Prácticas de Protocolos TCP/IP y Ethernet
Prácticas de Protocolos TCP/IP y Ethernet
Este es el complemento a uno de 16 bits de la suma del complemento a uno de un pseudo encabezado de información
del encabezado IP, el encabezado UDP y los datos, rellenados con bytes '0' al final (si es necesario) para hacer un múltiplo
de dos bytes.
El pseudo encabezado, conceptualmente prefijado al encabezado UDP, contiene la dirección de origen, la dirección
de destino, el protocolo y la longitud de UDP. Como en el caso de TCP, este encabezado se usa solo con fines
computacionales y NO se transmite. Esta información brinda protección contra datagramas desviados. Este
procedimiento de suma de comprobación es el mismo que se utiliza en TCP.
Figura 7.8
Formato de pseudo encabezado UDP
Si la suma de comprobación calculada es cero, se transmite como todos unos (el equivalente en la aritmética de complementos de
uno). Un valor de suma de verificación transmitido totalmente cero significa que el transmisor no generó ninguna suma de verificación
(para depuración o para protocolos de nivel superior que no importan).
UDP es el protocolo numerado 17 (21 octal) cuando se usa con el protocolo de Internet.
8
Objetivos
Cuando haya completado el estudio de este capítulo, debe tener un conocimiento básico de la aplicación y el
funcionamiento de los siguientes protocolos de capa de aplicación:
• FTP
• TFTP
• TELNET
• RLOGIN
• NFS
• DNS
• Gana
• SNMP
• SMTP
• POP3
• HTTP
• BOOTP
• DHCP
8.1 Introducción
Este capítulo examina la capa de proceso / aplicación del modelo TCP / IP. Los protocolos de esta capa actúan como
intermediarios entre alguna aplicación de usuario (externa a la pila de comunicación TCP / IP) y los protocolos de nivel
inferior, como TCP o UDP. Un ejemplo es SMTP, que actúa como una interfaz entre un cliente o servidor de correo
electrónico y TCP.
Tenga en cuenta que la lista de protocolos proporcionada aquí no está completa, ya que se desarrollan nuevos protocolos todo el
tiempo. Utilizando un juego de herramientas para desarrolladores como WinSock, los desarrolladores de software pueden conectar sus
propios protocolos de aplicación en este nivel a la pila de protocolos TCP / IP.
134 Prácticas redes TCP / IP y Ethernet
La transferencia de archivos requiere un mecanismo de transporte confiable y, por lo tanto, se utilizan conexiones TCP. El proceso
FTP que se ejecuta en el host que realiza la solicitud de transferencia de archivos se denomina cliente FTP, mientras que el proceso
FTP que se ejecuta en el host que recibe la solicitud se denomina servidor FTP.
• Los paquetes de datos ahora se transfieren utilizando el control de flujo TCP estándar, la verificación de
errores y los procedimientos de retransmisión. Los datos se transfieren utilizando el formato NVT básico
definido por el protocolo de terminal virtual de la red TELNET (no se proporciona negociación de opciones)
• Cuando el archivo se ha transferido, el proceso de envío de FTP cierra la conexión de datos, pero
conserva la conexión de control
La conexión de control ahora se puede utilizar para otra transferencia de datos, o se puede cerrar
Los comandos FTP se pueden dividir en tres categorías, a saber, comandos de servicio, comandos de parámetros de transferencia y
comandos de control de acceso. También hay una serie de códigos de respuesta. A continuación, se muestra un breve resumen de los
comandos y los códigos de respuesta.
Comandos de servicio
Estos comandos definen la operación requerida por el solicitante. El formato de la ruta depende del servidor
FTP específico que se utilice.
RETR <SP> <nombre de ruta> <CRLF> Recuperar una copia del archivo del servidor
STOR <SP> <nombre de ruta> <CRLF> Almacenar datos en el servidor
Estos comandos se utilizan para modificar los parámetros predeterminados que se utilizan para transferir datos en una conexión FTP.
PASV <CRLF> Solicitar DTP del servidor para escuchar en un puerto de datos
TIPO <SP> <código de tipo> <CRLF> Tipo de representación: ASCII, EBCDIC, imagen o local.
STRU <SP> <código de estructura> <CRLF> Estructura de archivo: archivo, registro o página.
Estos comandos son invocados por el servidor y determinan qué usuarios pueden acceder a un archivo en particular.
