcoductory r
Intem etw orking R eadings for the Netw ork. N ovice. ■-
1175 - FYI on W here to Start - A B ibliography o f Intem etw orking Inform ation 1012 - B ibliography o f R equest For C om m ents 1 through 999 8 2 9 - Packet Satellite T echnology R eferenue Sources .2 9 0 - C om puter N etw ork and D ata.Sharing: A B ibliography 243 - N etw ork and D ala Sharing B ib lio g ra p h y .
16. No publicados 16á. Nunca publicados 1061, 853, 723, 715, 711, 710, 709^ 693,' 682, 676, 673, 670, 668, 665, 664, 650, 649, 648, 646, 641, 639, 6 0 5 ,5 8 3 , 575, 572, 564, 558, 554, 541, 540, 536, 517, 507, 502, 484, 481, 465, 444, 428, 427,.424, 397, 383, 380, 375, 358, 341,.337, 284, 279, .277, 275, 272, 262, 261, 260, 259, 258, 257, 248, 244, 220, 201, 159, 092, 026. 014
/
7 - y,-
■. iíi:
"
16b. Ya no publicados 1752, 1747, 1736, 17I9, 1699, 1693, 1599, í 499, 1399, 129?, 1260,'1182
í ■ ■■s'V^T-;í ■-:■:i"
íi\v.l'í': V-
WW.
iv!
#
Glosario de abreviaturas iérminós dé enlace de redes i ::s>wü.v;
S M
ii’ih -
■■
Terminología TCP/IP
'"‘
i
/; Com o la m ayor parte dé' ios grandes proycctos/ eí T C P/IP tiene su lenguaje propio. -Una 'curiósa '«'¿combinación de je rg a de lá red; nom bres de protocolos; nom bres 'de proyectos y- nom bres de agen¿ c tá á ;g ü b c m a ^ este lenguaje dificil de-entender y de recordar. P ara:quicnes no co n o If'c’en' fel"ám b ierifé tte ’Jás: redes;'’uri análisis entre’conocedores 'suena-cotilo' un p arloteó -sin-sentido en •., el que se premuneian siglas cada vez que es posible. El problem a se com plica pues algunos (erm iM nb¿; és'tán definidos dé rhaineira niüy im precisa y e l gran volum eri;é stá hundido en aplicaciones m uy •■-■especificas.'' • ■.......... • ■ .... .-v.'-. E ste glosario ayuda a resolver el problem a puesto qué proporciona definiciones breves para £>¿jéntiinos utilizados en Internet. No pretende ser un tutorial panT pnncipiantes. P^^ ^ c o n c e n tr a m o s én proporcionar una referencia concisa de Tíiódoxiüé s e a !fácií y rápido buscar-el sig~ j ; : nificado dé tén n in o s ó siglas'para quienes tienen conocim ientos generales sobre redes. Los lectores " texto que viene antes.
566
fc tín n in o s tic Internet TC P/IP en orden a lfa b é tic o .
en
567
C om pañía propietaria y o peradora de la colum na vertebral de la red de Internet en 1995.
orden alfabético
agent (agente) En la adm inistración de redes, un agente és él softw are servidor q u e corre' en un anfitrión 6 ruteador que se está adm inistrando.- " ; . >. •• '
10Base-T N om bre técnico para el p a r trenzado de Ethernet,
:-í
IjKsi"
ANSI
mm
576
...
802.3 . E stándar IEEE para Ethernet.
822
ánonymous FTP (FTP anónimo)
!’v;í ® i
Sesión FTP que utiliza el nom bre de identificación anónim o para accesar archivos; públicos;. U n servidor que perm ite FTP. anónim o p o r lo general acepta.la clave á e acceso iguest (visi-
.;1ÉIÉ Los expertos
Form ato estándar del T C P/IP para los m ensajes de correo electrónico. general se refieren a él com o “m ensajes 822”. El nom bre proviene del R FC 822 que c o n t í p ^ M ^ ^ las especificaciones. El form ato 822 se conoció anteriorm ente com o form ato 733. -
ANS ■A breviatura de A dvanced N ehvorks a n d Services. •
■■■■■■:
AAL A breviatura do A T M A daptation L ayer ( Capa de A daptación A TM ),
(A m erican N ational Standards ¡ns ti tute) G rupo que define los estándares de Estados U nidos para la industria del procesam iento de inform ación. A N S I,participa en :1a definición de los • estándares de protocolos dé red; ■ 1:
llllllp ANSNET ' !í;x‘
ACK
:
:: : zUJ'>
...
¿i';:.-.,, (A ddress R esolution P rotocol) Protocolo. T C P/IP utilizado.para asignar una dirección IP de alio nivel a una dirección de hardw are fisicó de bajo nivel.-A RP. se utiliza a través de una sola red física y está lim itada a redes que soportan difusión de h a rd w a re .. ■;/,
acknowledgement (reconocimiento o acuse de recibo) R espuesta enviada p o r un receptor para indicar que recibió, con éxito ja in fo i^ a c ió n ^ u M fS :. ; : . . fue cnviacla. Los acuses de recibo se pueden-im plantar en cualquier, nivel, incluyendo e ln iv e íl . . físico (utilizando el voltaje en uno o m ás cables p ara co o rd in a r la tran sferen cia), en el: n i-; vel de enlace (para indicar la transm isión exitosa a través de. un sqIo.enlace.de h a r d w a r e ^ v í - en niveles elevados (p o r ejem plo, para p e rm itir que un program a d e :áplicación, en el destinó 1 final, responda a un program a de aplicación en la fuente). .............
•:
R ed de área am plia que form aba la red de colum na vertebral de Internet en 1995.
ARP
A breviatura de acknow ledgcm ent {reconocim iento o acuse de recibo).
.
arpa
... ■
después, la red global Internet.-. ELgrupo. dentro de A R PA responsable.:de A R PA N E T , fue la ‘ : IPTO, (Information. P ro c e ssin g .Techniques O ffice),-1lam ada más? tarde.;ISTO, (Inform ation ' : : • System s Technology' O ffice). A R P A se conoció c o m o D A R PA por varios años., ...
(¡j§
active open (apertura activa) ARPANET .
l:O p eración.que re aliza.un.cl¡ente para establecer una conexión T C P .con un se^idoren-unií:;: dirección conocida, . . . ' ■■■'"V '
■í¡ív M áscara de bita utilizada para seleccionar bits de una dirección IP a fin d e d iré c c ió n a rsü b ré ^ des. La m áscara es de 32 bits de longitud y selecciona la porción de red de la dirección IP asi; com o uno o m ás bits de la parte local.
C onversión d e una dirección de protocolo e n su correspondiente dirección física (por ejem plo, la conversión d e una dirección IP en una dirección E thernet). D ependiendo de lá red subyacente, la resolución puede requerir difusión en una red local. V er ARP. '
.
Red pionera, de gran alcance, fundada por A R PA (después D A R PA ) y construida por B B N . Sirvió de i 969. a 1990 com o base para las prim eras investigaciones de red.y. com o colum na vertebral de red durante el desarrollo de Internet. A R P A N E T consiste en nodos in d iv id u a le s
i
■J -í (A utom atic Repeat reQ uest) Cualquier, protocolo que utilice acuses de recibo positivos y ne-. gatiyos con técnicas de retransm isión para.asegurar la confiabiIidad. I-21 em isor, repite la s o í i - . citud de m anera autom ática si no rccibc una re sp u esta.. ; ...
r-rm
m m .
¿ té r m in o s d e In te rn e t T C P /I P e n o rd e n nffa b é tic o .
Glosario de abreviaturas y términos de enlace de redes Apcruiicc-2,
568
569
feáseband (banda de base)
ASN.1 (v4¿
C aracterística de cualquier tecnología d e red,; com o E thernet que utiliza una sola frecuencia portadora y requiere que todas las estaciones estén conectadas a la red para participar en to-
para representar m ensajes.
Assigned Numbers (números asignados) i
i
.
■D ocum ento RFC que especifica (por lo general en form a num érica) ios valores utilizados-por-;’-- ■! los protocolos T C P/IP. : r-v
bastion host (anfitrión baluarte) C om putadora segura q u e form a parte del sistem a de m uro de seguridad y corre aplicaciones que se com unican con el exterior de una o r g a n i z a c i ó n ^ >' :\
ATM P fS :¡¡ wáe.Y.-.;?; ); ?!
ñas celdas de tam año fijo en la capa de nivel inferior. ATM. tiene la.ventaja p o t e n c í a l ^ é f i s é l ^ ^ $ v - capaz de soportar voz, video y datos con una sola tecnología subyacente. g?
ATM Adaptation Layer (AAL) , ■ Uno de varios protocolos definidos p or A T M que especifica cóm o envía y recibe una aplicó-;;;;v ción inform ación en una red'A T M . La transm isión de datos em plea AA L5.
__
ATMARP l í t e í :W ¿\r/'■■■■i M p “kíl
Protocolo utilizado por un anfitrión para la resoiucióri de direcciones cuando se hacoti envíos IP en una red ATM .
AU1
Literalm ente, e! núm ero de veces que una señal puede cam biar p o r segundo en una línea de transm isión. P or lo com ún, la línea de transm isión utiliza sólo dos señales de transm isión (por ejem plo, dos voltajes), lo que hace que la cantidad de baudios ¿éa-igual ah núm ero de : bits po r segundo que pueden ser transferidos. La técnica de transm isión subyacente puede K utilizar parte d e l ancho de banda, pero podría suceder que el usuario no tran sfiriera datos ser - gún la razón de transferencia de bits especificados para la línea. P or ejem plo, dado que las lí■neas asincronas requieren 10 bits por vez para enviar un carácter de 8 bits, una linea de truns) " m isión asincrona a 9600 baüds puede enviar sólo 960 caracteres p o r segundo;
■. -.j;
Berkeley broadeast
: ■■ i £> A breviatura de A tfachm eni U nit Jnterface, el co n ectar utilizado en las redes E thernet eldecade ca ■ ble grueso. ■
;
D irección de difusión IR no estándar que utiliza ceros en la porción del anfitrión en lu g ar de unos. El nom bre se debe a que la técnica fue introducida y difundida en U N IX B SD de B er-
tority zone (zona de autoridad)
$/. C aracterística de las tecnologías de red que no proporcionan confiabilidad en el nivel de enParte de la jerarquía de nom bres de dom inio e n la que utvsólo:serV idordc:nom bre‘e s i I a ; a u ^ í ^ | | ^ §? • lace. El IP fijnciona bien en el hardw are de entrega con el m ejor esfuerzo pues no asüm e que ridad. :-s-v: • • la red subyacente proporciona confiabilidad. El. protocolo U D P p r o p o r c io n a d servicio de 'i:;- ,,, , •: n',,ü ■: entrega con el m ejor esfuerzo para los program as de aplicación. . • :: : ó G rupo d e :ruteadores y redes bajo- una¡entidad adm inistrativa que cooperan de cerca para at^-; -. p lia r la accesibilidad de la red (y el ruteó) com unicándose entre sí m ediante, el protocolo decom puerta interior de s ú ;elección. Los ruteadores dentro de .un.sistem a autónom o ticnen 'tm;:V. ' alto grad o de c o n ila b ilid a d ' A n te s de q u e d o s sistem as autónom os se p uedan conuimcar,;:.^:: un ruteador é ñ cada sistem a envía inform ación de accesibilidad Hacia un ruteador:éñ\cl^otÍ!p»lf'^
BGP A breviatura de B o rd er Gateway. Protocol.
big endian ' >
C ualquier re d que form e la interconexión central para una red de redes. U n a .c o lu m n a , v erte-.. b r a ld e 'r e d n a c io n a l ;e's-'uha-W AN;iuna.:coiúm ria;. vertebral; de red coiporativa puede se r una, v;
base header(encabezado base)
;
■ E n la propuesta IPng, es el encabezado qué se encuentra al com ienzo de cada datagram a.
É»;
. ..
v - :i - í í :■ /.'.Vírr--’ =
-
=i.v-
■
Form ato para el alm acenam iento o la transm isión de datos binarios, en el cual el octeto (bit) m ás significativo se encuentra prim ero. El orden de los octetos de red del estándar TCP/IP. es; de tipo bige.íidian. C om parar con litlle endian. : • . -v • v' l
BiSYNc'V'
• ■;
(B Inary SY N chronous C om m unication) U no de los prim eros protocolos de bajo nivel tiesa-; rróllados p or IBM y utilizado para transm itir datos a través de u n enlace de com unicación síncrono. A diferencia de la m ayor parte de los protocolos de nivel de enlace m odernos; B ISY N C está orientado ai octeto (bytc-oriented)v lo que significa q u e utiliza caracteres■espé:;. ’ciales para m arcar el conuerizo y 1 el fin d e las trarnas. BISY'NC se c o n o ce .a menudo, conio BSC , especialm ente en los productos com erciales.. 1 ■- .
:V;T¿rniinos de Internet TCP/IP en orden alfnbcíico
Glosario de abreviaturas y términos de enlace de redes Apéndice ¿
570
Chernobylgram
BNC -
i r y ,t ’ íl'í '‘ '
571
nY
^
(C hernobyl d atagram ) Un paquete tan m alform ado que ocasionará.que e l sistem a receptor se “derrita” (es d ecir que lo pondrá'fuera de funcionam iento). ¡•• . : ; ..-í
T ipo de conector utilizado co n E thernet d e cable delgado;
BOOTP A breviatura de B O O T strap Protocol, protocolo que utiliza un anfitrión para obtener i n í o r r | ^ ^ ^ ^ p | C C I R N cv.': óív o p ción de arranque, incluyendo la dirección IP, de un serv id o r.' • : : -v.--.-; : - (C oordinating C o m m itte e fo r In te r c o n tin e n ta l iR e se a rc k Nehvorkiiíg): G rupo;internacional que ayuda a coordinar la cooperación internacional en la investigación y el desarrollo del enBorder Gateway Protocol (BGP) lace de redes...: . .. Protocolo de com puerta o pasarela exterior utilizado en N SFnet. Han aparecido cuatro ver¿?:|iv^?jvv; : ■ sio n e sm ay o re s de BGP. ■•':x :;. . . v, . . ; : v .■... ■ ■ ■ ■ .■ ^ ■ ■ b \u ú ,^ ^ ^ ¡ ^ ^ & ^ ^ : .:= ^ o t^(a tivÉ :C o n im U íe e.o n ;In te rn a tio n a h T ele p h o i^M tid -T c leg ra p fj)^-lS h m h T e,a cx ü a lú & \a bps : ; ;;' International T elecom m unications Union. • ........ •. ... . {bits per.second) M edida de la .razón de transm isión de d a tó se. .. •••••• . -v_.
-.-.v.
-:,n-
V:.:.v bridge (puente)
■ .v’q
(Celda, célula) :
. ■ v C om putadora q u e co necta dos;o m ás re d es:y envia paquetes:entre.ellas. Los puentes
N:T.v, -,■■■
...i.
Pequeña tram a de tam año fijo utilizada en las redes A TM . C ada celda A TM contiene 48 octetos dé datos y 5 octetos de encabezado,
nivel de red física. P o r ejem plo, un puenle Ethernet conecta dos cables. E thernet Usicos-y •• y - i- v : - - ..n v ; ^ ; v í a de un cable al otro sólo los paquetes^que no;son.localesvLos puentes d i f i e r e n 4 e .í o s ; r e p c í i í ^ f ^ |||( ; C h e c k s u r n ( S U r n a . d e ^ v e r i f i c a c i ó n ) . ; . . tidores pues alm acenan y envían paquetes com pletos, m ientras que los repetidores e n v ia ii;^ ^ ^ ^ te |í,v í¡ ;;:^ . Número..entero, calculado.a partir de;una,secuencia d e octetos que son tratados com o.enteros d as las señales eléctricas. Los puentes difieren de ¡os ruteadores: puesto q u e : los p u e n t e s : : ; en una su m a p arfi calcular su valor total. Una sum a de verificación se utiliza p a ra ;detectar valen de direcciones físicas, m ientras que los ruteadores utilizan direcciones .IP;-,.; ,■ Que aparecen cuando, una secuencia d e octetos se transm ite d e .u n a m áquina a otra. i ;,- . ■, .v^íí:; ='í. -Por lo general; el softw are de protocolo calcula una;sum a de v erificación.y la anexa al pabroadband (de banda ancha) •• quete q u e se e stá transm itiendo. E n lare ce p c ió n ; el software'de.: protocolo verifica el. conteniC aracterístíca de cualquier tecnología de red que m ultiplexa varias portadoras de re cT indcr'^'-M ;- . : do deí paquete recalculando ía sum a de verificación y com parándolo con el dato o btenido de pendientes en un solo;cable {usualm ente utilizando el m ultiplexado por división de^recuen"^; ^ # ; ; ': la transm isión. M uchos protocolos T C P/IP utilizan una sum a de verificación de; 16 bits, cal. cia). Por ejem plo; un cable de bánda ancha de 50 M bps puede dividirse e n ^ p o r í a d o r á $ ^ Í ^ |^ A i ® o ; ; j.: culad arp o r com plem ento aritm ético.a uno^con todos,los .cam pos enteros en el paquete: alm aM bps, cada una de ellas tratada com o una red independiente. La ventaja de la b a ii d a ;a n c h a í f ís ;^ ^ ^ ? % ;:: •. cenados en el orden de octetos de la red. ■ v.í, q u e se em plea m enos cable, la desventaja es el ailo.costo de. los equipos^e,conexión,, .m í .:;
■
c-
seband (banda de base). v;.
CIDR
-v
:'
r
A
b
r
e
v
i
a
t
u
r
a
de Classless Inter-D om ain Routing.
broadeast (difusión) Sistem a de entrega que proporciona la copia dc;un páquete:dado'á/ todos J o s ^ a n f i t r i ó n e ^ í i ^ ^ i ^ i ^ - C l a s s o f ^ a d d r e s s ^ C l a s & ^ e ^ d i r e C C i p n ) ; ^ . /;.; y >-í ':;iv-.v\;M;-::;hVí n ectados-para la difusión del ^paquete. La difusión-puede Implantarse-- con hardw are ; C ategoría de una direccióivíP, La cíase de dirección detennina la localización de la frontera ejem plo, en una red Ethernet) o con softw are (digam os, con Cypress). -.‘r ,
broutér
vi'
':.
o
,
’.-.í
'-í
]•?
:
Classless InterDomain Routing (CIDR) E squem a de ruteo y direccionam iento que em plea un gm po de direcciones de clase C c o n ti guas en lugar,de,dírecciones;d e.clase B. C ID R fue;; adóptadq.corno, solución- tem p o ral'al p ro blem a del agotam iento de:espacio de direcciones de clase B.>. .
(H ridging R O U T E R ) D ispositivo que opera com o puente pani utsos protccolos y com o nitea\A.v:.;: dor p ara otros (por ejem plo,'Un brouter puede puentear protocolos D E C N E T y rutear ...................... . . ■ ■
BSC (B in (n y S y iic h ro n o m Communic(it¡o)i) 'Ver B 1SY N C .. ^ V.TÍ B S D :;:U N J í:Kp rh.-;v ■'O ^ (B erkeley-Softw are D istrib u tio n . UNIX) V ersión :dé U N IX ;distnbuida..por U.C. 8 c rk c le ro -;^ .-.g uno de los sistem as com erciales derivados de-iél .BSD ;.U N IX :fue efprim cro-.en i n c l u i r ^ ^ ; protocolos TC P/IP.
entre el prefijo de red.y el;sufijo de anfitrión.
; client-server (cliente-servidor) ...
:r.'í-íV .y -« . ••
. .
M odeló de interacción en un sistem a distribuido en el que un program a, en una.localidad; etir •vía.una solicitud :a o trp ; program a; en otra loca!idad, y. espera. una respuesta,, Et p ro g ram a so Íi-:: citante se conoce c o m o - c lie n te ,;e f program a que atiende la solicitud com o,.servidor.; Es co-; m ún que se estructure prim ero el softw are cliente y después el servidor. :
..
.w @ í& 0 S lL
:yUíá: 572
’t M i f e t c r r n 'm o s d e I m c m c l T C P /l P un o rd e n .a if a b c n c o .
connection (conexión) !§g|í?lís$ S fe ft? W 0 ftpií; ■ ÍP s$ ííí
pdn
>• A bstracción proporcionada p or el softw are d e protocolo. El T C P ofrece una conexión de uij¿'\ ■' % I P j:. ;;- :.(D efettse;D átá.N etw ork). Parte de. Internet asociada con las localidades m ilitares de E stados U nidos. : aplicación en una com putadora a la aplicación en o tr a .:. •.: •• =■.•: • ;,\.
demultiplex (demultiplexor)
connectionless service (servicio sin conexión)
m vm
% w tm -
■■■■■■
p o r el P rotocolo de Internet (IP); U a servicio sin:conexión trata a cada paquete o : á t ^ g r s ^ 0 0 ^ com o un entidad separada que contiene las direcciones de fuente y destino, ¡s.-.c -u
core gateway (compuerta núcleo)
& ¡k
JÜS^®
R u tea d o ^ de-Un conjunto de ruteadores¿ c o n :rutas.explícitas hacia todos los d éstiiiÓ s);enÍíi||íl^| red de redes. El sistem a de núcleo d e Internet participa en un solo protocolo d a ru te q iftM i^ fM ■ •
rarse de que sus tablas de ruteo se m antienen consistentes. rp'á2:]'.' W&ííí ; ? V '£í:
$ Ü®
mm
?SÉ * m m m e "M
&
Si® ! ..
W$L
. . { Dy mmi c H ó s t.Coñjlgitraiion... fy o to c o f) Protocolo,útil izado por; úñ. anfitrión, para: obtener toda la inform ación de configuración necesaria incluida en una dirección IP.
CRC D irecció n .IP .q u e especifica a "todos, los anfitriones”: en una red dada. La copia de una d ifu {C yclic R ed w id a n cy Code) N úm ero entero calculado a partir d e una secuencia de octetos aU í^íA ^í^í í ' v sión dirigida se rutea hacia la red especificada desde la que es difundida a.todas las. m áquinas lizados para detectar errores que aparecen cuando una secuencia de octetos se traitsmité:d¿^lv? de una red. • una m áquina a otra. P or lo general, el hardw are de red de conm utación de paquetes:calculú;ví:i ¡ un C R C y lo añade a un paquete cuando se transm ite; D urante la¡recepción;-el h ardw are-veri^/i DNS ficá el contenido d e l-p a q u ete recalculañdo el CRC y com parándolo con el valor e n v iá d ^ x ^ (D om ain Ñ am e System ) Sistem a de base de datos distribuida en linea y utilizada, para, tran s A u n cuando hace á las com putadoras m ás caras, un C R C detecta m ás errores que uua suntá;;ífe formar, n om bres.de m áquina e n direcciones. IP. que puedan leer los usuarios. Los servidores &0. de verificación que se vale de m étodos de sum a. ¡-1 >••• D N S, 'a través He Internet, im plantan un espacio de nom bres jerárq u ico que perm ite a .las lo-, calidades contar co n libertad para asignar nom bres de .m áquinas y di rece iones,, DN S .tamb.iéo CSMA/CD • , ^;^ S Í | | | soporta transform aciones separadas entre destinos de correo y direcciones.!?.:. ■ C aracterística del hardw are de red que al o perar p e rm ite q u e varias estaciones.com pitan por / el acceso a un m edio de transm isión escuchando paira ;s abér si el ;m cd i o e stá ó c u p á d ó i^ m í^ l^ canism o q u e perm ite al hardw are d etectar cuando dos estaciones intentan transm isiones si-;;: ; m ultáneas. E thernet utiliza C SM A /C D .
DARPA datagram (datagrama)
"
....................... .......
....
domain (dominio) . Parte de una.jerarquía de.nom bres. Sintácticam ente, u n nom bre de .dominio, consiste en uua . secuencia de nom bres (etiquetas) separadas por puntos. . ti
^SSSMU
dotted decimal notation (notación decimal con puntos) R epresentación sintáctica para un entero de 32 bits que.consiste en cuatro núm eros de 8 ..bits . escritos en .b ase. 10. con puntos íque los. separan. M uchos pro g ram as, de aplicación.T C P /IP .:■■■ .. aceptan la notación decim al con p u n to se n lugande los :nom bres.de máquinas, de destino.
-■
V er datagram a IP.
ííl;
cr! a
D ispositivo que. separa, una. e ntrada 1com ún e n varias salidas. El dernultipiexado se. presenta en m uchos niveles. El hardw are dem ultiplexa señales de una línea de transm isión basada en tiem po o en una frecuencia portadora para perm itir varias transm isiones sim ultáneas a través de un solo cable físico. El softw are dem ultiplexa los datagram as entrantes.enviando cada uno hacia el m ódulo de protocolo de alto nivel apropiado o a un program a de aplicación.
Í&^v'khfr'>
1#
573
DCE
DS3 C lasificación de telefonía relacionada con la velocidad de líneas arrendadas equivalente a 45 M bps aproxim adam ente.
' ■¡ (D ata C om m unications E qitipm ent) T é rm in o de. los Estándares de protocolo ITÜ-TS¿que s.e;;: aplica al equipo de conm utación q u e form a una red de conm utación depíiquetes.paráidistirv^ guirlos de las com putadoras o term inales que se conectan a (a red. Ver tam bién D T E .:
DTE DDCMP
.
(D igital D a ta C om m unication M essage P rotocol) Protocolo 1a nivel de enlace utilizado.enilag; '?■. p :
red de colum na v ertebral N S FN E T original.
■> ;
;
(D ata Term inal Equipm ent) T érm ino de los estándares de protocolo ITU -TS aplicado, a c o m putadoras y/o a term inales para distinguirlas de una red de conm utación de paquetes a la que están conectadas, V er tam bién DCE. , ,
574
G lo s a rio d e a b re v ia tu ra s y té rm in o s d e e n la t e d e rcdcs-An
u n o s (Je I n te rn e t T C P /IP en o rd e n a lfa b é tic o
DVMRP
575
•
¿Xternal Data Representation
(Distance. Vector M ulticast R outing P rotocol) Protocolo, utilizado para difundir rutas;' tidifúsión.
V er X D R.
- -
- -
-
• :•
;
-
i-fair queueing (cola de espera justa) E.164
Xv.ííviííh: --
- ví.:
T ec n ic a .b ien conocida para..controlar el .congestionam iento: en: los :rutcadores. Se le-llam a Ni-.i. .‘‘fair” (justa) pues restringe a todos los anfitriones-a:fin de que com partan equitativam ente el ancho de banda de un rúteador. La técnica de cola d e espera ju sta no es com pletam ente satis factoria ya que no distingue entre pequeños y grandes-anfitriones o entre anfitriones con unas cuantas conexiones activas y otros con varias. • ■ - ' v - ■;;
: ■. .. Form ato de una dirección especificado por ITU -TS y utilizado con A T M .
V''
eáck (E xten d ed A C K n o w led g em en t) S in ó n im o de S A C K .
'■
' ^
•CCSET
Ethernet meltdown
.......... , r f l l s » *
egp •
FDDI
(E xterior G atew ay P rotocol) P rotocoló utilizado por un nitcádor; en u n ' sistem a á u t@ o ^ 0 |p para anu n ciar la dirección ÍP de la red de tal sistem a hacia ü n rúteador en otro sisteíná auÉ -^ í' nom o. "• • ■' -i:- v , - ■■■■: ■■- "■ ; : VV'i.
• -
EIA
■ ■=:
(P ib er D istribution Data ínterfdce) T ecnologia de red tokem ring basada en .fibras ópticas. FDJDÍ especifica una razón de transferencia de datos a 100 M bps utilizando luz con una lon gitud de onda de 1300 nanóm etros, lim itando las redes a 200 km de longitud aproxim adá: m ente y co n repetidores cada 2 knvo m enos. ■' : ■
mggg
(E lectronics Industry A ssociation) O rganización de estándares para' la industria é l e c t r a m |^ l l ^ ' C onocida p or los estándares R S232C y :RS422 q iic e sp ec ific an Ins características eléclrie¿v:; r; " ' ;de las interconexiones éntre term inales y com putadoras o entre dos c o m p u tad o ras.;
w.
(F requency D ivisión M ultiplexing) M étodo d e transferencia de varias señales independientes a través de-un solo m edio asignando a cada frecuencia de portadora. El hardw are qué c o m b i na las señales se conoeé.com o m ultip!exor;; el que separa las:señales se conoce cóm o dem ultiplexor. V er tam bién TD M . -^ ••
encapsulation (encapsulación) y;-.
‘XJVV.'j .
.
■■■■’■—
(F ederal C oordinating C o m a l/ó r -S c ie n c e , Engineering,^ and Technolog}1) G rupo gubem a:='='=: m ental notable por sus reportes sobre la com putación-de alta velocidad y la investigación de redes de alta velocidad.
H echo que ocasiona una saturación, o casi, en una red Ethernet. Por Id general es ' de paquetes ilegales o de ruteo equivocado y norm alm ente d ura ün' intervalo de (ieiripó: ¿6
T écnica utilizada p o r lo s protocolos-estratificados p or capas en la cual utvprotocolo de nivef v ;.;. inferior acepta un m ensaje de un protocolo de nivel superior y lo coloca en la sección d e : # - ; ^ / ^ tos de su tram a de bajo nivel. La encapsulación im p lic a q u e los datágiramás que viajan a tt-á ^ S ;^ •ves de una red física cuentan con uña secuencia dé encabezados de los que el p rim é n y p tó y í^ I® ® ne de la.tram a de red física, el siguiente del Protocolo Internet (IP), el siguiente del p ro to c o lo ;;:- ^ de transpoile, y así sucesivam ente.
file server (servidor de archivos) Proceso que corre en una com putadora para proporcionar acceso ia los archivos en esa m ism a com putadora, a solicitud. de program as que corren en m áquinas rem otas. El térm ino se 'a p lica con frecuencia y con cierta am bigüedad a com putadoras qué corren programas^ servidores de archivos.
époch date (fecha de época) Iftrv ;-*& lü ■ ;■' - ¿V.-' .
firewall (muro de seguridad)
•v.;, F e c h a 'e l e g i d a com o ifccha á p artir dé lá cüal se m ide el tiem po. El T C P/IP utiliza de época-el 1 de enero de 1900, del T iem po U niversal (form alm ente, IÍamado Tíem po deí’ívr M erid ian o de G reen w ich ). C u an d o los pro g ram as T C P /fP intercam b ian fechas del día, las expresan com o el núm ero de segundos transcurridos desde la fecha de época,: 7
Ethernet
C onfiguración de ruteadóres y redes colocados entre la .organización interna de una red d e re des y su conexión con redes de redes externas, con el fin de proporcionar seguridad.
:ü»
Popular tecnología de red de área local inventada en él Palo A lto R esearch C entéf, de;Xc! C oq)oration. Ethernet es un c ab le coaxial pasivo; las interconexiones contienen todos' |é^;: • com ponentes.activos. E thernet é s un sistem a de entrega con el m ejor esfuerzo qué utiliza tecr ;: : nología C SM A /C D . X erox C orporation, D igital Équipm ent C orporation, e Intel Corp' desarrollaron y publicaron él estándar para Ethernet de 10 M bps. O riginalm ente^ E utilizaba u n cable coaxial. E n versiones posteriores em pezó a utilizar un cable coaxial do (thinnet) o un cable de p a r trenzado (lO Base-T).
&
fíat namespace (espacio de nombres plano) C áractéristicá'dévcúálquÍef:esp a ció 'd e :nom bres en-eLqúe los nom bres’^^dé o b jeto s:se se lec cio nan, de un solo conjunto de cadenas (por ejem ploi-los nom bres en una ciudad). El esp acio de nom bres plano contrasta con el espacio de nom bres jerárquÍco,; en el cuál los nom bres se subdividen en subsccciones q u e corresponden a la jerarquía de autoridad que las ad m in istra;:
: flow control (control de flujo) Control de la’razón de tran sfere n cia^ la que intróducéh los anfitriones y los ruteadóres pa quetes en una red o en una red de redes, p or lo general para evitar congestionam ientos. ■
.576
G lo s a rio d e a b re v ia tu ra s y té rm in o s d e e n la c e d e r e d e s A p ¿ n H { ^ , ^ ^ p ^ ^ S ;
fragmentaron (fragmentación)
• ¿ íjlll "Mfe Proceso de dividir u n datagram a IP en pequeñas piezas cuando deben viajar a t r a v é s ' d e ^ ^ l f l l l red que no puede m anejar el tam año del datagram a original. C ada fragm ento tiene el ? n ism S ® ® lft§ form ato que un datagram a; los cam pos en .el encabezado: IP especifican si.un d a t a g r a m p ^ |^ : |p & u n fragm ento y, de se r así, el desplazam iento d e l fragm ento, con respecto a l datagram a qrigi-;> £ i ^ ;::;;..nal, El softw are IP en e l.receptor.'final.debe, reensam blar los fragm entos para obten er el . • gram a origir.al. . *;.• v - , ^ - ^ r . -Oy. v . :
iS fo i SÉH i ; • ; i: S ^ ^ív i:
frame (trama)
. ?í?5’7\i\ \
L iteralm ente, un paquete transm itido a través de una línea serial. El térm ino deriva d e ^ b s i - i l l i l p protocolos orientados a carácter que añaden caracteres especiales de c o m i e n z o - d e - t r á n i ^ ^ ^ |i |É |p :fm ~de-tram a;cuando transm iten paquetes. Este, térm ino se utilizó a lo largo d e .e s t e : l ib r o í p ^ ^ ] p |||K ;i nom brar a ios;objetos q u e transm iten las redes físicas.
fte iií=
&*&'&/•: •1
FTP sirve.para transferir
í^v'-Í*' t S ^ ;-
archivos de una m áquina a otra. El FTP.utiliza al TCP.
FYI ,r. fe i;H P $ fc -'
■feO'-í;; sí! f^fe? f>’-v
W?M S + & m^¡ <Á
(F or Your Inform ation) Subconjunto de RFC que no¡son estándares técnicos o descripciones’i de protocolos. Los FYI por lo general cubren inform ación sobre tem as reí ac ionados con; ci>í T C P/IP o Internet. . . r., ;
gated
^
.
. (G ATFw ay.D aenioii) Program a que coire en un ruteador que u tiliza un 1GP para reunir infoiS : v^;; m ación de ruteo desde dentro de un sistem a autónom o, y un EGP para anunciar la informa^ ción a otros sistem as autónom os.
gateway (compuerta) ■;,-:ñ;c|! O rigihalm ente.;Í 6s;in y esú g ad o re s;utilizaron la. gateway, (com puerta). IP para r e f e r i r s e ; a ^ \ í ^ ; ^ | ^ . . com putadoras dedicadas al ruteo de paquetes; los-vendedores han adoptado el término.ntforfl-; dor. C om puerta significa, ahora, program a de aplicación que interconecta dos. serviciéis . ejem plo, una com puerta de correo). •... /. ’.
D ocum ento que especifica los requerim ientos para un ruteador IP.
.
{G atew ay to. G atew ay :P/;o/oco/) Protocoio. originalrnente utilizado por, las. com piiertas núcleo. : .para intercam biar inform ación de ruteo; En la actualidad el.G G P es obsoleto. ; :
gopher
;
Servició de inform ación ut i ¡izado h ira ves de Internet,"'
•:
T é r m in o s d e J n ic m e i T C P /I P e n o r d e n a lfa b é tic o
577
; (G o vern m en t-O p en System s Interconnection P rofile) D ocum ento proporcionado p o r.e l go bierno de E stados U nidos que, especifica.las instituciones: que. pueden utilizar los, protocolos O S I e n las redes nuevas desde agosto de: 1991; A un cuando G O SIP se pensó originalm ente para elim inar el uso del T C P/IP en las redes de redes del gobierno, se han hecho aclaraciones p ara especificar que las dependencias gubernam entales pueden continuar.usando el T C P/IP.
hardware address (dirección de hardware)
Os
D irección de bajo nivel utilizada p or las redes físicas. C ada tipo de hardw are de red tiene su : r - ' i. propio esquem a de direccionam icnto (por ejem plo, en una red E thernet las direcciones son - de 48 b i ts ) : ; •••.;••. ••:•••.. . . . • .
hello
...........
'"'v."-’
V 7 . V ’:V\C'.7..
Protocolo utilizado en la red de colum na vertebral N SFN E T . Helio resulta interesante pues elige rutas con un tiem po de retardo m ínim o.
HELO. C om ando en eí intercam bio inicial del protocolo SM TP.
hierarchical routing (ruteo jerárquico) R u teq que se basa en un esquem a de direccionam iento jerárquico. La m ayor parte,d el ruteo , del T C P/IP se basa en una jerarq u ía de dosjniveles en la.que,:una. dirección ÍP- se .divide una parte d e red y otra parte en anfitrión.-Los ruteadores utilizan, sólo la p a rte de red hasta que los datagram as alcanzan un ruteador que los pueda entregar directam ente. Las subredes. introdu cen niveles adicionales de ruteo jerárquico.
hop count (conteo de saltos) M edición de la distancia entre dos puntos en una red.de.redes.iU n ;cpnteo de saltos n significa que n ruteadores separan a la fuente y al destino.
host (anfitrión) Cualquier, sistem a de com putadora de.usuario final que se conecta a u n a re d .=Los anfitriones a b arcan desde com putadoras personales hasta; supercom putadoras. C om parar con ruteador.
host requirements (requerimientos de anfitrión) : D o cu m en to :extenso q u e contiene, la revisión; y actualización de muchos, protocolos T C P/IP. ..... .Los docum entos.de requerim ientos de anfUrión están publicados en un par de RFC, . . .
hub (concentrador)
-.'00,m
D ispositivo electrónico al que se conectan varias com putadoras, p or lo general m ediante un cable de p ar trenzado. Un co n cen trad o r sim ula una red que interconecta.a.las com putadoras conectadas. La tecnología de concentradores es p opular en Ethernet.
IAB (Internet Architecture Board) Pequeño grupo de personas que establece las políticas y d irec tiv a sp a ra el TC P/IP y la red global de Internet. V er IETF.
f 578
579
G lo s a rio tic o b rcv iu tu ra s y té rm in o s d e e n la c e d e r e d e s Á ^ n Í á ¡ | | ^ | 0 ^ ^ | f : t É n n i n o s d e I n tc m c i T C P /iP - c n o r d e n a lf a b é tic o
IANA
International Organizaron for Standardizaron
■ (Internet A ssig n ed N um ber A uthority) G rupo responsable de la asignación de constantes lizadas en los protocolos TC P/IP. E stas c onstantes generalm ente son núm eros; :;
■:
International Telecommunications Union (ITU) :
{Internet C ontrol and Confignration B oard) Predecesor de la IAB.
ICMP
■S:-,.:
^o ,
internet (red de redes)
. ¡ (Internet C ontrol M essage P rotocol) Parte;integral del protocolo de Internet (IP) que
Físicam ente,: una conexión de redes d e conm utación de paquetes interconectadas p or ru tea dores, ju n to con los protocolos T C P/IP perm iten que. la red funcione ;com o una sola: red v ir tual extensa. C uando se escribe con m ayúscula, Internet se refiere específicam ente .a la red global de Internet.
ve errores y. controla los m ensajes. E specíficam ente, los anfitriones y los ruteadores,íi el IC M P para enviar reportes de problem as relacionados con datagram as que se devuelven ; la fuente original que envía el datagram a. EITCM P tam bién incluye una solicítud/rópl' ; eco utilizada para probar si un destino es accesible y responde. ■
IEN
II M s
■ .:V Í.4 f
■
’ -
.. - -
.
4
S ft:!:
.
..44
Internet address (dirección Internet)
.
y .v
- ; V er dirección IP.
qi h::.-
■ =;> ■ ■ -■■í;;¡-; íV'ív vi.
>.-■•. i: a: y
••
;
internet Protocol ■
V er IP. ■' '■■■: ■■
■■■■ . -• ■
Internet Society
(Internet E ngineering Steering G roup) Com ité del personal directivo de IETF y los ; de área. El IESG coordina las actividades entre los grupos de trabajo del IETF.
If---;.: •r
.
C o n ju n to d e redes y riu ead o res que ab arca 6 1 :países y u tiliza los p ro to co lo s T C P /IP para fo rm ar una so la red v irtual cooperativa. In tern et c o n ec ta m ás de. cuatro m illones de: c o m putadoras, ■ ’■ L■ . 'Vi.•!:! ::,
• ■: : ; (Internet E ngineering Task: F orcé) G rupo de'personas:-vinculado descerca-con e b I A B | | í í | | f e ^ I trabaja en el diseño y la ingeniería del T C P/IP y la red global de Internet, E l’IE T F s é divide; " en áreas, cada una de las cuales cuenta con una-adm inistración independiente; Las áreas; a su ' y : y : vez, se dividen en grupos de'trabajo.
ie s g
nr:
internet
(Internet E n g in m rin g N otes) Serie ele notas desarrolladas de m anera paralela a los RFG;:ÍAÜ cuando la serie es obsoleta, algunos IEN contienen las prim eras discusiones del TClVlP 'éJn»/ ; tem et que no se encuentran en los RFC. •• ■u-.. .¡
IETF
O rganización Internacional que. establece los estándares, p a ra la interconexióritdel equipo teIcfónieo, Ésta definió el estándar para el protocolo de red X .25. (Nota: en Europa, PT T o fre ce servicio telefónico de voz y servicio de red X.25).
V /i.
.O rganización no lucrativa establecida para prom over el uso de Internet. La Sociedad Internet : ■■es lá organización anfitrión d e IAB;:.;;.' -.o ■■
:T4 # M P I i S í n^ernetworrn.(gusano..de Internet) ;;i
IGP
P rogram adiseñado-para, v ia ja ra través :de-Internet y reproducirse a sí mismo' in d efinidam en te, C uando un estudiante liberó el gusano de Internet, hizo que Internet y m uchas .com puta
(Interior G atew ay P rotocol) T í r m n o genérico aplicado a cualquier protocolo utilizado • d ifundir accesibilidad de red e infom iacióu de ruteo dentro de un sistem a autónom o. Aun :: cuando no es el único estándar-IG P, el.R lP está entre los m ás populares. ::
doras conectadas quedaran fuera de operación por horas. :J
S í" : K 'W 'j;:
IG W IP ^ ^ ;v > •>. (Internet-G ívitp M anagém erit:P rotocol) Protocolo que u tiliz a d lo s anfitriones para m a n t é n e r ^ ^ ¿ í 4 ¡ : ; a los ruteadores:locales infonhados de sus m iem bros y de sus-grupos;dC'multidifiisión.:‘G u á r fc ^ ^ | ; do todos los anfitriones abandonan un grupo, los ruteadores no envian los datagram as q lleguen para el grupo. ;
nía».
interoperability (interoperabilidad)
INOG ví¡
(Internet N etw ork O p era tio m C enter)^Originalmente,^^ era un 'grupo de personas en BBN' - ........................ m ó n ifó feáb a;y cóntroIába; el sistem a de com puertas núcleo de Internet. Ahora, se aplica a cualquier grupo que m onitorea una red de redes.