Códigos de respuesta
FTP utiliza un código de retorno de tres dígitos 'xyz' seguido de un espacio para indicar las condiciones de transferencia.
El primer dígito (valor 1–5) indica si una respuesta es buena, mala o incompleta. El segundo y tercer dígitos están
codificados para proporcionar información adicional sobre la respuesta. Los valores del primer dígito son:
Valor Descripción
1yz Acción iniciada. Espere otra respuesta antes de enviar un nuevo comando.
El segundo dígito proporciona más detalles sobre la condición indicada por el primer dígito:
Valor Descripción
X0z Error de sintaxis o comando ilegal
X1z Responder a la solicitud de información
X2z Respuesta que se refiere a la gestión de conexiones
X3z Responder al comando de autenticación
X5z Respuesta del estado del servidor
El tercer dígito del código de respuesta también proporciona más información sobre la condición, pero los significados
varían entre implementaciones.
Aunque está diseñado para ser usado por aplicaciones, el software FTP generalmente también brinda acceso interactivo al usuario,
con una variedad de comandos que se pueden usar para controlar la sesión FTP. Hay varias docenas de comandos disponibles para
el usuario, pero para propósitos normales de transferencia de archivos, muy pocos de ellos necesitan ser usados.
Mando Descripción
ASCII Cambiar al modo de transferencia ASCII
ftp> cerrar
Se puede ver una lista de los comandos de usuario disponibles escribiendo help en el indicador de ftp, por ejemplo
Después de iniciar sesión en otra máquina usando FTP, el usuario todavía está conectado lógicamente a la máquina cliente
(local). Esto es diferente a TELNET, donde el usuario está conectado lógicamente a la máquina servidor (remota). Las
referencias a directorios y movimientos de archivos son relativas a la máquina cliente. Por ejemplo, obtener un archivo implica
moverlo del servidor al cliente; poner un archivo implica moverlo del cliente al servidor. Puede ser conveniente crear un
directorio especial en la computadora del cliente solo para la transferencia de archivos dentro y fuera del sistema del cliente.
Esto ayuda a protegerse contra la eliminación accidental de archivos y permite una detección más sencilla de los archivos
entrantes en busca de virus.
Protocolos de capa de aplicación 137
Muchos sistemas operativos tienen un cliente FTP basado en GUI, como Chameleon NFS de NetManage, que muestra los
sistemas de archivos de las máquinas locales y remotas en dos ventanas separadas y permite la transferencia de archivos de
una máquina a otra mediante movimientos del mouse en la pantalla.
La mayoría de las máquinas UNIX actúan como servidores FTP de forma predeterminada. Un proceso demonio observa el puerto de
comando TCP (21) continuamente para detectar la llegada de una solicitud de conexión y llama a los procesos FTP necesarios cuando
llega uno.
Windows 95/98 no incluye software de servidor FTP, pero sí proporciona un programa cliente FTP. Sin
embargo, se han escrito varios paquetes FTP de terceros para su uso con Windows. Ejemplos de este tipo de
software son CuteFTP, un cliente FTP y un servidor Serv-U-FTP.
y la contraseña 'invitado'. Alternativamente, es posible que se requiera que la contraseña sea una dirección de correo electrónico válida. Los
archivos públicos a menudo se colocan en un directorio separado en el servidor y son comúnmente utilizados por sitios de Internet como
8.3.1 Introducción
TFTP (RFC 1350) es una versión menos sofisticada de FTP y se adapta a situaciones en las que la complejidad de
FTP y la confiabilidad de TCP no se desean ni se requieren. TFTP no inicia sesión en la máquina remota; por lo que
no proporciona controles de permisos de archivos y acceso de usuario.
TFTP se utiliza para transferencias de archivos simples y, por lo general, se coloca en la memoria de solo lectura de
máquinas sin disco, como los PLC, que lo utilizan para arrancar o cargar aplicaciones. La ausencia de controles de
autorización puede superarse mediante una administración diligente del sistema. Por ejemplo, en un sistema UNIX, un
archivo solo se puede transferir si es accesible para todos los usuarios en la máquina remota (es decir, se establecen
permisos de lectura y escritura).