(IN TE R net N etw ork Information; Ctv/ter). O rganización q u e . proporciona.:¡íifom iaciórvysobre servicios de In te m e ly docum entos de.protocolos.:A dem ás, IN T E R N IC m aneja el.registro de las direcciones IP y los nom bres de dom inio,
m im Zk-
-Capacidad del softw are y e l hardw are en m áquinas diversas, de vendedores .diferentes p ara com unicarse con éxito. Este^ térm ino.es e l que describe m ejor el.objetivo del enlace de redes, : cuya m eta es definir un am biente de red abstracto independiente d e l hardw are, en el q u e sea, posible construir una com putación distribuida, a nivel de! transporte de red, sin c o n o ce r lo s : detalles de las tecnologías subyacentes.
^ -.V
m Iffiif H tl
580
.Tcirninos
¡¡■¡18
IR atcí?Sí“ii ■ ti® : /
: Ü !
en
581'-
o rd e n a lfa b é tic o
í t <(ISO D evélopm ént E nvironm enfy Soñw avc que proporciona una interfaz ISO de protocolo de (Internet P rotocol) Protocolo estándar qu e define a los datagram as IP com o la u ñ id a d ^ d é ^ lí^ iP y.í.:.-;.c:i; r;:nivel d e transporte p or encim a del T C P/IP. ISO D E fue diseñado para p erm itir a los investiga form ación que. pasa a; través de u n a red de redes y proporciona las bases para el s e t v i é i i ^ [ |p | 0 dores experim entar con los protocolos O SI de alto" n iv e l sin requerir-una red de redes que soentrega de paquetes sin conexión ;y con el m ejor-esfuerzo. El -IP1 incluye'el • c O r i t r ó l ^ S l I ^ f S I ^ io s protocolos de m ensaje de error com o parte; integral/. E l conjunto de^protocoIos c d m p l g |^ |I Í s | ' : porte los niveles-inferiores de! conjunto O SI. -v .- .-. sé conoce frecuentem ente cóm o T C P /IP pues el TCP. y el IP son los dos proto co ló ^íriásJÍ i Í ® ® p o rtan tes.’ : itu -t s ......... ■...-.•••••--••■"••¿-•«3
liií
Milis!
d e In te rn e t T C P / IP
IP address (dirección IP)
Karn’s Algorithm (algoritmo de Karn)
: '■::y Dj rección: ^ 3 2 bits asignada a cada anfitrión q u e p articipa en u n a :r e d de redes : T C P / t p |ü n Í É s l l Í l l f ' ■ ; d irecc ió n TP e s un a : ab s trac c ió n d e l a d i r e c c i ó n d e ha rd w a r e f ís ic o .:P a r a h acen e l r i i t é Ó : í |f í l |® i |||s cíente,' cada dirección IP se divide en parte en red y en parte en anfitrión;’: > :íwü: ■. • .
‘¿i.. '■■■■•:.
A breviatura de Teleconununication Section de la International Teleconw uinication Union.
..
...............
•.
A lgoritm o que perm ite a los protocolos de transporte distinguir entre buenas y m alas m u es tras de tiem po de viaje redondo para m ejorar estim aciones de v iaje redondo.
\
Kbps IP datagram (datagrama IP).......................... -
S‘díií'?;: lm M
pl mmú ffcWíj’yíí!;
wm
: (K ilo B its P er Second) M edida de la cantidad de datos transm itidos. V er. tam bién M bps y
Uni dad básica de inform ación que pasa a través .-de-una.red de- redes TCP/IP.-. U r i r d a t ^ | p Í | ® ■IP es: a: una re d de redes lo que un paquete d e'hardw are es a úna re d fisic a. C ontiene Í a s - H } r ^ ^ ^ c io n e sd e fuente y destino ju n to así com o los datos.
Kramer B
T érm ino hum orístico aplicado a un paquete de apariencia singular; el nom bre se tom ó de un
S;
program a d e televisión.
(Internet P rotocol - the N e xt G eneration) T érm ino aplicado a todas las actividades a lre d e d o r'. ■■■'" de la especificación y la estandarización de la próxim a versión del IP. V er tam bién IPvó .. ! =! j
p
LAN :(LoCal■■■Aréá Netw ork) C ualquier tecnología de red física diseñada para cu b rir distancias c o r tas (del orden de unos cuantos cientos de m etros). Por lo general las LAN operan a velocida des que van de los diez m illones de bits p or segundo a varios gigabits p or segundo. A lgunos
f
v 4 .. Sinónim o de la versión actual del IP.
..
-
.-
---
IPv6 N om bre ó fic ia ld e la próxim a versión del IP. V er tam bién IP n g .. $m;¡Ay:'V W s ^ v -r W 40.1-:-
IRTF (In tern et R esearchT askF orce)-.G m poA e;.pci$Q nasque trabaja enp ro b lem asid e i n v e s t i ^ c í ^ ^ ^ ^ í relacionados con el T C P/IP e Internet. ;v y
ISDN :
t
ISO
level 1 (nrveM) C’
7 ;
-:--Sé trata-de la com unicación' a nivel de interfaz de hardw are. El nom bre se deriva del m odelo de. referencia de siete capas ISO. Las especificaciones del nivel l se refieren a las conexiones - físicas, incluyendo los conectores, la configuración y los voltajes en los cables.
leve! 2 (nivel 2)
-
; Sé trata de la com unicación a nivel de enlace (por ejem plo, los form atos dé tram a) o a un ni. vel de e n la c é de las c o n e x i o n e s derívadas;d el:m odelo de referencia de siete capas .de ISO. En las redes de área local, el nivel 2 hace referencia al form ato dé las direcciones y de tram a tísi ca. A si, una direéción de nivel 2 es Uná dirección de tram a física (por ejem plo, una dirección E thernet).
(International. O rganizaron fo r -Standardizaron) O rganización internacional que b ó sq ü q á & ftfS ili^ f discute, propone y especifica estándares para los protocolos d e .re d .. ISO es; m ejo r cqnocidb7:y^.:;'7-Í; nVM\ CH mnHf»írí :------•; por. su 11 juuciu. Hr*‘r/»fbrÁrtí>í7’J|f:: “ sistem as.abiertosi los protocolos O SI no.han sid o .a m p lia m e n te.ac ep ta d o s.a^ n iv e L c o m érc ia í^ ílíIS íi^ l
ISOC A breviatura de Internet SOCiety.
(evel 3 (nivel 3)
v;-.
_
Se trata de la com unicación a nivel d é transpórte derivado del m od elo 'd e referencia:de siete capas de ISO. Para redes de redes T C P/IP, el nivel 3 se refiere al IP y el form ato de d atag rariiá IP. A si, una dirección de nivel 3 es una dirección IP;
.
2
582
T é rm in o s d e I n te r n e t
G lo s a rio d e n b rcv iB lu rn s y té rm in o s d e .c n ía c e d e r e d e s A pcndifec: í!
LIS
TCP/ÍP e n
o rd e n a lfn b c iic o
583
martians (marcianos) T érm ino hum orístico q u e se aplica a paquetes que aparecen de m anera inesperada en una red equivocada, frecuentem ente debido a tablas de ruteo incorrectas,
(L o g ic a líP Subnet) Grupo, de com putadores conectado vía A T M que utiliza A TM com o uhá • :red local:ai slada. U na com putadora en una LlSino. puede enviar, un. datagram a d irectam entéW . . otra com putadora de una LIS diferente.
máximum segment lifetime (máximo tiempo de vida de un segmento) Httleendian
. .
.
.
F,.
Se trata del lapso, de tiem po m as largo que un datagram a puede perm anecer en Internet, Los protocolos utilizan M SL para garantizar un lím ite de tiem po a la perm anencia de paquetes duplicados.
Form ato para alm acenar o transm itir datos binarios en el que el octeto (bit) m ás s i g n i f i c a ú y ^ l ^ ^ t e ; ..... -l. ... .. . .. se encuentra prim ero. V er big endian. ......--.f
V; ; ' : . , m á x i m u m segment size (máximo tamaño de un segmento) :V '
. T érm ino utilizado en el T C P. El M M S e s la m ayor cantidad de datos que .puede transm itirse en un segm ento. El em isor y el receptor negocian el tam año m áxim o de segm ento ai co m ie n mac z o d e una conexión. : • ■ (M edia A ccess C ontrol) S e trata en general de los protocolos de hardw are de bajo n i v e l ^ i i i ^ í ^ ^ ^ ^ - 5 . vm / •Í ■; zados p a ra a c c e s a ru n a .re d en particular;.E l.ténnino dirección.M A C seM iliza . con í r c c u e n c i a ^ Í I ® ^ : m á x i m u m transfer Unit corno sinónim o de dirección fís ic a . V er M TU. ... . : (Logical L ’r nk Control) Uno de tos cam pos en un encabezado.N SA P,
mail bridge (puente de correo)
MBONE
;■■i. T én n in o em pleado inform alm ente com o sinónim o de com puerta de correo.
" W .-H .. ■■■■-
Mbps
C om putadora que acepta e-m ail; algunas m áquinas que intercam bian correo lo enytaniiácm ^: 4 otras, com putadoras. DN S tiene un tipo de dirección, separado'para, las m áquinas . q u é H h t é |^ ^ i cam bian correo. . :,
■v
., - . a ^ : ,
; ;í
mailexploder(distribuidor de correo)
-.-..V/ .v
*..■;[y,
V,
■
.
■■
. ...
f í f e , - ..
MÍB
;
i¡
.
(M illions o fB its P er.Second o m illones de bits p o r segundo)-M edida de la cantidad de datos transm itidos. •• ■ -
; .
(M anagem ent Inform ation B ase) C onjunto de variables (bases de datos) que un ruteador m antiene corriendo. SN M P; Los adm inistradores pueden obtener o alm acenar estas variables, El estándar actual es M IB-II.
... Parte de un sistem a de correo electrónico que acepta correo y una lista d e direcciones, c o n io ^ f ! ® - ^ entrada y envía una copia del m ensaje a cada dirección de la lista. La m áy o rp arte. de; .v1 tem as de correo electrónico.incorpora un d istribuidor de correo nara n e rm itirn u e los i i s i l n n o s ^ ^ . ^ ^ ? - . .definan listas de correo locales;
mail gateway (compuerta de correo)
.
(M uU icasi B ackBO N E) A cuerdo de cooperación entre localidades para enviar datagram as de m ultidifusión a través de Internet m ediante el procedim iento de túneles.
V" '
T\MÍíÍSS
mail exchanger (intercambiador de correo) :
■
SVHLNET -
y
■
-
■ (M lü ta r y N ETwork, R ed M ilitar) O riginalm ente parte de A R PA N ET, M IL N E T se separó en v ■-
M áquina que se conecta a dos o m ás sistem as de correo electrónico (en especial,a sistemas. _ -mas.. : ,1,» „ .J.. ,l~ ,. .j : . . , : . . . \ -------• • ! .. de c o rre a diferentes .o de dos redes; distintas),y: transfiere m ensajes de correo entre ellas. Las ‘. '■ fV irn ñ ií/'rfílc H/> ~~ . I _*com puertas de correo generalm ente capturan un m e n sa je de^ correo com—pleto, lo refo rm a te a n ; siguiendo las.reglas del sistem a de correo.de.destino y luego envían el m ensaje. • >
>,:í: ...
-f. • . í v*' - -iv ■
1 9 8 4 ;--.
■■
V,
=
í
: i
MIME (M ultipurpose Internet M ail E xtensions) E stándar utilizado para co d ificar datos com o im áge\ nes, en texto A SCII, para su transm isión a través del correo electrónico. .
MAN i
(M etropolitan A rea N etw ork) C ualquiera de las nuevas tecnologías de. red que operan at ajías velocidades (p o r lo general, d e cientos de m egabits a varios gígabits p o r segundo) eius que abarcan un área m etropolitana. V er LAN y W A N . ......
Management Information Base
m . - ;-:
Mosaic
:y:;-1:v-
Program a que proporciona a los usuarios una interfaz gráfica para FTP, g o p h e ry W W W .
mrout ecl . ^- í ^
? , ¿1-
^
=
-
(M ulticast R O U T E D aem on) Program a.utilizado con un núcleo de m ultidifusión para esta-. . . b le c e rru te o .d e m ultidifusión. . v^.
V er M IB, ‘:'Á
} ,V S M Ü
:-mi »
584
Glosario de abreviaturas y términos de enlace de redes A p ciíd íciN ^ p
Términos de Internet TCP/IP en orden alfabético
585
MSS Y e r M IB .y SN M P.
A breviatura.de M áxim um Segm ent S ize (M áxim o (am año de segmento).:
II
R i
NFS
MTU
(N etw ork F ile System ) Protocolo desarrollado po r SU N M icrosystem s Incorporated que u ti liza el IP a fin de perm itir q ue un conjunto de com putadoras coopere para accesar ios siste m as de archivos de otras, com o si éstas fueran locales; • .■
(M áxim um :Transfer:.Unit) La m ayor cantidad de;, datos: que:sc" puede, transferir p o ^ ü n i d ^ a : '. través de una red física.dada. El M TU lo determ ina el hardw are d e red.
multi-homed host (anfitrión múltiple)
mMs
A.nfitrión que utiliza el T C P/IP y que tiene conexiones con dos o más redes físicas.
(N ehvork Inform ation C enter) A ntecesor de ÍN TERNIC.
multicast (multidifusión).
N1ST
. T écnica que perm ite que copias.de un solo paquete se transfieran a u n subcorúuntoísélecatfíjnado de todos los posibles destinos. A lgunos tipos de hardw are ( p o r^ e je m p lo ^ E th e rn e t)|^ ^ |; portan la m ultidifusión y perm iten que una interfaz de.red pertenezca a uno q sm áslgirup& s|||^' ■■■'.'. m ultidifusión. El IP soporta una capacidad de m ultidifusión de red
^
•- (N ational Tnstitute o f Standards and Technology) Form alm ente, N ational B ureau o f Stand': ards. N IS T es una de las organizaciones de estándares adentrode Estados;U nidos que éstablecen estándares para los protocolos de red, ...
ÑOC Nagle algorithm (algoritmo de Nagle) H eurística autocronom etrada que agrupa los . . evitar el síndrom e dé las ventanas to n ta s .. *
NAK
SI
NSAP
(N egalive A cknow ledgem ent) R espuesta de un recipiente de datos al em isor.de los m ism os' ■ '■J .; ■para inform arle que la transm isión no se realizó con éxito (por ejem plo, si los tintos se altera-, ' j; ron por errores de transm isión). Por lo general, un N A K activa la retransm isión d e dalos per.] didos. ■
&>y.v ■
ÑSFNET
ñame resolution (resolución de nombres) ..,:
J t a SHBgáígft
Proceso de transform ación d e .u n nom bre en su dirección correspondiente. El ¿ Ísíe $ q |d s l§ § nom bres de dom inio.proporciona un n ^c a n ism o .p ara nom brar a.las-com putadoras.en; las que^:.;: los program as utilizan un servidor de nom bres rem oto para transform ar el nom bre de umim áquina en una dirección IP. . v :;:-
NetBIOS
"-rv^
. '
(N etw ork.B asic Input O utput S ystem ) N etB IO S es la interfaz estándar para las redes.en epm--: > . , ■ putadoras personales de IB M y com patibles. El T C P/IP incluye directivas que describen:..cóm o transform ar las operaciones N etB IO S en operaciones T C P/IP equivalentes.
Si
network byte order (orden de octeto de red) Estándar del T C P /IP para la transm isión de enteros que especifica que el bit m ás signifícate _ v. vo aparece prim ero (big endian). L as M áquinas em isoras son requeridas para haccr:Ia trague- ... ción desde la representación de enteros local hacia el orden de Octeto de red, y.las.m áquinas.... receptoras son requeridas para hacer la traducción del orden de octeto de red a la repre-.
t&r
sentación de la m áquina local.
'
ÑSF (N ational Science F oundation) D ependencia gubernam ental de Estados U nidas que inició a l gunas de las investigaciones y desarrollos de Internet. .
BfíSÍírí
É PI km m s
(N etw ork Service A ccess F oint) Form ato de dirección que puede codificarse en 20 octetos. El A TM Fonim recom ienda utilizar direcciones NSAP.
NAP
SUS.#'®
-
(N etw ork O perations Center) O riginalm ente, la organización en BBN que m onttoreaba y controlaba varias redes' que form aban parte de la' red global de. Internet. A hora es 'utilizada por cualquier organización que adm inistre una red.
: (NatiOi en Estados U nidos, que es adm inistrada po r la NSF.
OC3 R azón de transferencia de bits, de aproxim adam ente.155; m illones de. bits por;segundo que em plea conexiones de fibra óptica.
OSI (Open System s Interconnection) Se trata :de;los: protocolos,-específicam ente estándares do ■ISO, para la interconexión de sistem as de com putadoras cooperativos. ; >;m: :. ;
OSPF (O pen Shortest Path First) Protocolo de ruteo diseñado p o r la I E T F .; —
packet (paquete) Se trata, en.térm inos generales, de cualquier bloque pequeño de. datos> enviado a trav é s: de. una red de conm utación de paquetes.
G losario de abreviaturas y tem im os de enlace de redes Apéndice1
586
PDN
:■■■v -' - - ^
; •i >7^ V -;>• -'
¿
"Á^ A■';v7
7
| Términos de Internet TCP/IP en orden al fabeiico
?^
(P ublic D ata N etw ork) Servicio de red ofrecido p or una conocida com pañía d e co m u n i nes. Por lo com ún, la PD N utiliza protocolos X.25.
.....
587
na, el rúteador acepta la responsabilidad del envió de paquetes hacia adelante. El propósito de la asignación de poder A RP (proxy A R P ) es perm itir que una localidad utilice una sola d i rección de red IP con m últiples redes físicas. , A
pseudo header (pseudo encabezado) (P rivacy E nchanced M ail) Protocolo para, cifrado de e-m ail que. se .emplea para evitar e usuarios externos lean m ensajes que viajan a través de una red de redes.
V..,-....
ping
.•
h: ;i. Inform ación de direcciones IP de fuente y. destino enviadas en el encabezado IP, pero inclui das e n un T C P o en sum a de verificación UD P. . V -^ :
.. V ; S : ¿
public key encryption (cifrado de clave pública)
(P acket ínterN et G roper) N om bre de un program a utilizado con las redes de redes T C P / I P ^ a ■ que se usa para probar la accesibilidad de un destino, enviando una solicitud de eco íi . .: esperando una respuesta. E l térm ino es. utilizado ahora com o, verbo, por .ejem plo, “haz p in ^ - :; .y • ... al anfitrión A para ver si está activo". • . • •.•'••• •• v.
. ..... pÜ
V er puerto de protocolo.
ppsitive acknowledgement (reconocimiento positivo) :
. (P oiní to P oint P rotocol) Protocolo para enm arcar al ÍP .cuando se envía a través de lin a ju d a , serial. V er tam bién SLIP.
-
'
'
O peración que realiza una aplicación en una conexión TCP para forzar a que im dato se en víe inm ediatam ente, Un bit en el encabezado de segm ento m arca el dato que se está em p u jando. ■' ; '
.
SISSit
■i
v( $ í 8 S i a l | í
promiscuous ARP V er proxy ARP.vi,- -:V;i?;:
»
push (empujar)
J v V V - . ■■■ --!■■
PPP
Í- A :}
i
(Pare U niversal Packet) En el sistem a de red de redes desarrollado por X erox C orporation, un PU P es la unidad fundamentas de transferencia, com o lo es un datagram a IP en una red de ■ redes T C P/IP. La palabra se derivó del nom bre del laboratorio en el que se desarrollo la red de redes X erox, el Palo Alto Research C enter (PA RC). .... ■,.:
port (puerto)
V e rA C K .
T écnica de cifrado que genera claves de cifrado por pares. Un elem ento del par se m antiene en secreto y el otro se publica. . .. .f
: ,.V.
v
RARP
,
-
■
(R everse A ddress Resoluiion P rotocol) Protocolo T C P/IP que uña m áquina sin. disco utiliza al arrancar para encontrar su dirección IP. La m áquina difunde una solicitud que contiene su ' dirección de hardw are físico y un servidor responde enviando a la m áquina si» dirección IP. ■. RARP. tom a su form ato de nom bre y m ensaje de otro protocolo de resolución de .dirección
v-
protocol (protocolo) D escripción form al de form atos de m ensajes y reglas que dos o m ás m áquinas deben s eguir • para intercainbiar m ensajes. L o s protocoi os pueden -describí r.detailes de bnjo nivel de 1as;
i p , a r p , v - v ' ; . ; , - : / \
^XXXXXÍXXXX yS-'XXSQ:
:
lerfaccs de máquina a máquina (por ejemplo, el:orden en el que los bits de un octeto se: cri-
l i U i ..... RDP
vían a través de un cable) o d e l intercam bio entre program as d é aplicación (por ejem plo, la . . .•: form a en que un program a transfiere un archivo a través de una red de redes). La m ayor parte ;v. dé los protocolósiincluyé descnpciones intuitiva?, de las.interacciones, esperadas así com o es; v i.. pecifícaciones m ás form ales, utilizando m odelos de m áquinas de estado finito.
reassembly (reensamblado)
protocol port (puerto de protocolo)
:
4
f•rr ;
rvv.:'
A bstracción que 1US;JJLUlUUUiUi>-Uw.UUU^UlVt los protocolos de transporte del T C P/IP para distinguir luii:yuta / utilizan uiiiiiüii.puiu u io m ^ u n entre vm» ^varios. ?w^ ; destinos sin una com putadora anfitrión dada:: Los proiocolos:T C P/íP ,identifican puertos me- ; ••'; y j.' d ia nte el uso de e nteros positivos pequeños. U sualm ente el sistem a operativo perm ite a :iiii •v:yy;j;) s l J ía 'íc i nió ! ñnn :e sp ic c in f lcí 'anr;q r ; nu i é ii^ :i 11 i i 1 7 : i rutilizar. A l p l l t l OA S lgunos n i 1 i t r i o spuertos S C r e s ese r v a reservan;;, n ' . :• :;; :p ro g ram áv V:di oe aípt ílic ip- nui ei prtr t6r v;desea v-k para servicios están d ar {por ejem plo, el conreo electrónico). ^ - v ; íac
proxy ARP (asignación de poder ARP)
(R eliable D atagrain P rotocol) Protocolo que proporciona un servicio de datagram as conftable p or encim a del servició de datagram as no confiable que proporciona el IP. RDP. no está entre los protocolos TCP/IP im plantados m ás am pliam ente. "
,
•a
i á
£
T écnica m ediante la.cual una m áquina,.usualm ente un rúteador, responde una solicitud A R ^ -v r proyectada pára otro proporcionando su propia d i r e c c i ó n física. A l.p rc te n d c rsc ro tra máqdi-y;
;í.-
;. Proceso .de reunir todos los fragm entos de un datagram a ÍP y utilizarlos para-crear.una copia •.v;;.del datagram a o rig in a l El destino fin a lre a liz a e lrc e n sa m b ia d o . ::,, .. .
redirect (redireccionámiento) M ensaje ICM P enviado de un nitéíidor a un anfitrión en una red local para trión a que cam bie de ruta,
al a n 1i-
repeater (repetidor) A;
D ispositivo de hardw are que extiende las LAN. Un repetidor copia señales eléctricas d e una. red física a otra, No son m uy populares. ......■> ■. .