TFTP no supervisa el progreso de la transferencia de archivos, por lo que no necesita el servicio de transporte de flujo
confiable de TCP. En su lugar, utiliza un sistema de entrega de paquetes poco confiable como UDP, utilizando mecanismos de
retransmisión y tiempo de espera para garantizar la entrega de datos. Los campos de puerto de origen y destino UDP se
utilizan para crear el socket en cada extremo, y TFTP crea identificadores de transferencia TFTP (TID) que oscilan entre 0 y
65535 y se pasan a UDP para colocarlos en el campo de encabezado UDP como puerto de origen. número. El número de
puerto de destino (servidor) se establece en el conocido puerto 69, que está reservado para TFTP.
Luego, los datos se transmiten en bloques numerados consecutivamente de 512 bytes. Cada bloque debe ser reconocido, utilizando
el número de bloque en el encabezado del mensaje, antes de que se transmita el siguiente bloque. Este sistema se conoce como
protocolo flip-flop. Un bloque de menos de 512 bytes indica el final del archivo. Se supone que un bloque se pierde y se vuelve a enviar
si no se recibe un acuse de recibo dentro de un período de tiempo determinado. El extremo receptor de la conexión también establece
un
138 Prácticas redes TCP / IP y Ethernet
temporizador y si el último bloque que se recibió no fue el final del bloque de archivo, en el tiempo de espera, el receptor volverá a
enviar el último mensaje de confirmación.
TFTP puede fallar por muchas razones y casi cualquier tipo de error que se encuentre durante la transferencia
provocará una falla completa en la operación. Un mensaje de error enviado en lugar de un bloque de datos o como
reconocimiento finaliza la interacción entre el cliente y el servidor.
Hay cinco tipos de paquetes TFTP, que se distinguen por un campo de código de operación. Son:
Código de operación Operación
1 Solicitud de lectura (RRQ)
3 Datos (DATOS)
4 Reconocimiento (ACK)
5 Error (ERROR)
Los marcos para las respectivas operaciones se construyen de la siguiente manera:
Figura 8.1
Formato de trama RRQ / WRQ
• Netascii
• Byte: bytes sin procesar de 8 bits e información binaria
Tramas de DATOS
No es necesario incluir el nombre del archivo, ya que la dirección IP y el número de puerto del protocolo UDP del cliente se
utilizan como identificación.
Figura 8.2
Formato de marco de datos
Protocolos de capa de aplicación 139
3 indica DATOS
• Número de bloque: 2 bytes
El bloque particular de 512 bytes dentro de una transferencia específica (asignado secuencialmente)
Tramas ACK
Estas tramas se envían para acusar recibo de cada bloque que llega. TFTP utiliza un método de reconocimiento de "paso de
bloqueo", que requiere que se reconozca cada paquete de datos antes de que se pueda enviar el siguiente.
Figura 8.3
Formato de trama ACK
4 indica reconocimiento
• Número de bloque: 2 bytes
El número del bloque que se reconoce
Marcos de error
Figura 8.4
Marco de error
5 indica un error
• Código de error: 2 bytes
• 2 Infracción de acceso
• 4 Operación ilegal
• 5 Operación de transferencia desconocida
• 6 El archivo ya existe
• 7 Este usuario no existe
Una vez conectada, la computadora del usuario emula la computadora remota. Cuando el usuario escribe
comandos, se ejecutan en la computadora remota. El monitor del usuario muestra lo que está sucediendo en la
computadora remota durante la sesión de TELNET.
El procedimiento para conectarse a una computadora remota depende de cómo esté configurado el acceso a Internet del
usuario. El proceso generalmente se controla mediante menús. Algunas máquinas remotas requieren que el usuario tenga una
cuenta en la máquina y solicitarán un nombre de usuario y contraseña. Sin embargo, muchos recursos de información están
disponibles para el usuario sin una cuenta y contraseña.
TELNET logra una conexión a través del conocido puerto número 23, utilizando el nombre de dominio del
servidor o su dirección IP, y luego pasa las pulsaciones de teclas al servidor remoto y recibe la salida de este.
TELNET trata ambos extremos de la conexión de manera similar, de modo que el software en cada extremo de una conexión
puede negociar los parámetros que controlarán su interacción. Proporciona un conjunto de opciones, como el tipo de juego de
caracteres que se utilizará (7 u 8 bits), el tipo de carácter de retorno de carro que se reconocerá (por ejemplo, CR o LF), etc., que
se pueden negociar para adaptarse al cliente y servidor. Es posible que una máquina actúe como cliente y servidor
simultáneamente, lo que permite al usuario iniciar sesión en otras máquinas mientras otros usuarios inician sesión en su
máquina.