¿rr
..
588
.
'
.
,
G lo s a rio d e a b re v ia tu ra s y lé rm m o s d e e n la c e d e r c d c s ' A p ó r t d i é ^ ^ ^ | ^ f e s
reverse path forwarding (envió por trayectoria inversa) ; ; T éc n ic a 'u tiliz ad a para propagar paquetes de difusión. Éí ÍP utiliza ei e n v ío 'p o r'trá } 'é c to riá ^ :W ^ ^ P -; inversas para propagar difusión de subred. :
RFC
_ '
{R equest F o r C om m ents) N om bre de una serie de notas qué contienen estudios, m edicic ideas, técnicas y observaciones, asi co m o : estándares de protocolo T C P/IP aceptados; j .. R FC están disponibles en línea,
-—
rip
■■ •■>y - •:- ":f - - — ;
■a
( R outing Inform ation Protocol) Protocolo utilizado para difundir informabión d c :rüteó * 3 ép íip S ^!v ^ autónom o. H1 de un sistem a mitórmmh F 1 R IP deriva de Ae-. un protocolo del m ism o nom bre desaiTOliá’d q .Q n -: X girialm ente p or Xerox. :..■ •• -... ..................
.
■ /...
; C,- -i i , :■.. .
,
V.
. •>
"
.................................................................... -
{Remota Jo b Eritry) Servicio que perm ite el control de una táreh determ inada desdé üná: joca-: lidad rem ota. '/ : • ■ ■ • • ■■í / '■;: '■■■f (R em óte L O G ÍN ) Protocoló dé acceso rem oto desarrollado para UNIX por Berkeley: rlogiiv: .■.o.frece’esencialm ente el m ism o servició:qüéT E L N E T .. :.■■■■'■■. . : • j ■ ‘ ■■
tlilll
ROADS
i.,-V .í;-? V !
(R im ning Out. o f A D dress Space) Se refiere al inm inente agotam iento del espacio ciones de la clase B. "
' : i: i .
routé (ruta)
V ': ' ‘',v r .. . ' . i ,
i i,'C
1’ ’ :i
i: vWu;f
y:.
■■ '
|V.
^
-....i: :r
® fjlf5
; Ji ‘; E n g en é ral, una ruta es la trayectoria que el tráfico d é;red tom a de su fuénte a s u - d e s t Í n ó ; - E ^ ;V ;^ ^ una red de redes T C P/IP, cada datagram a IP es. ruteado de m anera independiente;’ pueden cam biar dinám icam ente. ' 7 ; V/.^V-.-X
routed “
■
■
( Rout e D aeihon) Program a concebido para UN IX que im plém enta el protocolo RIP. Se pro- . mmnin “ ri>nté-rr*. >-■-■.r-:s•i-:>;r\Cí-::;í.-.v :' v.-' ' .' i:' i>- -l i' ‘v:/ ■ .■ ;.-;:\t ij '= : «
p
i f c
router (ruteador)
■M C om putadora dedicada, de propósito especial, que se cónecta a dos o m ás redes y enytaVpá-: ; qiictes de' una red a ó{rá^En:particiilari:;un^^rufeadór iP^criVíá d a tág raitiasIP cnirc Ias ■redesíáí las que está conectado. U n ruteador utiliza las direcciones de destino en un datagram a para : decidir el próxim o salto al que enviará él datagram a; Los investigadores óriginalm eiite utili- . : '/ ■’;v‘ zaban el térm ino com puerta IP . ; ; : ; : V ' • ' ; í ?; : ; ■--i•
RPC
. ..i....
., , f,.;.
...... ,
.
;
.:-fl|S |ÍÍ5 i
{R em ó te P rocedure C a li) Tecnología en la que un program a invocá se rv ic io sa tra v é s d é ) ü H a k v ^ ; ..... red haciendo m odificaciones en los procedim ientos de llam ada. El protocolo N FS utiliza ún ; . v7 ; tipo específico de RPC. r-,.-... ■.’■V-'**vV.-í Vi
■
'■ f f i s S i f t l I l l f í
5B9
Términos de Internet TCP/iP en orücn nlfnbciico
E stándar de. El A que especifica las características eléctricas de. las. interconexiones: de baja =. velocidad entre term inales’y com putadoras o entre, dos com putadoras/ A un cuando el están. d a r m ás utilizado es R S232C , la m ayoría de la gente se refiere a él com o RS232.
RTO (R ound Trip tim e-O ut) Retardo: utilizado antes: de una retransm isión. El T C P calcula RTO com o una función del tiem po y la variación de! viaje redando actual.
.. (R ound Trip Tim e) M edición del retardo entre dos anfitriones. El tiem po de; viáje.'.redondo consiste en el tiem po total que tom a a un solo paquete o datagram a d ejar una m áquina, alcan z a r otra y regresar. En la m ayor parte de las redes de conm utación de. paquetes, los retardos ■■varían en función del tráfico y el congestionam iento de la-redi. Así, la m edición del tiem po de . vi; viaje redondo es un prom edio, que puede tener una desviación estándar alta. ■.s
á c i <'-^V
■’ ^ •'-V:(,Selective A CKnow ledgem eat) M ecanism o de acuse de. recibo .utílizado.con los.protocolos de ventanas deslizantes que perm ite al receptor hacer el reconocim iento de los paquetes recib i dos fuera de orden, pero dentro de la ventana deslizante actual. T am bién se le conoce com o : ■acuse de recibo extendido. C om párelo con el esquem a de acuse de recibo acum ulativo utili zado por el TCP; 1- . :•
segment (segmento)
:
U nidad de transferencia enviada del TCP en una m áquina al TCP en otra: C ada.segm ento ■; ;contienfe,parie d e un flujo d e octetos, que son enviados entre las;m áquinas,r.asi com o cam pos adicionales qué ¡deníifícan la p osición actual, en elifiujo y.una sum a de.verificación que ase: gura la v alidez de los datos recibidos.
selectivo acknowledgement (reconocimiento selectivo) V er SA CIC
.
.
.
.
...
self-identifying frame (trama autoidentificable) . C ualquier paquete o tram a d e red que-incluya un cam po pará identificar.el tipo de datos que ^-^ ¡"se íestá n tra n sp o rta n d o . E thernet útil iza'tram as que se.autoidentifican, pero A TM no.
SGMP
•
(Sim ple G ateway M onitoring P rotocol) A ntecesor de SN M P.
■signaüng (señalización)
.u
.
-n
T érm ino de telefonía que hace referencia al proceso por m edio del cual ciertos protocolos es. tablecen un circuito.
íj)!¡ 590
T é r m in o s d e In te rn e t T C P /IP e n o rd e n a lf a b é ti c o .
G lo s a rio d e a b re v ia tu ra s y té r m in o s d e e n lu c e d e re d e s A p é n d i c c í i $ &
sill window syndrome (síndrome de las ventanas tontas)
SNMP
. Situación que se púéde orig in ar e n el T C P , e n la cual e l receptor anuncia repetidam ente una" í . - . f • .ventana: pequeña y el em iso r envía continuam ente un segm ento pequeño -para llenarlas ^ transm isión resultante de pequeños segm entos hace ineficiente el uso del ancho de banda.;. i..;-;' i i ! i ' s \p (Sim ple IP ) P ropuesta original que form ó 5a base p ara ÍP ng.;
s 'p p :
./■'
"
—
— -
591
—:■-á lill
2 vVí :
(Sim ple N etw ork M onitoring P loiocol) Protocolo estándar utilizado para m onitorear a nfitrio nes, ruteadores y las redes a las que están conectados. La segunda versión del protocolo se conoce com o SN M Pv2. V er tam bién M IB. ^ Y;.
SOA
: V V -.V - ,; . V V ,' ’ V fV V ,', - Va'V'.V... ■ (Start O f A uthority) Clave de acceso utilizada con D N S para denotar el com ienzo de los re gistros para los que un servidor particular es la autoridad. O tros registros en el servidor son .. reportados com o respuestas no auto rizad as.. . ; ;; ^v
v
P lw ) E xtensión de S IP que se ha propuesto com o IPng. IETF espera que SIPP sea a p ó K ^ ;-:; yada. V er IPvó. .. . ■ . .... ...
socket A bstracción proporcionada po r el sistem a operativo U N IX que perm ite a un p ro g ram a .d e aplicación aceesar los protocolos T C P/IP. -V ; v.-.
siiding window (ventana deslizante) .Característica-'de los
protocolos q u e perm ite a un em isor transm itir m ás ele un paquete tos antes de recibir un acuse d e recibo. L uego de recibir el acuse de recibo para el prim er p a - v 'l quete enviado, el em isor “desliza” la ventana del paquete y envia otro. F.l núm ero de p a q u e -f tes u octetos que salen, se conoce com o tam año de ¡a ventana; al increm entarse el tam áñB;d^’^ ^ ^ la ventana, aum enta el desem peño. • • , ' V
SU P
•. .
source quench (apagado de fuente)
, ;¡
:V;-
iiü«
( S e r ia lL im IP ) Protocolo de proceso de tram as utilizado-------para envíos a través ---------d e una r - ------------------------IP-------source route serial. SL IP es p opular cuando hace envíos IP en una línea telefónica de m arcación. V er PPP. ;' • '
slow-start (arranque lento)
^-N¡
■ZU r (Shortest P ath F irst) C lase d e'p ro to co lo s:de actualizacion.de ruteo que:utilizan el algoritm o de D ijkstra para calcular las rutas m ás cortas. . . ;
STD
(S w itch ed M id tm e g a b it D ata S e n ñ cé ) Servicio de paquetes sin conexión, desarrollado por una com pañía telefónica local. ;.v ...v V • ;
: (Sim ple M ail. Transfer P rotocol) Protocolo estándar del T C P/IP para transferir m ensajes ele. . correo electrónico d e u n a m áq u in a a otra..S M T P esp e cific a cóm o interactú an dos sistem as ' de correo y el fonnato de los m ensajes de control que intercam bian para transferir el correo. ,
&
:
.
........ ...............................................................................
>: E.
*
:;:::.VÍ I 1 Í 1 L
(S y stem N etw ork A rchitecture) N om bre aplicado a una arquitectura y a una clase de productos de red ofrecidos po r IBM . SN A no interopera con el TCP/IP. .. . . T ; Íí,;?.¿y-v.,':.v;
SNAP ;•
.
.
'¿¿¿q;?
':
subnet addressing (direccionamiento de subred)
. -
:^V
í;..CSTanD ard) D esignación que se .utiliza para especificar que un RFC en particular describe un protocolo estándar. í : . ..
SMTP
" ;:r- :
Ruta q u e se determ ina p or la fuente. E n el IP, una ruta de fuente consiste en una lista de.ruteadores que un datagram a debe visitar; el ruteador se especifica com o una o pción IP. La ruta de fuente se utiliza casi siem pre para depuración. ■
SPi=
sm s
SNA 1
(ruta de fuente)
íff
E squem a para evitar congestionam ientos en el T C P, en donde el T C P in c re m e n ta d tam año de sus ventanas conform e llegan los A CK . El térm ino no es m uy preciso debido a — arranque lento puede lograr un alto desem peño utilizando un increm ento.exponencial:
.
T écnica de control de congestionam ientos en la que una m áquina que enfrenta un congestionam iento e n v ía .u n m ensaje hacia la fuente que envia los paquetes solicitando que d e je de transm itir. En una red de redes.T C P/IP, los ruteadores utilizan el.apagado de fuente 1CMP para d etener o reducir la transm isión de datagram as IP. .. . -. - .
:'
.. Extensión de un esquem a de direccionam iento IP que perm ite a-una localidad u tilizar una sola dirección; ÍP. para varias redes físicas. A l exterior d e la localidad el uso de d irecciona■>. m iento.de sttbredco:U inúa;el ruteo cpni 0;es.:usual, dividiendo, la dirección de destino é n una :: parte;de red.y.en una parte local. Los anfitriones y. los njteadores dentro de una localidad uti lizan el direccionam iento de subred para interpretar la.parte local de la dirección, dividiéndo, la, una parte com o red física y otra com o anfitrión,
SubNetwork Attachment ....... ................................. •/•••••: V ia (SubN etw ork Á ttqchm ent P oint) Pequeño encabezado añadido a los datos cuando son cnViá~£ . . . V er SN AP. . . . dos.a través d e una red que no tiene tram as que se autoidentifiquen. El encabezado SN A P:es-M v:^ .? U ^ pecifica el tipo de datos. ■V:Vv: ’V V : V : W V^ -VV-‘V ÍS V IS I|lÉ |" 'supernetaddressing
Point
Otro nom bre para el ruteo C lasslcss Inter-D om ain,
592
Glosario de abreviaturas y términos de enlace de redes 'Apéndice 2 J
sws • V e r S illy W indow Syndrom e.
r-, ^
..
.
(SYN chronizing segm ent) Prim er segm ento enviado p or el protocolo T C P, se utiliza páíraísipí cronízar los dos extrem os de una conexión en la preparación de una conexión abierta. ^ m § 0 í
"
N om bre en telefonía para un protocolo utilizado en líneas de velocidad D S3. El term inó :se em plea con frecuencia (erróneam ente) com o un sinónim o de DS3. ;
;,V- v y V : / ^ w , v ^ .
tcp '
1•
.
.
fjf
(Transm ission Control- P rotocol) Protocolo de nivel de transporte T C P/IP estándar que pro- ' porciona el servicio de flujo confiable full dúplex y del cual dependen m uchas aplicaciones! E) T C P /IP p erm ite q u e el p ro ceso en u n a .m áq u m a e nvíe un: flujo d e datos hacia él p ro c ei, so d e o tra; El T C P está o rien tad o a. la co n ex ió n en el se n tid o d é que; antes de tra n s m itir datos, los participantes deben establecer la c o n ex ió n .T o d o s-io s datos viajan en segmentos. T C P, en donde-cada-viaje se-realiza a trav é s:de Internet en un datagram a IP. El conjuntó de protocolos com pleto se conoce frecuentem ente com o T C P/IP deb id o a que el TCP y el IP son los dos protocolos m ás im portantes. -
TCP/IP Internet Protocol Suite 1 ■N ó rn b re o fic ia l'd e los protocolos T C P /IP :1- :
TDIV1
.1.
;
- ( Time D ivisión M úiíiplexing) T écnica utilizada para m ultiplexar varias señales en un solo cav : nal dé transm isión d e hardw are, lo que perm ite q u e cada señal utilice el canal por un cortó: . tiem po, antes de dar el paso a la próxim a. V er tam bién FD M . ■ ■■■■;■■
TDMA
....
(T im e D ivisión M últiple A ccess) M étodo de acceso d e red en el que el tiem po se divide en ra nuras.y cada nodo de la red es asignado a una de las ranuras. D ado que todos los nodos utili zan TD M A , deben sincronizarse con exactitud (incluso si la red introduce retardos de propa: gación entre ellos), la tecnología T D M A es difícil de diseñar y el equipo es c o sto so .:
TELNET
....
..
:.
Protocolo estándar del T C P/IP pará servicio de term inal rem ota. T E L N E T perm ite al usuario. ' ^e n ^ h a -Ió c a lid a d ^ n te ra c tü a rc o n úri-sistemii d é tiem po com partido rem oto.com o si el teclado y el m onitor del usüárió estuvieran conectados a la m áquina rem ota.
TFTP
y*'"^
(T rivial File Transfer Protoco!) Protocolo estándar T C P /lP para transferencia de arclHVÓs con capacidad m ínim a y sobrecarga m ínim a. El TFT P depende sólo del servicio de entrega ■ de datagram as sin conexión y no confiable (U D P), d é o s te m odo, puede utilizarse en m áqui nas com o las estaciones de trabajo que conservan el softw are.en R O M y lo utilizan para
Términos de Internet.TCP/IP en orden alfabético
59 3
thicknet N om bre del c a b le coaxial g ru eso u tilizad o o rig in a lm e n te bn: E thernet. V é a s e th in n e t y
thinnet Se trata del cable coaxial delgado y flexible em pleado en Ethernet. V er thicknet y lOBase-T.
... :
tu
‘\ ^ r ''
(T ra n sp o n la y a r Jnierface) A lternativa para la interfaz socket definida para el System V de
TLV encoding
■
?! C ualquier form ato de representación que. codifica-a cada característica co n un cam po de tipo . ..: seguido-por un cam po de longitud y-un valor. Las opciones IP frecuentem ente, utilizan codi ficación TJ.V . .......\ .. . ::iV; " v ......7 -.^,V$Vy'¡0 -I:;'é \l- ■
tn3270
■■■■■■:
>7Íu:v
am
V ersión de TELNET- para usarse con term inales IBM 3270.
v...
token ring C uando se utiliza en sentido genérico, se refiere a un tipo de tecnología de red que controla el acceso de m edios pasando un paquete distintivo, llam ado token (ficha), de m áquina en m áquina. U na m áquina puede.-transm itir un paquete sólo cuando lie n é la ficha* (token).: C uando se utiliza con un sentido específico, se; refiere a l hardw are de red token ring producido p or IBM.
..
V vV Á vÁ .
'
\VV'\:.V\.-
TOS (Type O f Service) C ada encabezado de datagram a.IP incluye un cam po que peirnite al. em isor especificar e l tipo de servicio deseado.'E n la práctica, pocos: ruteadóres utilizan T O Slcüárido - . eligen un a ruta.
TP-4
’
------ -
-' w
,
-
.
.
\
:
V
'
.
Protocolo diseñado por ISO, sim ilar al TCP. ;;:.tracerput^c^-L;.í .i:;*.v.. íi:í:.í í i p - ; v . v ¿ í V - i '-i ■y Program a que.registra-la trayectoria hacia u rrd estin o .T ra ce ro u tc envía .una secuencia de da■.: tagram as con el T im e-T o-L ivc puesto a; l, 2, etc., y utiliza m ensajes ICMP- T IM E E X C E E ; : . DED q u é re to m a n para determ inar rutas.» lo. largo.de la trayectoria.
trailers (remolques) M étodo no convencional para encapsular datagrarrias IP para transm isión m ediante el cual la inform ación del encabezado se coloca al final d e lp a q u e te . Los trailers se han utilizado, con Ethernet para ayudar a alinear datos en los lím ites de página. AAL5. de A TM utiliza, trailers.
IV
■c‘
¡§lt íL ,
594
G lo s a rio d e a b re v ia tu ra s
d e e n la c e d e r e d e s A pcndic¿;=2^.
transceiyer (transceptor) D ispositivo que conecta.una interfaz de.anfitrión a una red de área local (por ejem plo, Ether net). Los transceptores de Ethernet c ontienen electrónica analógica que aplica señales á .ib s Vcables y percibe colisiones.
M l$i
,r 1
1 ft3
y té rm in o s
TRPB
....... ¡V.
.1.
{T n m c a te d R e v e rse Path B roadcast) T écnica utilizada para propagar datagram as de m ultidi- ’W % -r. fusión.
TTL ■
-^131...
(Tim e To U v e ) T écnica utilizada en los sistem as de entrega co n el m ejor esfuerzo para e v i t á r f « £ ^ t e ■ que los paquetes perm anezcan en un ciclo po r tiem po indefinido. Por ejem plo, a c ad a dáta- •f f » § I ; gram a IP se le asigna un tiem po lim ite entero cuando se-.crea. C ada.ruteador decrem enta eiV; ':; • cam po de tiem po lím ite cuando el datagram a llega, y un: ruteador descarta cualquier datagra-I ’ nía si el contador de tiem po lím ite llega a cero. í\-
Ü«
tunneling (encapsulado)
T écnica m ediante la cual un paquete es encapsulado en un protocolo de alto nivel y pasa a través del sistem a de transporte. El M B O N E aplica la técnica d e túnel a cada datagram a de;;í S f S l m ultidifusión IP en lugar de aplicarla a un datagram a convencional IP, =■■- ;
twisted paír Ethernet (par trenzado Ethernet) ^ Esquem a de cableado de E thernet que utiliza pares de c ablesJrenzados desde cada com putadora hacia un concentrador. V er thicknet y thinnet. • . • ; :
:
type of service routing (tipo de ruteo de servicio) E squem a de ruteo en el que la elección de una trayectoria depende d e las características de la tecnología d e red subyacente, así com o dé la trayectoria m ás corta hacia el.destino. En principio, el Protocolo Internet (IP) se adapta al tipo de servicio de ruteo debido a que los datagram as contienen un cam po de solicitud de tipo de servicio. En la práctica pocos ruteadon cum plen con el tipo de servicio solicitado. . ^ :
V; í: . V >
( U niversal A synchronous.R eceiver a n d Transm itter) D ispositivo electrónico que consiste en '. un solo chip que puede enviar o recibir caracteres en lincas de com unicación serial asíncro- .. ñas que utilizan RS232, Los UART- son flexibles pues tienen un control sobre las Iincas q u e v. r perm ite a los diseñadores seleccionar parám etros com o velocidad de transm isión, paridad,' •; núm ero de bits d e pavada y control de m ódem . Los U A RT se ocupan en term inales, m ódem s y en tarjetas de entrada/salida de com putadoras que conectan a la com putadora con las term í- . • n a le s..nales.