En el caso de un servidor capaz de administrar múltiples conexiones concurrentes, TELNET escuchará nuevas
solicitudes y luego creará una nueva instanciación (o 'esclavo') para manejar cada nueva conexión.
El protocolo TELNET utiliza el concepto de terminal virtual de red NVT) para definir cada extremo de una conexión. NVT
usa códigos ASCII estándar de 7 bits de EE. UU. Para representar caracteres imprimibles y códigos de control como "mover un
carácter a la derecha", "mover una línea hacia abajo", etc. Los bytes de 8 bits con el conjunto de bits de orden superior se
utilizan para secuencias de comandos. Cada extremo tiene un teclado virtual que puede generar caracteres (podría representar
el teclado del usuario o algún otro flujo de entrada como un archivo) y una impresora lógica que puede mostrar caracteres
(generalmente una pantalla de terminal). Los programas de TELNET en cada extremo manejan la traducción del terminal
virtual al dispositivo físico. Siempre que esta traducción sea posible, TELNET puede interconectar cualquier tipo de dispositivo.
Cuando se establece la conexión por primera vez y se configuran los terminales virtuales, se les proporcionan códigos que
indican qué operaciones pueden soportar los dispositivos físicos relevantes.
Un sistema operativo generalmente reserva ciertas secuencias de pulsaciones de teclas ASCII para su uso como funciones
de control. Por ejemplo, una aplicación que se ejecuta en sistemas operativos UNIX no recibirá la secuencia de pulsaciones
de teclas Ctrl-C como entrada si se ha reservado para interrumpir el programa en ejecución. Por lo tanto, TELNET debe definir
tales funciones de control
Protocolos de capa de aplicación 141
para que se interpreten correctamente en ambos extremos de la conexión. En este caso, Ctrl-C se traduciría al
código de comando IP de TELNET.
TELNET no usa secuencias ASCII para representar códigos de comando. Más bien, los codifica mediante una secuencia
de escape. Esto usa un octeto reservado, llamado octeto 'interpretar como comando' (IAC), para indicar que el siguiente
octeto contiene un código de control. El código de control real se puede representar como un número decimal, de la
siguiente manera:
Mando Valor decimal Sentido
EOR 239 Fin de registro
SE 240 Fin de la subnegociación de opciones
El carácter IAC para tener los significados anteriores debe preceder al código de control. Por ejemplo, la
secuencia de dos octetos IAC-IP (o 255-244) induciría al servidor a abortar el programa en ejecución.
2 Reconexión
3 Suprimir seguir adelante, es decir, ya no enviar la señal de aprobación después de los datos
31 Tamaño de ventana
Un código opcional de 1 indica 'ECHO'; por lo tanto, la secuencia de tres octetos 255-251-1 significa 'WILL
ECHO' e indica al otro extremo que comience a hacer eco de los caracteres que recibe.
Una secuencia de comando de 255-252-1 indica que el remitente no repetirá los caracteres o quiere dejar de
hacer eco.
La negociación de opciones permite a los clientes y servidores optimizar su interacción. También es posible que las
versiones más nuevas del software TELNET que brindan más opciones funcionen con versiones anteriores, ya que solo
se negocian las opciones que son reconocidas por ambos extremos.
Si la aplicación del servidor no funciona correctamente y deja de leer datos de la conexión TCP, los búferes del sistema
operativo se llenarán hasta que TCP finalmente le indique al sistema cliente un tamaño de ventana de cero, evitando así el
flujo de datos del cliente. En tal situación, los códigos de control de TELNET no se leerán y, por lo tanto, no tendrán ningún
efecto. Para evitar el mecanismo de control de flujo normal, TELNET utiliza una señal "fuera de banda". Siempre que
coloca una señal de control en el flujo de datos, también envía un comando SYNCH y agrega un octeto de marca de datos.
Esto induce a TCP a enviar un segmento con la bandera de DATOS URGENTES activada, que llega directamente al
servidor y hace que lea y descarte todos los datos hasta que encuentre la marca de datos en el flujo de datos, después de
lo cual vuelve al procesamiento normal. Los programas TELNET están disponibles gratuitamente y se pueden descargar a
través de Internet. Windows 95/98 incluye un programa TELNET simple llamado Microsoft TELNET 1.0.
Protocolos de capa de aplicación 143
Figura 8.5
Inicio de sesión en TELNET (cortesía de Microsoft Corporation)
El servicio Rlogin está relacionado con TELNET, pero normalmente se utiliza en un entorno UNIX. En el caso de TELNET, un
usuario de cualquier tipo de host TCP / IP puede iniciar sesión en cualquier otro tipo de host TCP / IP. El host local y el host
remoto pueden estar ejecutando sistemas operativos totalmente diferentes. Rlogin, por otro lado, se usa normalmente cuando un
usuario en un host UNIX local desea iniciar sesión en un host UNIX remoto.
Rlogin es algo más fácil de usar que TELNET y proporciona algunos servicios adicionales. Por ejemplo, permite al usuario
mantener una lista de hosts en un rhosts archivo para que el usuario no tenga que ingresar un nombre de usuario y contraseña en el
momento de cada inicio de sesión.
NFS fue creado originalmente por SUN Microsystems para compartir recursos (archivos y directorios) entre
hosts que ejecutan UNIX con un host local de tal manera que todos los recursos parecen residir en el host local.
Debido a su popularidad, se han creado implementaciones en otros sistemas operativos como UNIX, OS / 2,
Microsoft Windows y NetWare.
Supongamos que una empresa almacena todos los informes de ventas de la empresa en una computadora. ventas1. Los usuarios del
departamento de marketing desean acceder a esos informes desde su computadora,
market1, sin tener que iniciar sesión en ventas1, o copiar todo de una máquina a otra.
Ambas computadoras están conectadas juntas en la misma red TCP / IP y ambas tienen NFS instalado y en
ejecución. Los informes se encuentran en el directorio de ventas / informes en el
ventas1 computadora.
Para compartir los informes de ventas, el administrador de ventas1 escribe el siguiente comando:
compartir -F nfs / sales / reports
Este comando hace que el directorio de ventas / informes esté disponible para cualquier otra computadora en la red que pueda
acceder ventas1. La opción -F identifica el recurso que se comparte como un sistema de archivos NFS. Se podrían usar otras opciones
para restringir el acceso a ciertas computadoras y permitir el acceso de lectura / escritura o de solo lectura.
144 Prácticas redes TCP / IP y Ethernet
En la computadora llamada market1, el administrador del sistema decide conectar el directorio de informes al directorio
llamado usr2 / salesrpt localmente usando este comando: Mount -F nfs sales1: / sales / reports / usr2 / salesrpt
• Cambie al directorio / usr2 / salesrpt, enumere el contenido, abra los archivos y use cualquier comando
estándar para acceder y trabajar con los archivos locales
• Desplácese hacia abajo y busque los subdirectorios debajo del punto de montaje en el sistema remoto
• Ejecute aplicaciones almacenadas en el sistema de archivos remoto para que se ejecuten como cualquier otra aplicación en
el sistema local.
• Acceda a los archivos y directorios según los permisos del sistema de archivos estándar de UNIX
En pequeñas redes TCP / IP, los hosts suelen recibir nombres simples como
computadora 1. El mapeo entre estos nombres de host y sus direcciones IP asociadas se mantiene como una base de datos
"plana" en un archivo local (el archivo de hosts) en cada host. El proceso de resolución de cada host traduce los nombres de host
en direcciones IP mediante un sencillo procedimiento de búsqueda.
En una red grande, el mantenimiento de los archivos de hosts, que deben ser idénticos para todos los hosts y
actualizarse continuamente para reflejar las adiciones y cambios, puede convertirse en una tarea bastante tediosa. En
Internet, con millones de nombres, esto se vuelve imposible.
los sistema de nombres de dominio ( DNS) proporciona un servicio de directorio para toda la red (y en el caso de Internet, un servicio de
directorio mundial) que asigna los nombres de host a las direcciones IP. Para la mayoría de los usuarios, este es un proceso transparente y
no es relevante si la resolución se realiza mediante un archivo de hosts o mediante DNS.
Cuando se debe resolver la dirección IP de un host de destino específico, el sistema de resolución de DNS del host
de origen se pone en contacto con un servidor DNS en algún lugar de la red. Normalmente hay más de un servidor
DNS y la base de datos puede estar distribuida entre ellos. Cuando un servidor DNS individual no tiene acceso a toda
la base de datos, el solucionador de nombres del host puede tener que contactar a más de un servidor DNS, o los
servidores DNS pueden intercambiar información entre ellos para resolver la consulta.