ó
' -
UCBCAST ■v
V er difusión Berkeley.
:'V •' v- ■ ■...
. .... .
^ ^
■=:£í'V- '-.5
•595
T é r m in o s d e I n s u m a T C P /IP en o rd e n a lfa b é tic o
(U s e r Dcuogrom Protocol) Protocolo estándar. T C P/IP q u e perm ite a un program a de aplica■ ción en una m áquina e n v ia r u n d a ta g r a m a h a c iá e lp r o g ra m a de aplicación en otra m áquina. El U D P utiliza e l Protocolo de Internet (IP); pan* entregar dátagram as. C onceptualm ente la . diferencia im portante entre los datagram as UDP y los ÍP es que el UDP incluye un núm ero de puerto de protocolo, lo que perm ite al em isor distinguir entre varios'program as dé aplica ción en una m áquina rem ota dada. En la práctica el UD P tam bién incluye una sum a de v erifi cación opcional en el datagram a q ue se está enviando.
unicast (unidifusión) : M étodo m ediante el cual un paquete se envía a un solo destino. La m ayor parte de los datagram as IP se m anda vía unidifusión. V er m ulticast (m ultidifusión).
universal time (tiempo universal) Se trata del estándar internacional que inicialm ente se conoció com o Hora del M eridiano de : ■ G recnw ich. T am bién, se le conoce com o tiem po coordinado universal.
urgent data (dato urgente) M étodo utilizado en el T C P para enviar dalos íuera de banda. Un receptor procesa los datos urgentes en cuanto los recibe.
■?■■■’
url ■
::
v
,
i
:■:''■'''
(U n ijb n n R esource Locutor) Cadena qüe proporciona la localización de una parte de la inform ación. La cadena com ienza con el tipo de protocolo (por ejem plo, el FTP) seguido p or la identificación de inform ación específica (por ejem plo, el nom bre de d om inio de im servidor y el nom bre de la trayectoria hacia un archivo en el servidor). • •
UUCP (U n ix to U nix Copy P rogram ) Program a de aplicación desarrollado a m ediados de los setenta para la versión 7 de U N IX que perm ite a un sistem a de tiem po com partido de U N IX copial are h i vos hacia, o desde otro sistem a de tiem pp com partido de U N IX en un solo enlace (n o r m alm ente, una línea de m arcación). Dado que e f U U C P es la base para Ja transferencia de conreo electrónico én U N IX , el térm ino se utiliza de m anera general para hacer referen cia a )a transferencia de correo en UNIX.
vBNS :
V
: ■■■;
m
' Red de colum na vertebral de Internet de l5 5 : M bps; planeada para-desarrollarse en E stados U nidos durante. 1995. . . .
VPIA/CI ( Virtual Palh ¡dentijier y Virtual C ircuit h le n tjie r ) Los dos cam pos de un iden tifiead o r de conexión ATM ; cada conexión que abre un anfitrión tiene un par V PI/V C I único. ■
'■ífl liilP
596
Glosario de nbreviaiuras y tcirninos de enlace do redes A péndice 2-'
vector distance (vector-distancia) Clase de protocolo de actualización de ruteo que utiliza: un algoritm o distribuido de la trayecto r ía m á s corta, eri ia qu e cada ruteador participante envía a sus.vecinos una lista d e redes •Ai q u e puede alcanzar y la distancia hasta cada red. C om parado con SPF,
very high speed Backbone Network Service •:
V e rv B N S .
• ,
...............
. . ..
,
......
..
.
’y - . / : : w
virtual circuit (circuito virtual) A bstracción básica proporcionada p or un protocolo orientado a la conexión com o el. XCp.; U na vez que un circuito,virtual s e ha creado, se establece un efecto hasta q u e se d e s a c t iv a ^ - y plicitam ente. . ; : i;-V:/ ; V.-’; - . v : ■
T am bién llam adas redes de gran alcance, las W A N actualm ente.operan a bajas veloc idadés ' y 'v 7 v 7 jv y tienen retardos significativam ente m ayores que las redes que operan sobre distancias cortas. : , V e r LA N y M A N . - V ^ y,
well-known port (puerto bien conocido) C ualquier conjunto de núm eros de puerto de protocolo preasignados para usos específicos : ... . . po r los protocolos d e nivel de transporte (es decir, T C P y U D P). C ada servidor está en la l is ia / y 7 y:i}7 , de u n puerto bien conocido, de este m odo, sus clientes pueden localizarlo. .. ; . - y ... ’y y.'
window (ventana)
■'®llSlí|?l
. . V er siiding w indow (ventana d eslizante).
/;7.y':/
i
Winsock : Interfaz d e un program a, de aplicación,que perm ite a un program a, que utiliza sockety :..a W indow s de M icrosoft para correr. . ■■■,,.■
workmg group (grupo de trabajo) .
El térm ino.se aplica a un com ité de IETF. C ada grupo de trabajo es responsable d e :un protoV- y ‘. colo particular o del diseño de algún aspecto. . . y :'v;y y 7 ' .
:
....
■■ . ,
WorldWideWeb
,...
y;
.. ■
;
;;;
• •
■-■■■■y
; MmlX;ü
. Servicio d e inform ación a gran escala qu e perm ite a un usuario buscar inform ación. W W W '. y ofrece un sistem a de hiperm ediós que puede alm acenar inform ación com o texto, gráficos,.. •/y audio,etcétera. ' 1
WWW;;.... V e r W orld W ide Web. -.
X V er X -W indow System .
:l
Sil
«1Ü !
Tem im os de Internet TCP/IP en orden alfabético
597
X.25 P ro to co lo estándar de ITU-TS para el servicio d e red a nivel de transporte. Es posible form ar túneles a través de X.25. X.25 es m ás popuiar en Europa.
X25NET X .25 N E T w ork Servicio ofrecido por C SN E T que transfiere tráfico IP entre una localidad suscrita e Internet por m edio del X .25.
X.400 Protocolo d e ITU -TS para el correo electrónico.
XDR ; ■ {eXtarnnl D ata Representation) E stándar para una representación de datos independiente de la m áquina. Para utilizar X D R , un em isor traduce desde la representación de una m áquina lo cal a ja representac ión externa estándar y un receptor traduce de la representación ex terna a la representación de la m áquina local.
X-Window System Sistem a de softw are desarrollado en el M IT para m ostrar y adm inistrar las salidas en p re sen taciones de m apas de bits. C ada ventana consiste en una región rectangúlar:de ia pantalla que contiene texto o gráficos de un program a rem oto. U n program a especial, llam ado adm inistra d or de ventana, perm ite al usuario crear, m over, sobreponer y suprim ir ventanas. .
zone of authority (zona de autoridad) T érm ino utilizado en el sistem a de nom bres de dom inio que hace referencia a ün grupo de nom bres para ios que un servidor de nom bres dado es una autoridad. C ada zona de autoridad debe proporcionarse con dos servidores de nom bres que no tengan puntos com unes de p o si bles fallas.
■:■.O
Au.KAMSON, N. [1970], The a lo w a . Systeni - A noihcr A lternativo fqr C om puter C om m unications, Proceedings o fth e Fctll Joint C om puter C onference.. AbRaMSON, N. y. F.. K u o (E D S .) [1973], C om puter C om m unícation Netwoorks, Prentice H all. E nglew ood ClifTs, New Jersey. ANDREWS, D. W ,, y G. D. S h u l t z {1982], A Tukeu-Riiui A ic h ite d m o for Loca! A rea N etw orks: An U pdatc, Proceedings o f Fall S2 CO M PCO N. IEEE. B a l l , I. E., E. J. BURKii, í, GERTNEil. K. A. LANTZ, y R. F. R a s h id .[ Í979], Per.spectives on M essage-B ased Distributed C om puting, IE E E C om puting Netw orking Sym posium , 4 6 - 5 i . .. B B N \ 1981], A H istory o i' (he A RPA N E T : The First Decade, Tecluiicat R e p o n Bolt, Beranck, y N ew nian, Inc. y. .V i i / - : : : B ün [D iciem bre 1981]/S pccification for the Interconnccüon o f a Host.y an IM ÍX rcviscd), Tccim ical R e p o n JS22, Bolt, Beranck, y N cw m an, Inc. .. . BeaOIONI E,, É. COOPER, y R. SaNSOM (m arzo 19931, D csigning a Praelical ATM LA N , IE E E N etw ork, 32-39. B e r t s e k a s D, y. R. G a l la o i h r [1987], D ata N etw orks, P rcn ticc-H all. E nglew ood Cliff.s, N ew Jersey.. .. : -".-i;:, . BlRRELL, A;, y.B, N E L S O N [lebrero 1.984], Im plem cm irigR cm ole Procedurc C alis,/IC A / Trausactions on C om puter Systems, 2( I), 39-59. BOGGS, D;, J. S h o c h ,,E . TAFr. y R. M e t c a l f e [abril .1980], Pup:. An íntcrnctw ork A rchitecturc; iE E E y T ntnsactions on Com m unications; , , y.: . ... B O R M A N , D., [abril 1989], Im plem cnting T C P /IP on a Cray C om puter, C om puter C om m unication ¡ieview, 19(2), 11-15,. BilOWN, M „ K. KOl.i.INO, y E. TAFT (noviem bre! 985 j. Tíie A lpine File S y ste m ,/! CA/ Trausactions. on C om puter System s, 3(4), 261-293. B r o v v n r ! U D G E D ., L. M a r s h a l l . , y B . R a n d e l l [diciem bre 1982], T he N ew eastle C on n ecu o n s or UNixcs o f the W orld Unitc!, Softw are -P r a c tic e and E x p e rie n c e ,12(12), í í 47- í 162,. . CASNF-R, S-, y S. DEERJNO [julio ..i 992], First IE T F internet A lid iocas t. C om putar C om m unications R eview , 22(3), 92-97. .. e . , 7' ^. . ' . ' C e r f .Y . , y E. CAIN [octubre 1983],T h e DOD Internet A rchítecture M odel. C om puter N etw orks. K'-’i- CERF, V., y R. KAHN [m ayo Í974j, A P rotaeof lor Packet N etw orks Intcreonnectíori, ÍE E E Transai'-, . tions o f Contmuiücaiions, C om -22(5). CERF, V. [octubre 1989], A H istory o f the A R PA N E T , C onneX ions.T/ie ¡nteroperabiiiiy R eport, 4 ^0 : . San A ntonio Rd, S uite 100, M ountain V iew, California.
600
C u e r it o n , D, R . [ 1983], Local N etw orking and Internciw orking irid ie V -Systein. P ro e c e d jii¡0 ffi;. ^ y - :.íthe E ighth D ala C otnnum icaíions Sym posium . CHERJTON, D. R. {abril 1984], T he V Kernei: A Softw are Base for D isiributed System s;;:¡ E E j ^ ^ ^ é Software, 1(2), 19-42. CMERITON, D. [agosto 1986], VM TP: A T ranspon Protocol ior ihe N ext G oncration of C o n im ü iii^ H f% ® !& lion System s, P roceedings o f A C M S IG C O M M ' § 6 , 406-415. CHERITON, D., y T. M a n n [m ayo 1984]1, U nilorm Access lo D istributed Ñ am e liile r p r e i;u id ii;Í ^ t|\c ® |í^ ^ ^ V -Syslem , Proceedings IE E Fourth Internationa} 'nternational C onference on D istributed C om puting S y s te m s ^ k Í f¡ 0 Í ¿ ...... 290-297. ............... C H E S S O N , G. [junio 1937], Protocol Engine Design, P r o c e e d in g s o f ¡he -I9Q7 Conference, Phoenix, AZ. CLARK, D. [diciem bre ;|9 8 5 ],T h esirü c tu rc pfS yslem s U sing U pcalls, P roceedings o f t/ie T eriih tig M M m Sym posium on O perating System s Principies, 1 7 1 1 8 0 . ' CLARK, D .( M. LaMBERT,y L,ZiíANG [agosto 1987.],NETBLT:A H ig h T hroughputT ransport P ro to co lé \ ^ Proceedings o f A C M SIG C O M M ’87. ' 'v ;S B S B f f I C l a r k , D., V. JaCOBSON, I. Rom KEY, y H. S a lw e n (junio 1989], An A nalysis o f T C P Proeessin£-7 O verhead, IE E E C om m unications, 23-29. : C o h é n , D., [ 1981), On Holy W ars and a Píea for Peace, IEEE C om puter, 48-54. COMER, D', E. y J. T. KORB [1983], C SN E T Protocol Softw are: The lp-to-X 25 interface. Computer C om m unications R eview, 13(2 ).' ■ COMER, D. E, [1984], O perating Sysiem Design - The x in u Approacfi, Prenticc-Hiill, Englewood / i ó w Cliffs, N ew Jersey, ■..'■■■':. ■• • -v' ;vCOMER, D. E. [1987], 'O perating-System Design Val. li. - (níérnetworking With XINU. Pren tice-fía (1,X 'y-. E nglew ood Cliffs, New Jersey.‘ ? C o m e r, D. E. y D. L. S t e v e n s {1994] ínternetw orking With TC P /IP Volunte li - Design, ¡mplemétir ;V -V lation; and internáis, 2nd editiori, Prentiee-H áll; Englew ood C liffs; New Jersey. • & COMER, D. E. y D. L. STEVENS [1993] Internetworking With TC P /IP Volunte II! - C lie n t-S e iv e r ; ■P rogram m ing A n d ■Applications,'- B SD Jsocket versión, Prcntice-H all, E nglew ood Cliffs. New . :% Jersey. ' ■ • C O M E R , D. E . y D. L, S T E V E N S [1994] Internetworking W ith'T C P /lP Volunte l l i - C U ent-Save
COMER, D. E., T, NaRTEN, y R.'YavaTKÁR [ 1987], Tiie C yprcss . Coaxial Paeket Sw itch, C om...... puter ... N etw orks a n d ISD N Systems, v o ly 14:2-5, 383-388. COTTON, I; [ 1979], T echnologies for Loeal Area C om puter Nc.{wafr¿, P roceedings o f the Local Area
'.••... : ;
C om m unications Netw ork Sym posium . í^ n /w m ' n \f T • IJ F í r \ n [ < i r : V ¿f ' T- a K t r \ a r r * ¡ \ f ii a o 1 <■ t n ¡ r \ 1 t t Q T l N A n f t í n i# v { Í CROWLEY, T „ H . FORSDICK, M . L A ND A ü, y V . #V TRAVERS iju n io 1 9 8 7 ], 'T TÜhr e* D ia m o n d M u ltim ed ia ;.
ÍV ‘ •/
Editor, P roceedings o fd te /96’7 Siim m cr USEN!X Conference, Phoenix, ÁZ. Y: K. y R. S. P R IN T IS [1981], 48-B il Absoluto Internet and Ethernet Host Num hcrs,.. . .j ; Proceedings o f the S cvem h Data C om m unications. Sym posium . . . . . . . . . . . . . ,....v ; W í m DEERING S.E., y.D . R. C M E R I T O N [m ayo 1990], M ulticast R ouiing in D atagram Inlernctworks. and / .; Extended LÁ N s. ACA7 íra n sa c tio n s on C om puter Systems, 8(2), 8 5 -110. D e e rin g , S ., D. E s t r i n , D. F a r i n a c c i ; V. J a c o h s o n , C - 0 Ltu y L. W ei [agosto 1994], An ; A rchiiecture for W lde-A reaM uiticasting Routing, P ro c ee d in g so f ACM SIG C O M M '94, 126-135. .
ÜALAL'
B
g
i f '
Bibliografía
001
DEENiNG, P. J., [septiem bre-octubre 1989], The Science o f C om puting: W orldnet, In A m erican Seientist, 432-434. D e n n in g , P. j., [noviem bre-diciem bre i 989], The Science o f C om puting: The A R P A N E T A fte r Twenty Years, in A m erican Scientisi, 530-534. DE PRYCKER, M . [1 9 9 3 ] A synchronous Transfer M ude Solía ion fo r B roadhand ISD N , 2 d a e d ic ió n , Ellis H orw ood, UK. DIGITAL, EQUIPMENT CORPORATION, INTEL CORPORATION, y XEROX CORPORATION [septiem bre 1980j, The E thernet: A U )cal Á rea Netw ork D ata Link Layer and Physical Layer S pecification , D 10 N, I.(o c tu b re I980J. T he C am bridge File Server, O perating System s Review, 14(4), 26-35. DRIVER, 1-1., H. HOPEWííLL, y J.lAQUiNTO [septiem bre 1979], How the Giitcway Rcgulates Inform alion C ontrol, D ata Com m unications. E p g e , S, W . [1979], C om parison o f the H op-by-H op and E ndpoint A pproaches to N etw ork Interconnccíion, in Flow C ontrol in C om puter N etworks, J-L. GRANGEand M . GlEN (EDS.), N orlh-H oilnnd. A m sierdam , 359-373. E dgí:, S. [1983], An A daptive Tim eout A lgorithni for R etiansm ission A eross a Packei Sw itehing N elw ork, P raceedin^s o fA C M SIG C O M M ’S3. ENSLOW, P. [enero 1978], WhaL is a ‘D isiribuied' Data Processing System ? Computer, 13-21. EitlKSSON, H . [agosto 1994] MBONE: The M ulticast Backbone, C om m unications o f the A C M , 37(8), 5 4 - 6 0 .. ^ F a l k , G. 11983], T he S truc tu re and Function o f N etw ork Protocols, in C om puter Com m unications, Valum c I: Principies. CliOV, W. (ED.), Prentice-H all, Englew qod C liffs, New Jersey. :FaiíMER, W. D., y E, E., N ew m alL [ 1969], An E xperim ental D istributed Sw itehing System lo H andlc Bursty C om puter T raffjc, P roceedings o fth e A C M Sytnposium on P rohahílistic O ptim ization o f D ata C om m uniattion System s, 1-33. FCCSET [noviem bre 1987], A Research and D evelopm cntS trategy for Higli Perform ance C om puting, R e p o n f w m the E xecutive Ojjfice o f the P re sid a n and O f/ice o f Science and Technology Policy. F g d o r , M, [junio 1988], G A TED : A M ultí-R outing Protocol D aem on for UN IX, P roceedings o fth e ........ ¡9 8 8 Sum tner -USENIX Confercnce, San Francisco, C alifornia. F b in le u , J., O, J. JacoíJSEN, y M . S t a h l [diciem bre 1985], D O N P rotocol H andbook Volunte Two, DARPA Internet Protocols, DDN NetWork Inform ation Center. S R l International, 333 R avcnswood A ycnue, Room EJ291, M o ntoP ark, California. FlüYD, S,y VJACOBSON ¡ agosto 1993], Random Barly Detecüon G atew ays for C ongestión A voidance, LEEE/ACM Transactions on Networking, 1 (4 )../ F r a n k , H„ y W. C lio u [ 1971], Routing in C om puter Networks, Networks, 1(¡), 99-1.12,. : F r a n k , H., y J. FRISO! [1971], Comm ttnication, T ra n sm isió n , a n d Transportation N etw orks. A ddison-W esley, Rcading, Massaclunsetts. ' . ......... FraN TA , VV, R., y I, CHLAMTAC ¡ 19H1], Local N etw orks, Lexingion Books, L exington. M assachuS C ttS .
; / ; ; _'
:
Fu ICC [m ayo 1989], Program P lan f o r the N ational R esearch and Edttcation N etw ork. Federa! Research Internet Coordinating Com m itlce, ÜS D epartm ent o f Energy, O ffice o f Scientific C om puting report ER-7. F r i d r i c h . M., y W. O lPER [diciem bre 1981}, T he Fclix File Server, P roceedings o f the Eigth Sytnposium on O perating System s Principies, 37-46. FüLTZ. G. L. y L. K lb in r o c k ¡junio 14-16, 1971], A daptative Routing T echniques for Store-andl-orward C om puter C om m unication N etw orks, presented at IE E E International C onfercnce on Com m unications, Montrea!, Cañada.
W>2
V
B ib lio g ra fía
Bihü
G e r l a , M „ y L, KLEINROCK (abril 1980], Flow Control: A Com parta i ve Survcy, IE E E T n m s á a io on Com m indcations. . GOSIP [abril 1989], U.S. G overnm ent Open System s iM crconncction Prollle (G O SIP) v e rs ¡o n í2 ^ ^ G O S IP Advanced Requirem ents G roup, National Instituto o f Standards and T echnology' ( N I S ^ p | | $ | f G j i íANOE, A N G E J-L -. y M, GlEN ( E D S .) [í 979], F low C ontrol in C om puter N etw orks, N o n li» H b ÍjS n 'd )^ 0 II A m sterdam . ........... ’ •v;
P. E. Y ork.
[1982]. C om puter N etw o rk A rc h ite ctu re s a n d P rotocols, Pienuni Pi'ess:;;N c\^ ;; H i n d e n , R „ i . H a v e r t y , y A . S h e l t z e r (se p tie m b r e 9 83 1. The p A R P A Internet: ItH e rc o n h c ciJn i^ H cicrogcneaus C om puter N etw orks with G atew ays, Computar. ........... ,, I n t e r n a t i o n a l O r g a n i z a r o n f o r S t a n d a r d i z a r o n (ju n io 1986a}. In fo r m a tio n P r o c e ss in g -' s y s te m s — O p o n S y s te m s I n ic r c o n n e c iio n — T r a n sp o n S e i v i c c Definirían, I n ie m a tio n á l S i i i n á í t f í í í í ^ .i ! n u n ib e r 8072, IS O , S w itz c r la n d , I n t e r n a t i o n a l O r g a n i z a r o n f o r S t a n d a r d i z a r o n ¡julio I986b¡, Inform ation p r b e c s s i n p ^ i © sysiem s — Open System s Inlcrconnection — CqnnectUm O rien ta l Transpon P rotocol S p e c i j J í M ^ i ^ ^ ; ^ don. Inlcrnational Standard num ber H073. ISO, Sw itzcrland , I n t e r n a t i o n a l o r g a n i z a r o n f o r s t a n d a r d i z a t í o n (m ayo 1987a], Inform ation Processing^'• system s ~ ■Open Sysiem s Im crconncction — Specificttiioti of. Biistc ■ Specifiam m o f 'Á l i s J r a c l i f ^ 0 ^ 4 Syntax Noía!ion One (A S N .I). International Standard nuinber 8824, ISO, Sw itzcrland. IN T E R N A T I O N A L O R C A N I Z A T IO N F O R S T A N D A R D I Z A R O N (m ayo 1987b], Inform ation proeessiiir ; ’• '■ system s — Open System s Interconneciion Syniax Notution One (A SN .I), Intern; I N T E R N A T I O N A L O R G A N I Z A R O N F O R S i a n d a k d i ¿ » \ u i > n tm ayo i v í u m í i , ím oniuuum p io c c ssin g ; . i system s —- Open System s Inlerconnection — M anagem ent Inform ation Service;• Dejinition. P arr an . bcr 5 95- 2 , 1S Ó ; . :: f: 2: Comm on M anagem ent Inform ation Sen'ice. Drai'l Iniernational Sjandard nijmi her
GREEN,
Ilp ilíí
( E D .)
.
Sil
Sw it/.erland. «1I11’lÍ1 f\proeessing 1'/-S/ií.\C í'1111ry - 't í:ir.Í ?I n t e r n a t io n a l o r g a n iza tio n FOR s t a n d a r d iz a r o n [m ayo 1988a]. Inform1ation system s O pen Sysiem s Im ereonnection — M anagem ent Inform ation P rotocol D e jin itio n ,........... 2: Comm on M anagem ent Inform ation Protocol, Drafi Internationa! Standard nuinber 9596 -2. ..... Jacob.si-n, O. J. (I’ ü b l i .s h e r ) ( 198 7 -J, CorcneXkms, THe Interopcrabilily R epon. Interop Company, : . : ' ; a división o f Softbank Exposiiion and C onference C om pany, Foster City, C alifornia. J a c o h s o n , V. [agbslo 1988], Congestión A v oidanceand Control, P roceedingsA C M SIG C O M M ’M . -¡ Ja!N, R. [enero ¡985], On Caching O ut-of-O rdcr Packels in W indow Flcnv' C onlrolled N elworks. : J: ' ; Technical Report, D EC:T R -342, Digital Equipnient-CorporaUón, ' 1 JAIN, R. (m arzo )986j. D ivergence ó fT im e ó u i A lgorilhm s.for Packet R etransm issions. Proceedings}.. Fifth A nniiat International Plióenix Conference on Compiitérs afid Com m únications, SetHtsdalé,^
I!;
AZ. v ‘ ■! \ ' X ■■■..■' : J A IN , R. joctubre 19^6], A Tim eoul-B ascd C ongcsiion Control Sóbem e for W indow F lo w -C o n ttó H é d ;;^ ' N etw órks,^lEEE Jtnirnnl on Selecicd A reas in C om m iinieatidns, Vol. SA C-4, no. 7. JAIN, R. fmáyí* I992J, M yt’is yVbout C ongestión M anágem eiit in Hiiih-spcéd Nctvvoiks. huernetw or- . \ king: Research a n d Experience, 3(3), 101-113. J l - N N I N G S , D. M., L. M. Í - A N D \ V E i U i i i . y I. H. FtJCl-lS (lebrero 28, 19861, C om puter Nclwiirkinu lVir: : . 'J . Scientisls and Enyincers, Science vol 231, 941-USO JüUlN, J: y ,í. T orncjw "{enero I987JI’ 'flie D A RPA Packel Radio N etw ork Protocols, IE EE P ro c e c -' dings. " ' " ' ' '.;V.■://::
'603
KAMN. R. [noviem bre 1972], R esource-Sharing C om puter C om m unications N etworks, P roceedings o fth e IEEE, 6 0 (1 1), 1397-1407. -VKaRN, P ..H . PR 1CE, y R. DiERSlNC [m ayo í 985], Packet R adio in ib c A m ateur Scrvicc; IE E E J o u r n a l' on Selacted A reas in Com m unications. K a r n , P.. y C, P a r t r i d g e ( a g o s to '1987), Im proving R ound-T rip T im e Estim atés in R eliable T ran sp o n Protocols. Proceedings o f A C M SlG C O M M 'S7. 1 : K E N T , C „ y J. M o g u l (agosto 1987¡, Fragm cntaíion Ccinsidéred H arm fu!, Proceedings o f A C M ' ■■ S IG C O M M 'S7, ■ '■ ;V .r C. [agosto 1987|, Supercom putcr bn the Internet: A Case Study, P roceedings o f A C M SIG C O M M 'S?. •••"' • ' r ::
K d n e ,
KOCHAN, S. G.. y P.H. WOODS f 1989}. UNIX Ncnvorking. Haydcn Books. Indianiipolis, IN. L a B a r r e , L. (E D .) [diciem bre 1989],' OSI Internet M anagem ent: M anagem ent Inform aiion Bns'e, Intern etD ra ft < !E F T O R A F T S > D R A F T -IE T F -SN M P -M lB 2-0r.T X T DD N N etw ork Inform ation C enter, SRI Im ernational. Ravensw ood. CA. : ;: i L a m p so n , B. W .. M. P a u l , y H. J. S i e g e r t (EDS.) (198! í, D istrilntted System s - A rchitecturc a n d Im plem entation f/líi A dvanced Course), Springcr-V crlag, Beriin. " " L a N Z IL L O , A; L .t y C. P A R T R ID G E [enero 1989], im plem entation o f D ial-up IP for UN IX Sy.stems. Proceedings 1989 W inter U SENIX Technical Confe'rence, Sun D iego C.A . • : :: LAQUE Y, T. Lv, [julio 19891. U ser's D irectory o fC o m p n te r N etw orks, D igital Press. Bedford, M Á . L a z a r , A. (noviem bre 1983], O plim al Flow C ontrol o f a Class o fQ u e u in g N etw orks in Ec]u¡libriiinL IE E E Transctctionson A utom atic Control, Vol. A C -28:¡ I. ' ;; ' LEFFLER, S .( M . McKu.siCK. M. KarELí», y i . QUARTERMÁN [ 19891. The D esign a n d Im plem entation o f the 4.3 BSD U NIX O perating System , A ddison-W cstey, R eading. M assachuseits. : v: LYNCH,'.D, C „ (FOüNDER) 11987-j. The N E 'nV O R L D + IN T E R O P Conference, Interop C om pany. a > división o f Sofibank E xposiiion ahd C onference C om pany. Foster City, California. ; ' ': McÑAMÁRA.i. [ I982|; T ec h n ic cd A sp e c tso f Dítití C om m unications, Digital Press, Digital Equipm cnl : C orporation, Bedford, M assachuseits. ;: U •1 M c Q ü ilL á n , J. M ., I. RiCHER, y E. R o se n [m ayo 1980}. The New Routing A ígorithm for i!ie A R P A N E T , IE EE Transáctions on C om m unications. (C O M -28), 7 11-719. ; MERiT [noviem bre 1987], M anagem eni and O pcratidn b f tiie N S FN E T B ackbone N erw ork: A ■ Proposal Fündcd by (he N ational Science Foundation and tíie State of M ichigan, M E R IT ln c o rp o nited, Ann Arbor, M ichigan. :: METCALFE, R. M., y D. R. BOGGS [jn lio 1976], E thernet: D istribuied Packet Sw itching f o r Local C om puter N etw orks, C om m unicutians o f the ACA'/, 19(7). 395-404. /" ;.v: v: ■ ^ r ': M íl l e r ; C. K., y D. ;M. T h g m i 'SON' | m arzo 1982], M arking a C ase for Tóken Passing in Loca! N etw orks, D ata Com m unications. : r M í l ls , D:, y H -W . B r> \un [agosto 1987],:The N S FE N T Báckbbhe N etw o rk ,1P roceedings óf'Á C M S IG C O M M 'S?. • ■‘ M I'í'C hf-ll, J., y J. DlON [abril 1982], A C om parison o f T w o N etw ork-B ascd File Seryers; C'ommu nications o fth e ACM , 25(4), 233-245. .'.O; ■•"r ( - ' MORR1S, R. [ 1979]; Fixing T im eout Intervals for Losl Packel D eteclion in C om puter C om num icaiibns N etw orks, P roceedings A F IP S N ational C()inputer Conference, ÁFIPS Press, M ontvale; Ntiw Jersey. :■.;; - V ; . •. NáGüE, J: [abril I987j; Ó n Packet Sw ítches W ith Infinite Stbragé, IE E E Transactións bii C om m tini-' cadons, Vol. C O M -35:4. NaRTEN .T. ¡sept. ¡989] Internet Routing. P roceedings A C M SIG C O M M 'S9.
604
R. M . [1979], System s A spects o í th e C am bridge Ring^ P roceedings o f ¡he A C M fSfy;0jjlÍ0Í. Sympositirn on O perating System s Principies, 82-85. NeLSON, /. [septiem bre 1983j, 802;. A Progrcss R epon, Datamation.. ;. OPEN, D m y Y. DALAL [octubre 1981], T he C learinghouse: A D ecentralized A gent for Loc.áíin|V%: N am ed O bjects, O ffice Products D ivisión, X E R O X Corporation. . P a r t r id g e , C, [junio 1986], M ail Routing Using Dom ain Ñam es: A n Inform al T o u r .- P r o c é e ^ l p ^ ) o f the 1986 Sum m er U SE N IX C onference, Atlanta, C¡A. ■ PA RTRID G H , C. [junio 1987], írnpiem enting the Reliablc D ata Protocol (RD P), P roceedings.oftiU -% 1987 Sutnm er U SENIX Conference, Phocnix, A ri/.ona ; P a U T R ID G E , C, [1994], G igabit N e tw o rk in g ,A ddison-W esley.R eading, M assachuseüs! ' P E T E R S O H , L, [1985], D cfining 'and N am ing ih e F undam ental O bjects in a D istribiped\M éis^qg0M System , Ph.D. D issertation, P urdue University, W est Lafayette, Indiana, P i E R C E , J. á , [1972], N etw orks for B íock Sw itehing o f Data, Bell System Technical Jourt¡alt.5 U < Q ^ l P O S T E L , J, B. [abril 1980], Im erneiw ork Protocol A pproaches, IE E E T r a n sa d io n so n C pm m tm icu-yr
NEED H a M,
^ ;-;í,
lili '<{•.*.'fA;
|I p É i fe! í il l
te
tions, CO M -28. 6 0 4 -6 1 1 C7 a V S S ® S ® J. B „ C. A. S U N S H I N E , y D. C H E N [1981], T he A RPA Internet Protocoi, C om puter Networks: > Q U A R T E R M A N , J. S. [1990], The M atrix: C om puter N etw orks a n d Conferencing System s W orldwide, } D igital Press, D igitai E quipm ent Corporation, M aynard, M A. QUARTERMAN, J. S. y J. C. HOSKINS [octubre 1986], N otable C om puter Netw orks, Com m unications o fth e ACM , 29(10). R a m a K R I S H K A N , K. y R . J a i n [m ayo 1990], A Binary Feedback Schem e For C oagestión Á voidahee v In C om puter N etw orks, A C M T ran sa ctio n sp n C om puter System s, 8(2), Í5 8 -I8 1 . á;::; R e y n o l d s , J„ J. P o s t e l , A. R. K a t z / G . G . / F j n n , y A. L. d e s c h o n [octubre 1985], T he DARPA; E xperim ental M ultim edia M ail Sysleni, IE E E Computer, R ítc h ie , D. M., y K. T h o m p so n [julio i 974], The u n ix tim e -S h a rin g System , C om m unications o f . the ACM , 17(7), 365-375; revisado y reim preso en Bell System Technical Journal, 57(6), [juíio- .: agosto 1978], 1905-1929. ; ;_^ R O S E , M . (ED.) [octubre. 1989], M anagem ent Inform ation B ase for N etw orks M anagem enet o f ;' T C P /IP -based Iriternets, In tern e t D v tfi < lE TF .D R A F TS> D R A F TS-IE TF -O !M :M lB 2 -0 p .m T , D D N N etw ork Inform ation Center, SR I International, R avcnsw ood, CA. . . . ...,J ; ROSENTHAL, R. (ED .) [n o v iem b re! 982], The Selection o f Local A rea C o m p u t e r , N e t w p r i ^ í É ^ ^ ^ B ureau o f Standards Special P ublication 500-96. SALTZER, J. [1978], N am ing and B inding o f Objects, O perating System s, A n A dvanced Course, . i PO STEL,
Ü f
W0
&%?<§£
Éh'r- ■
S p rin g er-V erlag ,99-208.
; :
:
,:.v
S a l t z e r , J. [abril I982],;N am ing and B inding o f N etw ork Destinations, International Sym posium :/.
on Local C om puter N etw orks, IFIP/T .C . 6 , 311-317, S a l t z e r , I , D. R e e d , y D. C l a r k [noviem bre 1984]f End-to-Énd A rgum ents in SystenvDcsignV:::
A CM Transactions on C om puter Systems, 2(4), 277-288. SCHWARTZ, M ., y T, S t e r n [abril 1980], IE E E Transactions on Com m unications, C O M -28(4), . .................... V. .' 539-552. Sl-iOCH, J. F. [1978], Im erneuvork N am ing, A ddressing, and Routing, P roceedings ofC O M P C O N SHOCH, Y. D a l a l , . y. D. REDELL [agosto 1982], E volution o f lite E thernet Local Com puter Netw ork, Computer. SN A [ \9 1 5 \sjbm . System N etw ork Ar.chitecttire — G eneral Inform ation, IBM System , peyelo^m énts^
* ti
'
D ivisión, Publications C enter, D epartm ent E01, P.O. Box 12195, Research Triangic Park, North Carolina, 27709. .
í?;-
m ■i:r-
Bibliografía
605
SOLOMON, M., L . L A N D W E B E R , y D. N E U H E G E N [1982], The C SN E T Ñ am e Server, C om puter N etw orks ( 6), 161-172. S T A L L I N G S , W , [1984], Local N etw orks: A n Introdtictio/i, MaetnUian Publishing C om pany, New York. S T A L L I N G S , W . [1985], Data a n d C om puter Comm unications, M acm illan Publishing C om pany, New ' York: S w in e h a u t, D., G. M c d a n ie l. y D, R, B o g g s [dicicm hre 1979], w fs: A Sim ple Shared File System for a D istributed E nvironm cnt, P roceedings o f the Seventh Sym posium on O perating System P rincipies, 9 '1 1 . ■ T a n E N B A U M , A. [1981], Com puter Netw orks: T ow ard DislributecJ P rocessing System s, PrenticeH all, Englew ood Cliffs, N ew Jersey. T jc h y , W ., y Z. R ú a n [junio 1984], T ow ards a D istributed File System , P roceedings o f Sitm m er 84 u sen ix Conference, Salt Lake City, Utah, 87-97 J T o m lin s o n , R. S, [1975], Sclccting Sequence N um bers, P roceedings ACM SIG O P S/SIG C O M M Im erprocess C otm iunication Workshop. 11-23, 1975. W a r d , A. A. (1980], t r i x : A N etw ork-O riem ed O perating Sysiem , P roceedings o f C O M P C O N , 344-349. W a TSON, R. [1981], Tim er-B ased M echanism s in Rcliable Transport Protocol Conneciion M anage m ent, Cp/íJ^ií/í/\NínwrA'¿', N ortli-H olland Publishing Com pany. WEINBERGEEft, P. J, [1985], The UNIX Eighth E iditioii N ctw ork File System , Proceedings ¡9 8 5 A C M C om puter Science Conference, 299-301. W 6 LCM, B „ y J, OSTERHAUT [m ayo 1986], Prefix Tables: A Sim ple M echanism for L ocating Files in a D istributed System , Proceedings IE E E Sixtli International Conference on D istributed Coinputing System s, 1845-189. WSLKES, M . V M y D. J. W m e g le r [m ayo 1979], Tlie C hm bridge Digital C om m unicalion Ring. P roceedings Local A rea C om puter N etw ork Symposium. X£KOX.[Í981], Internet T ransport Protocols, R eport x s is 0 2 S 112, X erox C orporation, O ffice P roducts D ivisión, N etw ork System s A dm inistration Office, 3333 C oyote Hill Road, Palo Alto, C alifornia, ZHANG, L. [agosto !986],.W hy T C P T im c rs D o n ’t W ork W cll, Proceedings o f A C M S IG C O M M ‘S6.
VS';'
"tí:
{ il-
■i' -i:
: - S i l » .■:■■:■:■
.jO i
; Constantes y aspectos numéricos
-s ít'íiíW * ;
lOBase-T 2 5 ,5 6 6 :. ÍI822 39 ' \7 ' '2 2 0 447: . 221 ■449 V ;. ; ■:i250 4 4 7 ' :,¿57G- 9 9 ,5 6 6 ;. ••; 802.3 - 2 0 ,5 6 6 : -822 4 4 4 ,4 5 2 ,5 2 1 ,5 6 6 s "Üiffi-:.9180 314
; .:* V ^ :: v :f. ■■-.‘■y.-. ’ "v < m m r ■ >
mm
7 .. 1- 1 :-v ; :\S_r:;;= '•>
'r
^■«1181 ■ ^ 'S 'í f i S í i S 8
i1;
í-ii'i'-.'ViVfí-;
: ; .! Í Í Í |Í ||
íjiiíi.v AA . 566 ' A A L i 312 ' : AA L5 313 :; • abierto activo 2 0 2 ,5 6 6 \ : abierto pasivo 202 abortar 207 \;^ Jí;^ ::í'ab stra c ció n de conexiones 2 0 1 accept, llam ada de sistem a 349 accesibilidad 264 ;-.;:. acceso a internet 484 .. . ; acceso en linca. 424 : acceso tran apare n te ■;: 424;. ■ ..;. . í
/
■'Amssssm
Í^ í
m
..s ;, ■ ;actualización de horizonte dividido 275 it■■}'■actualiznción de ruteó 2 4 5 ,.2 5 7 ,2 6 1 ;: . .actualizaciones desencadenadas 276 :;;: acuse de recibo 196,209, 566 acum ulativo . 2 10 . .. am b ig u o . 2 12 : í;;. retrasado: 227 ¿H.’acuse de recibo acum ulativo• .210
acuse de recibo de retraso 227 acuse de recibo positivo 195,589 . acuse d e recibo selectivo 590adaptador 2 1 , 26 .-■. adaptador de anfitrión 2 1 . adquisición de vecino 257 A gencia de com unicación de defensa; . agente • 4 5 7 ,5 6 7 v ,;; agente de m anejo 457 v;í: ;: agente de retransm isión 3 76. ágrupam icnto 227 algoritm o 118 cam ino m ás corto 248 ruteo 118 algoritm o de adaptación de -•. . : retransm isión 2 11 algoritm o de cam ino m ás corto de Dijkstra. 248 ' A lgoritm o de Karn ., 212, 573 ..; ; . algoritm o del cam ino m ás corto. 248 algoritm o N agle 2 2 8 ,5 8 4 .... .; alias • -c o rre o 443: ■ • alim entación de Ifneas 412 am bigüedad de acuses de recibo 2 12 anfitrión 3 8 ,5 7 7 ■•'anfitrión baluarte 490, 569 anfitrión m ulti-horned 63, 584 • anfitriones confiables - 4 1 0 ,; AN S 4 4 ,5 6 7 ' : AN SÍ 567 ANS.NET 4 4 ,5 6 7 apagado de origen 132,591 apagado gracioso 219 área : 281 área de m em oria tem poral de correo 4 4 0
i!