Cada servidor de nombres DNS mantiene una base de datos de directorios estructurada en árbol. La base de datos colectiva almacenada en
todos los servidores DNS forma un espacio de nombres global de todos los hosts al que se puede hacer referencia en cualquier lugar de la
internetwork.
El espacio de nombres de Internet original era "plano", es decir, no tenía una estructura jerárquica. En esta etapa
todavía lo administraba el Centro de información de red ( NIC). La tarea finalmente se volvió demasiado grande
debido al rápido aumento del número de hosts y se adoptó un espacio de nombres jerárquico (estructurado en árbol).
En la actualidad, la responsabilidad final del mantenimiento de este espacio de nombres recae en la Autoridad de
Nombres Asignados de Internet (IANA).
Protocolos de capa de aplicación 145
En un nombre de dominio, el dominio más local se escribe primero y el dominio más global se escribe al final. El
nombre de dominio [Link] podría identificar Purdue University. Este nombre de dominio está registrado con una
dirección IP específica. El administrador de este nombre de dominio ahora puede crear subdominios como, por ejemplo,
[Link] para el departamento de informática de la Universidad Purdue. El administrador del departamento de
informática, a su vez, podrá asignar un nombre de dominio completo ( FQDN) a un host individual de la siguiente
manera:
[Link]
Si un usuario se refiere a un host específico dentro de una red local, no se necesita una FAQN, ya que el sistema de resolución de
DNS proporcionará automáticamente el calificador de nombre de dominio de alto nivel que falta. Por lo tanto, los siguientes
comandos son equivalentes cuando el cliente ftp y el servidor ftp están ubicados en la misma red:
• ftp [Link]
• ftp computer1
El espacio de nombres original contenía un conjunto de dominios de nivel superior estándar sin ninguna referencia a un país
específico. Dado que no se preveía que la Internet original existiera más allá de las fronteras de los Estados Unidos, la
ausencia de cualquier referencia a un país implica una organización dentro de los Estados Unidos.
Los siguientes son algunos de los dominios de nivel superior comunes administrados por IANA. Puede obtener
información más detallada en [Link].
Los nombres de dominio para los dominios .com, .net y .org se pueden obtener en los siguientes sitios web de registradores:
• NÚCLEO
• Melbourne IT
• Soluciones de red (también conocidas como NetSol)
Los nombres de dominio para el dominio .EDU se registran solo a través de Network Solutions.
Códigos de país
A medida que la red troncal de Internet se extendió a países distintos de EE. UU., Los nombres de dominio de nivel superior
se extendieron con un código de país de dos letras según ISO 3166 (por ejemplo, uk para el Reino Unido, au para Australia,
za para Sudáfrica, ca para Canadá). La lista completa de todos los dominios de nivel superior de código de país (CCTLD)
se puede obtener en el sitio web de la IANA ([Link]). Este sitio también contiene la información básica para cada
CCTLD, como la agencia de gobierno, los nombres de contacto administrativo y técnico, el teléfono y
146 Prácticas redes TCP / IP y Ethernet
números de fax e información del servidor. Esta información también se puede obtener en el sitio web de Network
Solutions ([Link]).
En una red pequeña, un servidor de nombres puede ser suficiente y el software del servidor de nombres puede ejecutarse en
una máquina ya utilizada para otros propósitos de servidor (como un servidor Windows NT que actúa como servidor de
archivos). En redes grandes, es prudente ejecutar al menos dos servidores de nombres por razones de disponibilidad, a saber.
un servidor de nombres primario y secundario. En redes de gran tamaño, también es común utilizar varios servidores de
nombres, cada uno de los cuales contiene una parte del espacio de nombres. También es posible replicar partes del espacio de
nombres en varios servidores para aumentar la disponibilidad.
Una red conectada a Internet necesita acceso a al menos un servidor de nombres primario y un servidor de nombres
secundario, ambos capaces de realizar operaciones de denominación para los nombres de dominio registrados en Internet.