ARP
7 7 ,5 6 7 v Bellm an 242 B cilm an-Ford 242 encapsulación 8 ! hack 145 B G P 2 6 6 ,5 6 9 im plantación 79 big endian 7 1 ,5 6 9 protocolo 75 bilbiotcca de sockets A R P inversa 89 BISY N C 569 A R P prom iscuo 144,586 bit de fin-de-paqueie A R P su stitu to 144, 586 bit de fragm ento 101 A R PA 2 .3 7 ,5 6 7 ;V- : ; bloque 487 - : A R P A N E T 37, 567 ^ :j 0 N C 570 A R Q 567 : ; -B O O T P 1 3 8 ,3 6 7 ,3 6 8 ,5 7 0 : A rquitecto de Internet 9 ■'■■',;i-‘1H bsquejode Inicrnei 12 arrendam iento . 375 ' ; ' • bps 570 arrendam iento de dirección 375 :: • brbuter (puente brouter) 570 arrendam iento D H C P 375 ^ :^ u s e ' 570 ••••••••.••••••••••• asignación atóm ica 467 bucle 67 asignación un¡ versal 189 ' ■ Inicies de ruteo 241 A SN .) 4 6 1 ,4 7 5 ,5 6 8 . buffer 182 : : - : ^
365 3 i3 •
:* '■ c
ATM 3 6 ,3 0 5 ,5 6 8 ; • bus 27 NN I 306 büsqueda inversa 403 UNI 307 " búsqueda por apuntador 4 0 2 ,4 0 3 A TM A RP 3 1 8 ,5 6 8 - B utterily 248 A U I 2 1 ,5 6 8 J ’ autenticación 2 8 í, 483 . . autenticación débil 483 : " !í' : '■ ......... autocurativo 33 ; ., cable coaxial 20 A utoridaddc cable, transccplor 21 Internet 524.......... ...........' cableado 26 A utoridad de asignación de núm eros de ' cache de nom bres 397 Internet 69 caída de paquetes 131 autorización 482 cam po de datos 30 autosincronizante 228 ' ■^ cam po de longitud de encabezado 95 aviso de ruta 244 L: : cam po de tipo 30 avisos de ventanas 204 .; Capa.de adaptación de A TM 3 ¡ 0, 566 axiom a de vínculo más débil ■••486 , ;l-capa.de red de redes 169 . capa de transporte 168 : capacidad 28 ■' ' ...... carácter de regreso de carro 4 12 balance de cargas 28! . CC.IRN 571 banda am plia 569 c c n r 39 , 45 , 166/571 banda base 569 CD D I 33 Base d e Inform ación de M anejo 4 5 9 ,5 8 2 ; célula 36, 310,571 base61 449 centro 2 5 ,5 7 7 baudio 569 Centro de inform ación de la red B B N 38 Internet 69
¿entro de inform ación de red I i conteo de saltos 135, 245, 2 7 3 ,5 7 7 : cerrado 219 ■ ;■■■■■■ contexto específico 470 / Clíernobylgram a 571 . . control de acceso 4 8 3 ,4 8 4 ; -. ciclo de ruteo 135 .:d ; control de congcstionam iento 205 : jc iD R 156,571 control de flujo 130,205, 575.; ; cierre d e conexiones 219 v control d e fragm entación 0-100 cifrado 483 control de vínculos lógicos 315 •• ñ a f r a d o público de claves 4 8 3 ,5 8 7 convergencia 313 //v circuito virtual 46, 1 94,596 = ^ convergencia lenta 2 7 4 c .: í circuito virtual conm utado . 308 ■ ; ; ' copiado de archivo com pleto * 4 2 5 ;; . .circuito virtual.perm anente; :308. ;. , correo con pri vacía m ejorada 495. cliente 3 2 7 ,3 2 8 , 368 ’ \ correo electrónico 4 ,4 3 9 -i ■;! s ejem plo 359 .. destino 442 iv;¡; • cliente-servidor 327 ,5 7 1 ..lis ta 441 ww . V£’/-volum en III . • transferencia a la m em oria • GLNS- 500. : , interm edia 436 codificación T L V 5 1 0 ,5 9 3 . , : . correspondencia más larga 157 c o la d o correo 440 ; C R C 3 0 ,5 7 2 ; colapso de congcstionam iento 2 1 6 .. í j á ;;-: C SM A 27 colisión 27 ■■■' f; ■■■■■■.■; C SM A /C D 3 0 ,5 7 2 'colum na vertebral de m ultidifusión 302 .. .C S N E T 45 • ' -com ando P O R T (F T P ) 431 : cuenta al infinito 274 com ienzo lento 2 1 6 ,2 1 7 ,5 9 0 com ienzo suave 217. D "comodín 349 • com presión cero 511 1. D A R PA 572 • com unidad >468 datagram a 6,9 4 , 9 5 ,5 7 2 . ' coneclor B N C 24 ■ ■ ’ control de fragm entación 100 | f conexión 5, 194, 217, 308, 572 M T U 97 : ' cierre 219 ; ..... tam año 97 . • retm ciacion 220 ítiem po de vida útil 101 . conexión de control 427 tipo de servicio 95 ■ ./c o n e x ió n de transferencia de datos 427 UDP 183 ' . ' • conexión rem ota 4, 410 datagram a de Internet 9 4 ' ' iV; confederación autónom a 267 datagram a de usuario' 181,' 183, 367 . c o n f i a n z a 482 datagram a IP ' .99,'574 ' con fianza m utua 4 8 2 , datos urgentes 207, 4 1 6 ,4 2 1 ; 595 / configuración autom ática 374 D C A . 37 configuración dinám ica 374 D C E 572 .. ^ ^ • .c o n fig u ra c ió n m anual .374 d d c m p .572 ' ;v ; : : ; congcstionam iento ' 132, 215 D D N . 3 7 ,5 7 3 ; ^ conm utación de circuitos 18 definición de dirección 566 . ./ . conm utación de paquetes; 18 definición de direcciones 76 : t t i u u n l j l r i n i i IP TP 11 12 10 ■ ■ ; ¿¿oiunutaciúii /definición d e nom bres 395, 584 conm utador de paquetes 19 definición recursiva de nom bre 1 395 contenido 450 . .
i
dcm ultiplexor 177,573 dirección IP 62, 93. 580. -. dentro -485 . • notación decim al con puntos 67 derivación manual 490 . . dirección m uy conocida 293 descripción de archivos 338 • dirección N S A P 320 destino de correo 4 4 1 • i dirección tipo A 62 destino no a lc a n z a b le í/130 dirección tipo B 62 /. detener tem poralm ente 275.- / dirección tipo C 62 D H C P 3 6 7 ,3 6 8 , 3 7 4 /5 7 3 ’ ; di recci ón tipo D 293; •; . .. . difusión 27. 154, 5 1 2 ,5 7 0 direccionam iento . difusión B crkclcy.' 569 •• / . correo 441 •: ... :• . difusión de subred 154 ; direccionam iento de cam inoTevcrsible^ difusión truncada de cam inos 155, 583 " reversivos 300 direccionam iento de correo 441 dirección 6 ,5 3 ,6 1 ,3 8 6 ¡ direccionam icnto de subred 591 -n A R PA N E T 39 ,j dircccionam ícnto de superred 155,5 9 1 ; correo 4 4 1 ,4 4 4 . ..•* ■ ; direccionam iento IP 112 definición 7 5 ,7 6 vh ■;=v-■ direccionam iento jerárquico ; 147 difusión 29 dism inución m ultiplicativa 2 16 E thernet 28 • disponibilidad 482 ¡; física 28 . .disponibilidad de datos 480 hardw are 20, 28 D istribución de Softw are Berkeley BSD internet 6 3 ,7 5 ,8 5 ip 62. . distribuidor 441 U ■■■. distribuidor d e correo 44 i , 5 8 2 m ultidifusión 29 red 20 D N S 8, 389, 475, 573 superred 155 DO (T EL N E T) 418 tipo 62 DOD 2 tipo D 293 DOE 2 .... ■ dom inio 573 :.\v. .m l .unidiiusión 29 Y ' X .Í21 46 dom inio padre 396 - ' D O N ’T (T EL N E T) 418 ^ l-,:. ■ . dirección A R P A N E T 40 1 DS3 4 4 ,5 7 3 ■ ... D TE 573 . • h; .i dirección de buzón de correo 441 dirección de di fusión 64, 29! .; ;; D V M R P - 297, 574 »=-: dirección de difusión de red.local 64 dirección d e hardw are 20, 2 8 ,7 6 , 577 E dirección de m ultidifusión 29 dirección de publidifusión lim itada 64 e-m ail ’ 'V; dirección de red de redes 76 ., .5 ver correo electrónico ■• notación decim al con puntos 67 . . • E.164 3 1 9 ,5 7 4 ; dirección de subred 146 e a c k . 574 ' : =dirección de unidiiusión.. 292.. . ... i: eco.v ' ^dirección dirigida d e difusión ;V64,5 7 .3 ;¡ > ’.; : G G P solicitud/respucsta 2 4 7 / dirección física 2 8 ,7 6 / • ;..ICMP solicitud/respucsta. 129 dirección Internet 579
61.í
servidor U D P 328 U D P solicitud respuesta 328 E G P 1 7 7 ,2 5 6 ,5 7 4 accesabilidad de vecino 259 l'actualización de ruteo 259, 26 adquisición de vecino 258 ’' ■ encabezado de m ensaje 2 5 9 ’ protocolo 2 5 1 punto 259 rcsiriccipn.de proyedores 263 solicitud de sondeo 260 vecino 259 : E G P2 266 : O EGP3 266 , , .;v elim inación del tem porizador 213 elim inador de m ódem 4 7 1 encabezado base 5 0 2 ,5 6 8 encabezado de extensión 502 E ncabezado de extensión de fra g m e n to . 507 " encabezado T C P 206 ■encapsulación 9 6 ,5 7 4 datagram a IP 97. ic m p 127 . , r ip 9 7 ,. . R A R P 87 . . . " enlace de redes I . .. : ;entradacsU índar,::;4 I9 ; entrega con el m ejor esfuerzo.. 27, 93, ; 293 ,.569 / ; ...' ' entrega directa... 113 . r ' ', ' entrega indirecta ! 13 . ^ entrega no confiable de paquetes . 92, 93 e rro r estándar 419 escape . 4 1 0 .. /■.' escribir 227 espacio para nom bre piano , 3 8 6 ,5 7 5 ... establecim iento de conexión . 217 estado de ia m áquina ■ ; ver tiem po de ruptura . ■ estado de víncuip .: 247 .. , ... estándar abierto 500 estándar d e bosquejo ; 524 .. ' .estándar Internet .524: .. .estándar propuesto 524 estándares de protocolo .8 ,
estandarización 12 estratificación en capas 161, !68 is o íe s , -T C P /ÍP 168 estructura de autoidentifícadón 3 0 ,3 8 . .3 1 4 ,5 8 4 E structura de inform ación de M anejo 460 •ether 20 ■Ethernet 2 0 ,5 7 4 ■ adaptador de anfitrión 21 • A U I 21 .. ■ cam po de datos 30 .. ., ' cam po de tipo 30 . . : . .. . •• centro. 25., . colisión. .27 ■ ", ” ' V difusión 27 dirección. 28 interfaz d e anfitrión 21 . m arco 29 • : preám bulo . 30 repetidor 30 : tipo 97 ■ transceptor 21 Ethernet de cable delgado 23, 24 . Ethernet de par trenzado 2 5 ,5 9 4 ■' : . ■ .E thernetgrueso- 24 etiqueta 389 'expansión del alias de correo 441 ¡Extensiones de correo mui [¡propósitos de : Internet (M IM E) 449 .
.
.
. ■
.j i
fam ilia de protocolos 162 F C C S E T : 15,575 •' FD DI 3 3 ,5 7 5 ' m arco 35 - sím bolo 36 FDM 575 fecha d e periodo 3 3 0 ,5 7 4 fíkró 487 : filtró de paquetes . 4 7 5 ,4 8 7 fin-a-fin 168,170 finge'rd ' 332 .
o
'
, ■
.'
-
FL O W LAB EL 504 /' flujo 194,504 flujo cíe datos 203 Ford Fulkerson 242 . formato, del datagram a . 9 4 ' fragm entación 9 7 ,5 0 6 ,5 7 6 frontera de dirección 120' F T P 6 7 ,4 2 6 ,4 7 5 ,5 7 6 F T P anónim o 430, 567 fuera .485 .' fuero de banda 207, 416 fuil dúplex 195 ’'' ;' Fundación Nacional de C iencias 40 ‘ fusión E thernet 574 Fuzzbalí 41 FY I 576
galleta m á g ic a - 372 ü/, C bps - 36 G G P 244, 576 G IF . 450 ; : g if 450 V ■ g o p h e r:: 13 ,4 7 3 ,5 7 6 . :.L. G O SIP 576 i. i'-'-' grupo 512 .. iyy G rupo de control de ingenieria.de Internet 1 1 - . . = . ^JVK.r; G rupo de control de Investigación . Internet 11 G rupo de Investigación Internet 11 grupo de m ultidifusión. 29 grupo de protocolos 161 . G rupo de protocolos Internet T C P/IP 592 grupo de.todos los anfitriones 294 ' / ; . grupo de trabajo . 1 0 ,5 9 6 . , ■: • G rupo de trabajo de ingeniería de Interne!.. 10 G rupo de trabajo de Internet 8 '' G rupo de trabajo de tarea d e investigación. ln tern et 11 > ; y ■*■\ .; ü . grupos transitónos de m uliidifusión 294 gusano .3 7 ,3 3 2 gusano de Internet 37, 3 3 2 ,5 7 9
H
;;;
h a lf dúplex: 195 ; M H D L C 39,169. HELO 447,577H ELLO 2 6 9 ,5 7 7 '•: helio (O SPF) 283 hexadecim al con punios 292 HH S 2 historia 6 ...ü;;4 histórico 524 HO P L IM IT 503 , , . hora u n iv ersal .107, 3 3 0 ,5 9 5 I
IAB 8 ,5 7 7 ' ’ ■ TANA 6 9 ,5 2 4 ,5 7 8 ' ICCB 7 ,5 7 8 ÍC M P 125, 126, 177, 578 ' apagado del origen 132 código 128 v :'■'■‘■'■destino inalcanzable 130 encapsulación 128 ' ■form ato de m ensaje 127 m áscara de dirección 139 "■ miiscara de subred 138 ' m ensaje redifeccionado 133 problem a de parám etros 136 protocolo 125 " redireccionar 133 .' solicitud/respuesta de eco 129 ' solicitud/respuesta de infornirición . 138 ■' : rsum a de verificación 128 s.M iem po excedido "135 -.. lim estam p (m arca'o sello de hora) tipo , 128. . tipos de m ensaje 1 2 9 ..... . identificador de cam ino virtual 309 identificador d e circuito virtual 309 :i identificador de.objetos.; ■461. ■ .Identificador organizaciqnalm ente unie ,315 ' .. v;í' — IE E E 28 "
índice
V v i =k>-Ív5v-i*;'.
- ^ -r n W X X ...
■!=
i .
■
;¡tSil! ■ . •
ív X ;*/:-.i...
'*■£}■:1■'.{%:’v ‘ i.v--.* < ■
IE N .. .12,578 IESG 11 ,5 7 8 ..-.,.V IE T F 1 0 ,5 7 8 . . ;•■•• gerente de ú re a : . 10. . . , .. r grupo de trabajo. 10 : V^ ..;■, IG M P 291, 2 9 6 ,5 7 8 ^ 1 - . '. < IG P 2 7 1 ,5 7 8 ■ IM P 38 - y im plantación = y;-;.;.-, :■■■ ver V olum en II InA T M A R P 321 .■; independencia d e tecnologías ; , 5 ; ; . infinidad. 376. , infinidad pequeña 274. \ v m .iniciación 3 6 7 ,4 3 2 IN O C 578 : Instituto N acional para E stándares y T ecnología. 462 integrado 424 . integridad 482 . . . ■•■■intercambiador (e-mail)-. 445 .'.¡ntcrcam biador.de correo : 3 9 2 ,4 4 5 ; 582 interconexión de sistem a abierto* 2 : - ' interconexión universal 6, 53 ' ' interfaz 21 in te ria z d e anfitrión: ;21 Interfax d e C apa de T ransporte 365 Interfax de datos distribuidos por cobre "' 33 ' ' ■■'•H interfaz de red 168,169 interfaz de unidad de unión 21 Interfaz red a red; 306' ;: y ; ; : : ' ;: Interfaz U suario a Red 307 ; interior '•'■ • rutóador o pasarela 269 ;Internet 578 r.. Internet A R P A /N S F 2 ■ •; Internet global 2 . Internet T C P/IP 2 IN T E R N IC l L 69, 386, 5 2 1 ,5 7 9 ^ \ internos '/ m * V olum en II; •-' interoperabilidad 4, 579 interpretar com o com anda 415 : interrum pir ; 207 ' intervalo de sondeo (EG P) 258
613
intervalo helio (EGP) 258 •,, i IP 580 ■ r ;;: . .campo de protocolo 503 código de opción 103 H'íH; - datos 102 . dirección 62 ;¡ dirección de destino 103 ■ ; : dirección de origen 102 W.V.. ;. encapsulación 9 6 ,9 7 ; k v;ú... longitud del encabezado - 95 . m arcación 46 precedencia 95 .; propósito 93 reensam blaje 98 ruta de origen '- 1 0 5 ; 1•; v ruta de registro 104 ‘ ........ rúteador 54 ... sum a de verificación 102 ' tiem po de vida útil 101 tim estam p (m arca o sello de hora) 106 ■ tipo de servicio 95 versión 95 . — IP de Línea Serial. 174 . IP de m arcación 4 6 ■:v IP6 500 ipA ddrT able 464 ipInR eceivcs 465 IPng 5 0 0 ,5 8 0 ver IPv6 IPv4 ,5 0 1 , 580 . IPvó 5 0 1 .5 8 0 destino 503 : difusión 512 encabezado fin-a-fin • 509 encabezado sallo-a-salto 509 ' - fragm entación 506 ; "■ grupo 512 ; : lím ite de salios 503 longitud de carga útil 'SOS' -...... : M TU de c a m in o 1• 506 .................... m ultidifusión 5 1 2 ,5 1 3 prefijo de subred 516 ' prefijo de suscriptor 516 prefijo proveedor 5 1 6 - ..... ruta de origen 503 -.....
unidiiusión 512 ■ versión 503 IR SG I I IR T F 10 ,5 8 0 .... ISD N .580-. ISO . 165, 5 8 0 : ISO C 580 ; ISO D E 581 IT U -TS 4 5 ,1 6 6 ,5 8 1
;jpeg 450 Jurita d e A ctividades de Internet 8 ; Junta de A rquitectura de Internet 8 ;
llam ada de sistem a listen 348 ■ ’ llam ada de sistem a read 345 :■: llam ada de sistem a readv 345 ■ llam ada de sistem a recvfrom 346 ' ':;-.ilamada de sistem a recvm sg'- 346 Y'■'•'■■llamada de sistem a send 344 llam ada de sistem a sendto 345 : llam ada de sistem a setdom ainnam e 351 ' llam ada de sistem a sethostnam e 351 ■ llam ada de sistem a socket 340 '• • • ;' •; llam ada de sistem a write 343 ; • ' •llam ada de sistem a w ritev 343 ■:i; L L C 3 1 5 ,5 8 2
■mí'7í m "■■-■■vv/-':
K
M A C 582 ' / ' M A N 582 K bps 581 •.!. — ’';:í . . m anejo de red 458, 585 ; kerberos : 495 ■ m anejo de red de redes 455 ; ... K iam er 581 m áquina de estado finito 221 m arca de datos' 416 ; .. l ; . m arcianos 583 m arco 2 9 ,3 5 , 166,575 ; . / L A N . 19,581 auto-identificante 30, m áscara d e dirección 138, 566.....: L A PA .166 L A PB : 39, 166.. m áscara de subred 138, 149, 151 lim ite d e ventana de congestionam ienlo •. .... M B O N E 583 : 216 . ■ Mbps, 583 LIS . 3 1 6 ,5 8 2 m ecanism o de reporte de errores, 126 . lista de correo ; 4 4 1 .,:. m edición de distancias 244 M em oria de sólo lectura 85 lista d e sufijos de dom inio 402 little endian 7 1 ,5 8 2 m ensaje de control 125 / L ... ^L lam ada de procedim iento rem oto .434; m ensaje de tiem po excedido 135 m étrica para conteo de saltos - 273. . ....Li 488 M IB 4 5 9 ,5 8 3 .llam ada d e sistem a : 338 llam ada d e sistem a bind 341 M IB -II 459 M IL N E T 7 ,3 8 ,5 8 3 . llam ada de sistem a conncct 342 , llam ada de sistem a exec 341 M IM E 583 M odalidad de transferencia a s in c ro n a .; 3 llam ada de sistem a fork 341 llam ada de sistem a g e td o m a in n a m e .. 35 f 305 m odelo de referencia 165 llam ada d e sistem a gethostnam e 351 m odelo ISO 165 . llam ada de sistem a getpeernam e 3 4 1 .. m onitoreo 493 llam ada de sistem a getsocknam e 347
índice
.V ía iip H íiiF
■;‘ W:!EÍÍ!I§# --#i§SIt®
■ífcvsM W ’í p ’M M $ í
.jmmm.
i í f e :yi; ^ '■ ■ í S S W f g f . . ■
i,;,; •‘‘-:'\-V^ •^V- -'.'i i^- :
;:.U
v ; .U i ® £ .. ■ . ,; '
•"'.; :.' . :v: - •■ :
:
-
':ójVV.;K í-;,í:■:■'};•i■ n « S i i í |i : í
615
moni torco activo 494 m oni toreo pasivo 494 M osaic 4 7 7 ,5 8 3 MOTES 167 ■ m routed 3 0 0 ,5 8 3 : M SS 207, 584 v> ;;;. M T P 447 . V;-L =v: -^1,^= M TU 9 7 ,5 8 4 . ; ; o - : V: datagram a 97 • . i;. M TU de recorrido 506; ■.... ,. M T U de red ■■ 97 m uestra de viaje redondo 211 -^ i.. m uestra del tiempo. de viaje redondo 211. m ultidifusión 65, 2 9 1 ,2 9 2 ,5 1 2 ,5 1 3 ,. ú - , 584 ■ ■ todos los anfitriones :5 13 todos los nodos 513 todos los ruteadores .513. : m ultidifusión de iodos los anfitriones; 513 m ultidifusión de todos los nodos 513 .: m ultidifusión de todos los ruteadores.-. 5.13 1 m uliidifusión E thernet 292 ■:m ultidifusión IP 293 ■-.-K:': mui ti m odalidad 306 m ultiplexado : 177 oh -vm uro contra incendios (firew all) 4 7 9 ,5 7 5 m uro contra incendios de red de redes n . firw all 484 • /v;;;:-:,-;::. ■:¡WU:.
N
:-"-=- =:
-
!Ví‘ ■■■yw.M., ■ •>:>■'; :: -
N A K 584 ' N A P : 5 1 5 ,5 8 4 . ' n asa 2 ‘ ' :,v NBS 462 • necesidad de fragm entación 131 N etB IO S ' 584 netslal 6 7 ,3 3 5 . N E X T H E A D ER ,5 0 6 " ’ NFS 4 3 4 ,5 8 5 . N IC 585 . N.IST 585 nivel 1 5 8 1 . nivel 2 5 8 1 .. . nivel 3 581
;i-:
N N I 306 no autoritario 397 v.b no autorrefcrencinble 615 no confiable 93 ■:-v :b •■:::• -¡-vno fragm entar 101, 369 N O C 3 8 ,5 8 5 .N odo de conm utación de p aq u etes;; 38. :nom bre 5 3 ,6 1 , 385 -. . abreviatu 4 0 1 .. ...... .:-: • , •. : ... definición recursiva 396.. -. • definidor 393 v--;v . . dom inio 3 8 5 ,3 8 9 • •.'. ■nom bre absoluto 461 ■nom bre de alto nivel 386 •••• :¿x ,\ nom bre de bajo nivel- 386 •nom bre de dom inio 385, 389 búsqueda por apuntador - 403 definición recursiva 396 servidor 393 zona 405 nom bre g lo b a l. 461 notación cuadrangular con puntos 6 7 ' notación de sintaxis abstracta i -1 6 7 ,4 6 1 notación decim al có'n puntos 67, 5 7 3 ' ' notación hexadecim al.coh carácter de d o s ' . puntos 511 N otas de ingeniería d e Internet 12 • N S A P 585 . N S F 2 ,4 0 ,5 7 8 N S F N E T 7 , 4 0 ,5 8 5 ' . . nslookup 406 núcleo de m u ltid ifu sió n -; 300 ■ núm ero de saltos 245, 273 núm ero de sistem a autónom o' 255 ..N úm eros asignados - 568 ■ -. N V T 413 O
O C 3 ; 585 . octeto 30 opción de grabación d e ruta 104 opción de ruta de origen : 105 .opción overload 381 opción tim estam p 106
opciones 102 opciones del datagram a 103 opciones IP 103 M ó vV;v. open-read-w rite-close 338 orden de octetos 71 - H; ; orden de octetos de red 584 orden d e octetos estándar 71 orden de octetos estándar de red 7 1 ; O rganización Internacional para la : Estandarización 579'orientado a la conexión 1 8 ,3 7 ; : ' oscilación de dos pasos 279 v O SI 585 O S P F - 2 6 9 ,2 8 1 ,5 8 5 ,-••••;• .\r
■P
PA D 167 paquete 18,585 paquete de control 455 ..'........ paquete sin .acuse d e recibo .; í 98 paradigm a de búsqueda-alm acenaje 466 partición de espacio de. nom bre . 388 pasando por túneles 46i 4 8 8 ,5 0 4 pasarela . 5 4 ,1 1 1 , 2 4 4 ,2 5 6 , 576 ; ; ; ;; . correo 443 ' : . designada ¡ 282 i. V A N . 46 : V pasarela de correo 443, 582 p asarela de grupo 566 ... pasarela de red de redes 54. .. . ,.' pasarela IP 244, 256 pasarela V A N 46 . " . pasivo ' 2 7 3 P D N - .45, 586 "" PDU. 468 .. PE M :495, 586 perím etro de seguridad . .485 . . .. P F J N E T 3 4 0 ,3 4 2 .;;, piggybacking .195 PIN G . .129, 1 4 0 ,5 8 6 i % .: poison reverse (contra veneno o . antídoto) 276 , / V ....... porteado 280, 5 7 6 . .
P P P : 174 ,5 8 6 preám bulo 30 prefijo de subred 516 prefijo de suscriptor 516 prefijo proveedor. 516 : : prevención de SW S 225 ; prevención de SW S de receptor 226 previsión de congcstionam iento 216 •' Prim ero el Cam ino m ás C orto 247 principio de ía estratificación en c ap ase - 172 ■:>.{' ••í privacía ,.4 8 0 ,4 8 2 ,4 8 3 l '--Af .. • -.¡■, problem a de' definicióh de dirección:; -76 problem a de parám etros : 136 problem a de saltos adicionales 253 problem a de traslapam iento de - segm entos 230 í;i •procedim iento dn„com p,- 3 5 6 ' ; procedim iento dn_expand 356 procedí m iento endhostent 357 vi.': ■: procedim iento endnetent 358 .* procedim iento endprotoent 358 . p rocedim iento endservenl 359 v : / procedim iento gethostbyaddr : 357 procedim iento gethostbynam e 357 ‘ procedim iento géthoste'nt 357 • procedim iento getnétbyaddr 357 procedim iento getnetbynam e 357 ■: . procedim iento getnctent ' 358 procedim iento getprotobynam e 358 . procedim iento getprotobynum ber 358 procedim iento getprotoent 358 procedim iento getservhynarne 359 procedim iento getservbyport 359 procedim iento gétservent 359 procedim iento htonl 353 procedim iento htons '353 " procedim iento inet„addr 354 procéd i m iento inet_inaof 355 . procedim iento inct_tnakcaddr 354 procedim iento inct„netof 354 procedim iento inel_rieíw ork" 354 :: próccdi m iento j net„n toa 354 procedim iento ntohl 353 procedim iento ntohs 354 procedim iento r e s J n it 355
617
índica
«\VSi:^'^V filí'^í;íí£SS*#* SSilItó ■ ■- V
¡
/
i
i '■V--'--:i : k ,
-;:- :>VV
- »
®
■'
:'
^
:; í; ¡:. ;ñ i / ; }*:■;■■''■'
-\ .•- % •.-. ..• •;• :;;•-••: .
1
Í
■ ‘ i --;d'r.'-.>.:'
': ... ;.v
'-L'r-:''-'
v."-‘i-i -:-¿r£: v. A -i'.'':'
; ;S :g # ilf á
:s;*iii :‘■i;:''"'-. ■:-'-
M:
/
'■
'^ “í-w /K iS S a B
^fsm m : ‘r \ B K M '/ :..
0 ! í
/ :g•V- iO'J*l*£■■í■: »
.
procedim iento res_m kquery 355 ; procedim iento sethostent 357 : procedim iento setnetent 358 procedim iento setprotocnt 3 5 8 ... procedim iento s e ls c r v e n t. 359. P rocesador d e m ensajes de interfaz 38 procesam iento de correo 441 proceso. 181,328 proceso de nivel de usuario 181 ... proceso de usuario 328 ;.-. '■<¡ program a de aplicación 181. ; . proN E T 47 ;. propósito de IP 93 ...... protocolo 3 ,5 8 6 aplicación 168 .... , , . A R P 75 . .. B O O TP 367 /\ datagram a 181 D H C P 367 / E G P 2 5 1 ,2 5 6 ■■ enlace de datos .168 ... es laudares 12 ..-,./ ./,// estratificación en capas . . 161, 168.... flujo 193 : G G P 244 ■: MELLO 2 6 9 ,2 7 8 .................. ■íjjv IC M P 125 IG M P 291 . . IG P 271 ...; ;;úíInternet 91 IP 91 . IPng 500 ' / IPv4 501 IPv6 501 m anejo de red 458 M T P . 447 / O S P F 269, 28 i puerto 182 R A R P 8 5 ,8 6 red de redes 169 RIP 2 6 9 ,2 7 2 S M T P 447 S N M P 458 • S T 50! T C P ! 93, 199, 200
T EL N E T 408 UD P 181, 182 V // / Protocolo B O O T P 367 / '/ //' 7 ■ ■ Protocolo B O O Tstrap 368. . Protocolo de C ontrol de T ran sm isio n es.;, 193, 199 Protocolo de D atagram as de Usuario.. -182 Protocolo de definición de dirección 77 Protocolo de definición de direcciones.;.. reversible 86 . . Protocolo de enrutam iento de m ultidifusión de vector.de distancia.,:/ '299 : vT' Protocolo de Inform ación de R uteo....272 . Protocolo de Internet para el m anejo de . grupos 296 -.• Protocolo de m ensaje de control.de . / . I n t e r n e t 126 v Protocolo de pasarela a pasarela 244. Protocolo de pasarela exterior 2 5 6 . . Protocolo de puerta de frontera 569 ' •. Protocolo de puerta interior 271 Protocolo de transferencia de archivos triviales 431 Protocolo D H C P 367 P rotocolo dinám ico para la configuración^ ,de anfitriones 3 6 8 ,3 7 4 P rotocolo Internet 91, 9 3 ,5 8 0 versión 499 Protocolo para transferencia de archivos •• (FTP) 426 Protocolo punto-a-punto 174 /P ro to co lo R IP 269 Protocolo sim ple de m anejo de icd 458 Protocolo SP F abierto 281 Protocolo ST 500 . Protocolo T C P 193 . Proveedor de acceso a red 515 P roveedor de servicio de red 156 ,.. próxim a generación 500 próxim a generación IP 500 pseud.o encabezado 184V209, 5 1 5 ,5 8 7 pseudo term inal 412 PSN ! 38 ' :-:s r puente 111, 570 correo 443
618
puente de adaptación 32 puente de aprendizaje 32 puente de correo 4 4 3 ,5 8 2 ' puerto 131, 3 2 8 ,5 8 6 ' ■' ' • A R P A N E T '38 ' : : ' puerto A R P A N E T 38 puerto d e destino 182puerto de eco 328 :' v puerto de origen ' 182 ;;V" puerto de protocolo 2U0, 223, 3 2 8 , puerto muy conocido 'l 89; 2 2 3 /5 9 6 ' puerto no a lc a n z a b lc 188 : pulsación 2] punto de acceso a servicio de red 319 punto de conexión dé subred ' 315, 591 punto final 201 : punto term inal de conexión 202 ' ■ PU P 587 purga ju sta 575 ; push (em pujar) : 195, 2 2 3 ,5 7 5 : PV C 308 -i ...... R
radio de paquetes-; 47 R A R P 85, 86, 136,587: '. rep 7 R D P 587 realización de.conexión - 493. realización de difusión 291 recom endado 524 i.: : . ;;red 18 capacidad, 28 . dirección : 20,61 red de área am plia 19 red de área local 19 red de colum na vertebral 4 0 ,5 6 8 •. red d e fragm ento 492 . , red de gran alcancc 1.9 red de nivel m edio 4 0 • .^v red de redes 52, 53, 9 1; 577 ? ' ; caracicrísücas: -53 .. ¿ ■' dirección ■62,-75, 85' m ensaje de control . 125
rúteador 54 tabla de ruteo 115 red escondida 253 / • red inalám brica 48 ' : red m ilitar 7 ’ ’’ redes de colum na vertebral del m isnío nivel 240 ; ' Redes Públicas de Dalos 45 Redes y servicios avanzados1 '45, 567' 5 8 6 redirigir 133,587 ' redirigir m ensaje ' i 33 f ' ^ •¿e n sa m b la d o 9 8 ,1 0 0 ,3 1 3 ,5 0 6 ,5 8 7 . registros d e recursos 401 • regla de subred 151 - j regla k-fuera-dc-n 248. 259 ■; reiniciación 220 : relé de correo 443 : repetidor 3 0 ,5 8 7 y • ' Representación de datos eX ternal 434, - 5 7 5 ... requerido 524 requerim ientos de puerta 576 - : ' requerim ientos del anfitrión 577 rcs_send 356 resolución ilerati va de nom bres 396 ' V respuesta tim estam p retirada exponencial :' ' retiro 27 • ' retransm isión • 195, 210, 21 !'• retransm is correo 4 43. retransm itir í 9 6 ,2 0 9 retraso ; 19 ■ R E C ; 1 1 ,5 1 9 ,5 8 8 ' : R FN M ■ 39 ■' rin g ' 33 ■ : - • "■ '■ " RIP 2 7 2 ,5 8 8 • ■ R3E- 588 "" rlogin ' 4 1 8 ,5 8 8 - • RO A D S =1 56,588 ■" ' R O M 85 ' rotación de contador 33 • R PC 4 3 5 ,4 7 5 ,5 8 8 RS232 589 rslv 419
fllílic c
619
RTO 589 R TT 589 ruia 55, 61, 133.588 rula asignada por om isión 235. 277 rula de origen 105. 13!, 508, 589 rula de rastreo 140.593 ruta de suhred 146 rutas de publicidad 244 ruteado 2 7 2 ,3 0 0 .5 8 8 ruíeador 54, U I, 114. 133,588 designado 282 exterior 256 fragm ento 237 interior 256 .sin rulen 237 ruíeador asignado por omi.síón 117 ruíeador de.fragm ento : 237 rúteador de grupo 237 rúteador de red de redes 54 rúteador designado ■■.2.82 rúteador exterior 256 ru íea d o rIP 111 , ruteador noncorc 237 ruíeador sin ruíeo 237 ruíeador transparente 143 ruteador vecino 256 ruteadóres de m ultidij'usión 293..... ruteo 93. 1 i I ruteo de origen im preciso 106 .ruteo de red de redes 112 ruteo de suhred 151 '■/ ■•■v-'
•••'•."'•. \ 4-.’ ví;
:■Vv -■
ruteo d e cipo d e serv icie)
281. 594
■rmeu.estríelo de origen 106. . : ruteo IP 112 ruteo jerárquico 147, 577 ,. ruteo por jerarquías 147 Rulco sin tipo en Inter-dom inio : i 56, 57 Í
SA CK 589 salida estándar 4 19 salios de ruíeador 245 SAR (A TM ) 313 secuencia tic escape 4 ¡5
segm entación 313 segm ento 2 0 3 ,2 0 5 ,5 8 9 seguridad 117,479, 480 seguridad de inform ación 480 seguridad de red 480 seguridad de red de redes 480 .sentido del transporte 27 señalización 3 0 8 .5 8 9 servicio entrega no .con Hable de paqueles 93 servicio de flujo confiable 5 servicio sin conexión 5 transporte de flujo confiable 193 Servicio de datos de m ultim egabiís conm utados 314 servicio de eco 328 servicio de fecha 330 servicio de (lujo confiable 92 .servicio de inform ación.sobre la hora 330 Servicio de muy alta velocidad de red de colum na vertebral 4 5 ,5 9 6 servicio sin conexión 93, 572 servicio transparente 410 servicio universal de com unicaciones 61 .servicios de red 4 servicios de red de redes 3 = servidor 86. 327, 370 archivo 32& ejem plo 361 hora del día 328 , prim ario 88 R A RP 87 servidor de archivos 328. 424, 575 servidor de nom bres 8 serv id o rh o ra-d e l-día 328 servidor prim ario 88 servidor R A R P 87 SGM P: 4 6 4 ,5 8 9 . ■■ significado cósm ico 420 siguiente .salto f 15, 119, 152 sím bolo 35 sim étrico 418 Sim ple IP 500 Sim pie IP Plus 500 sin conexión 1S, 93
620
illi
(ft m
s
ü
¿Ji-1
s ft
$0 .
síndrom e d e las ventanas tontas 2 2 6 ,5 9 0 SIP 5 0 0 ,5 9 0 . SIPP 5 0 0 ,5 9 0 sistem a autónom o 2 5 4 ,5 6 8 Sistem a d e archivos de red 433 sistem a d e nom enclatura de dom inios 389 Sistem a de N om enclatura de D om inios 8, 385 sistem a telefónico 388 Sistem a X -W indow ; 596 SLIP 174 ,5 9 0 sm d s 3 1 4 ,5 9 0 SM T P 4 4 7 ,5 9 0 SNA 590 ....... S N A P 3 1 5 ,5 9 0 SN M P 4 5 8 ,4 7 5 ,5 9 1 SN M Pv2 458 SO A 59! Sociedad Internet II, 580 sockaddr 342 s o c k a d d rjn , 342. ....... socket 7 ,3 4 0 ,5 9 1 socket conectado 342 socket no conectado 342 soiteiditud de inform ación.. 136 solicitud de com entarios 1 6,519 solicitud de escritura 432 solicitud de lectura 432 solicitud tim esiam p 137 Sorcerer’s A pprcntice Bug 433 SPF 2 56,591 ? spoofing 145 SPRBA D 248 ST D 591 ' . . Subred IP lógica' 316 subtipo 450 subtipo alternativo (M IM E) 450 subtipo dé resum en (M IM É)' 451 f subtipo m ezclado (M IM E) 450 ■. . .. subtipo paralelo (M IM E) 451 sum a de verificación 102, 128. 57 ' supernetting (trabajo con superrctles) ¡55 suscriplor 515, s v e 308 SW S 592 ''"."v-V'. SYN 592
SY N CH
416
T
T3 4 4 ,5 9 2 tabla de anfitriones 73 tabla de ruteo 115 tam año datagram a 97 tam año de ventana 198,590 tam año m áxim o de segm ento 207, 583 tarea 181 T C P 1 7 7 ,1 9 3 ,2 0 0 ,5 9 2 puerto de protocolo 223 T C P/IP 2 TDM 592 T D M A 592 tecnología basada en IP 93 T E L N E T 6 7 ,4 1 0 ,4 2 8 ,4 7 5 ,5 9 2 íem porizador d e reensam blado 100 term inación de tiem po 2 0 9 ,2 1 0 term inación de tiem po y retransm isión . 370 term inal virtual de red 4 1 1 ,4 1 3 ,4 2 8 T FT P 4 3 1 ,5 9 2 thicknel 2 4 ,5 9 3 . thinnet 23, 24, 593 tiem po de ruptura 334 tiem po de vida ¡01, 135, 173, 2 9 3 ,3 0 1 , '3 9 7 ,5 0 3 : tiem po de vida útil m áxim o de segm ento 2 2 1 ,5 8 3 ; ' tipo de codificación 449 tipo de contenido 450 tipo de dirección 62,571 tipo de dom inio 392 tipo de nom bre 392 ' Tipo Üe Servicio 93, 503 tipo de tráfico 504 tipo m u ltip aae (M IM E) 450 TLI 3 6 6 ,5 9 3 ln3270 4 2 0 ,5 9 3 /. !okon 33 loken ring 33, 47, 593 fokch ring IBM 47 .
TP-4 593 trabajo con subrcíies 146 traducción dirccción-a-nom bre 385 traducción nom bre-a-direeción 385 iraiierü 593 transceptor 2 1 ,5 9 4 transferencia confiable 195 transferencia de archivos 4. 421 transferir a m em oria interm edia 440 transform ación m étrica 266 T R PB 3 0 0 .5 9 4 T T L 1 0 1 ,3 0 1 .5 9 4 tubería 340 túnel 3 0 0 ,3 0 1 . U
U A R T 594 U C B C A ST 594 U D P 1 7 7 ,1 8 2 ,5 9 5 eneupsulación i 85 form ato d e m ensaje i 83 protocolo 181 pseudo encabezado 184 puerto 182 servidor de eco 328 UNI 307 unidad de datos de protocolo 469 unidad m áxim a de transferencia 97. 583 unidiiusión 2 9 , 5 12 ,5 9 5 U nión Internacional de T elecom unicaciones 579 U N IX Berkcley 7 U N IX BSD 7 ,5 7 0 U R L 595 U U C P 446
vBNS 4 5 ,5 9 5 VCI 309 vecino 244 vecino exterior 256 vecino interior 256 vector-distancia 2 4 2 ,5 9 6 ventana 198,596 congcstionam iento 215 ventana de eongestionam icnio ventana deslizable ¡9 7 ,5 8 9 V PI 309 V PI/V CI 3 0 9 ,5 9 5 W
W AN 19,596 W IL L (T EL N E T) 418 W insock 337, 365, 596 W old W ide W eb 13,473, 596 W O N ’T (T EL N E T) 418 W W W 596 X
X 596 X.25 3 9 ,4 5 ,5 9 7 X .400 167,597 X 25N E T 4 5 ,5 9 7 XD R 4 3 4 ,4 7 5 ,5 9 7 XN S 109 Z
zona de autoridad
4 0 5 .5 9 0
R i 1)1 s ( I OB U ^ U t JSfflLQK'VI'ULM »£■ H»N IM IR M I l P t í n c jp io s ^ h f i^ iQ p s , p r o i o t t p r o s \ • a rq u ite c tu ra
-&
d» 2 n OQü e enripiares Júaa jd
M •jnizaaa a °i n
te es un libtio
3S protocolos de TCp(íJ?iy|Jí do ooi su claridad Í sM íbu amplia (vv/Mn; ama renes tr enologías corno Eínernel daffl^ramas «sinconexión IP ®1oSMí^^la&^Bo!ÍK EÜ ^STAÍÍuEVA ^D lC IO N g DI c 'to como ut
n a
!
x
* '
1 fP/ j M e £ n J L , . . ,
DebCttfat el CIDR fclafialg^ n ^ ^ m S S im f l^ ^ lg tfupetíg CtH'ilic/í danto tfp RFOs
Campara at modelo de - «t*1 do Í^O can al maJeia do n íf ranp p cinco capas dpTCPflP f 'l^ ¿ f lí Fapjlca conceptos d& . acusa de Jet 11?O contra* de Hljü ^ nfajm s dflsiteent&s W ÍW M M M K É íM o ^ \ - " ■»^ ¿í -o ^ ^ ^ ^ ^ ^ ^ ^ ® ^ M ando ol atranque ísntp \ el i. ro L d^pntp
Í'M fg ^ 1 ii» ^G [^^M c]b 5 d&apl¡Gac?on\
^ „
N
^M^^wí^^ffiKornk e3 dp Domno (DNS) anteo íSM Tp MIME)
jJpnrcttUo11{FTP 1 FTP NFb) M M f j ^ é M p ^ t& tT glíW E f rlonltfl > ’' Atím nlstrSÉlon d& red {SNMP MIB ANS 1)
ISBN -968-880-541-6 90000
I
9 V 8 9 6 8 8 '8 0 5 4 1 1