En este caso, la cantidad de nombres de dominio es tan grande que el espacio de nombres se distribuye entre varios
servidores, llamados servidores autorizados, en diferentes países. Por ejemplo, todos los nombres de dominio [Link] (es
decir, nombres de empresas sudafricanas) pueden estar alojados en uno o más servidores de nombres ubicados en
Sudáfrica.
Resolución de nombres
Un solucionador de un host en Canadá que requiera la dirección IP de [Link] en Sudáfrica, se pondrá en contacto con
su servidor DNS designado (donde sea que esté), que a su vez se pondrá en contacto con los servidores autorizados
pertinentes ubicados en Sudáfrica para obtener la dirección IP. Hay dos métodos mediante los cuales puede tener lugar la
interacción entre el solucionador de DNS y el servidor de nombres.
Con resolución recursiva, el cliente DNS realiza la solicitud inicial. La carga del procesamiento recae en el
servidor, que puede tener que ponerse en contacto con otros servidores antes de devolver el resultado al
cliente. Esto es típico de hosts más pequeños, como PC y portátiles.
Con la recursividad iterativa, el resolutor se pone en contacto con un servidor que proporciona la respuesta o lo remite
a otro servidor de nombres. Este proceso se repite hasta que se completa el proceso de resolución. La carga
computacional se comparte entre el resolutor y los servidores de nombres. Esto es típico de computadoras grandes y
mainframes.
El software de resolución del cliente DNS puede implementar una función de almacenamiento en caché almacenando los
resultados de la operación de resolución de nombres. De esta manera, el solucionador puede resolver una consulta futura buscando
en la caché en lugar de contactar al servidor de nombres. Las entradas de la caché tienen un tiempo de vida para que se eliminen de
la caché después de un período de tiempo determinado.
Protocolos de capa de aplicación 147
Figura 8.6
Resolución de nombres DNS
Figura 8.7
Formato de mensaje DNS
• CARNÉ DE IDENTIDAD ( IDENTIFICACIÓN), un número de seguimiento (16 bits) utilizado para correlacionar
consultas y respuestas
• QR, una bandera de un bit que identifica el mensaje como una consulta (QR = 0) o una respuesta (QR = 1)
• OPCODE. Este campo de 4 bits define además una consulta de la siguiente manera:
• 0 = consulta estándar
• 1 = consulta inversa
• RCODE, el último campo de la primera palabra larga se utiliza para códigos de respuesta con los siguientes
significados:
• 0 = Sin error
• 1 = Error de formato 2 =
• de nombre
• 4 = No utilizado
• 5 = Rechazado
• Sección de preguntas
Contiene consultas en el formato que se muestra a continuación. Una consulta consta de un campo de nombre de
dominio de consulta que contiene el FQDN sobre qué información se requiere, un campo de tipo de consulta que
especifica el tipo de información requerida y un campo de clase de consulta que identifica el conjunto de protocolos
con el que está asociado el nombre.
• Sección de respuesta
Contiene información devuelta en respuesta a una consulta en el formato que se muestra a continuación. Los
campos de nombre, tipo y clase de dominio de recursos son de la consulta original. El campo de tiempo de vida
especifica cuánto tiempo se puede utilizar esta información si se almacena en caché en el host local. El formato
del campo de datos de recursos depende del tipo de información requerida
• Sección de autoridad
Identifica el servidor que realmente proporcionó la información si un servidor de nombres tiene que ponerse en contacto con
otro servidor de nombres para obtener una respuesta. El formato de este campo es el mismo que el de la sección de respuestas
El mensaje DNS contiene un campo de tipo de consulta, ya que la base de datos del servidor de nombres consta de muchos tipos
de información. La siguiente lista muestra algunos de los tipos:
8.8 Gana
8.8.1 Introducción
WINS no es un protocolo de capa de aplicación TCP / IP general, sino más bien una utilidad específica de Microsoft
Windows con la función principal de registro y resolución de nombres NetBIOS en TCP / IP. En muchos aspectos, WINS es
como DNS. Sin embargo, mientras que DNS resuelve los nombres de host TCP / IP en direcciones IP estáticas, WINS
resuelve los nombres NetBIOS en TCP / IP en direcciones dinámicas asignadas por DHCP.
Un WIN mantiene una base de datos en el servidor WINS. Esta base de datos proporciona un nombre de computadora a la asignación de
direcciones IP, lo que permite que las computadoras de la red se interconecten en función de los nombres de las máquinas.
• Resuelve nombres NetBIOS en direcciones IP, lo que admite la asignación dinámica de direcciones IP (es decir,
direcciones IP emitidas por DHCP)
• WINS reduce el número de paquetes de difusión, que normalmente se utilizan para resolver nombres
NetBIOS. Esta reducción en los paquetes de difusión puede mejorar el rendimiento de la red.
Un WIN, como DHCP, es una aplicación cliente / servidor. Para ejecutarlo en una red, se necesita al menos un
servidor WINS. El servidor WINS debe tener una dirección IP asignada estáticamente, que se ingresa en la
información de configuración de TCP / IP para todas las máquinas en la red que desean aprovechar el servidor WINS
para la resolución de nombres y el registro de nombres.
La siguiente figura muestra cómo se configura WINS en la computadora host. Esto se hace seleccionando Panel de
control-> Red, seleccionando TCP / IP para la tarjeta de interfaz LAN, haciendo clic en Propiedades y luego
seleccionando Configuración WINS. El ID de alcance (no ingresado aquí) define un grupo de computadoras que
requieren un nombre NetBIOS registrado. Los equipos con el mismo ID de alcance podrán reconocer el tráfico o los
mensajes NetBIOS de los demás.
Figura 8.8
Configuración WINS (cortesía de Microsoft Corporation)
150 Prácticas redes TCP / IP y Ethernet
Cuando un cliente WINS se enciende por primera vez, intenta registrar su nombre NetBIOS y su dirección IP con el
servidor WINS enviando una solicitud de registro de nombre a través de un paquete UDP directo. Cuando el servidor
WINS recibe la solicitud, verifica su base de datos para asegurarse de que el nombre NetBIOS solicitado esté en uso
en la red. Si el registro del nombre es exitoso, el servidor envía un acuse de recibo del registro del nombre al cliente.
Este reconocimiento incluye el tiempo de vida para el registro del nombre. El TTL indica cuánto tiempo el servidor
WINS mantendrá el registro del nombre antes de cancelarlo. Es responsabilidad del cliente WINS enviar una
solicitud de actualización de nombre al servidor WINS antes de que el nombre caduque para mantener el nombre.
Si el cliente intenta registrar un nombre que ya está en uso, el servidor WINS envía un mensaje de denegación
al cliente. El cliente muestra un mensaje que le dice al usuario que el nombre de la computadora ya está en uso
en la red.
Cuando un cliente WINS se apaga, envía una solicitud de liberación de nombre al servidor WINS, liberando su nombre de
la base de datos WINS.
Cuando un cliente habilitado para WINS necesita resolver el nombre NetBIOS a la dirección IP, utiliza un método de
resolución llamado resolución de nombre de nodo h, que incluye los siguientes procedimientos:
• Busca en su caché de resolución de nombres una coincidencia. Los nombres permanecen en la caché durante unos 10
minutos.
• Envía una búsqueda de nombre directa al servidor WINS. Si el servidor WINS puede hacer coincidir el
nombre con una dirección IP, el servidor WINS envía una respuesta al cliente.
• Si el servidor WINS no puede coincidir, el cliente transmite a la red. Si todavía no hay respuesta,
• el cliente buscará en su propio archivo LMHOSTS local
• Finalmente, el cliente buscará en el archivo HOSTS local o preguntará al DNS si tiene un nombre de host
coincidente. Esto solo se hace si el cliente está configurado para usar el DNS para la resolución de nombres
NetBIOS
Los agentes proxy de WINS se utilizan para permitir que los clientes no habilitados para WINS interactúen con un servicio
WINS. Un agente proxy de WINS escucha la red local en busca de clientes que intentan utilizar la transmisión para resolver
nombres NetBIOS. El agente proxy WINS recoge estas solicitudes de la red y las reenvía al servidor WINS, que responde
con la dirección IP resuelta. A continuación, el agente proxy de WINS proporciona esta información al cliente que solicita la
resolución de nombres.
La ventaja de este sistema es que no es necesario realizar ningún cambio en los clientes no habilitados para
WINS existentes y, de hecho, desconocen por completo que el servicio WINS ha proporcionado la resolución de
nombres.
administradores de red para gestionar el rendimiento de la red, encontrar y resolver problemas de red y planificar el
crecimiento de la red.
Existen dos versiones actuales de SNMP: SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2). Ambos
tienen varias características en común, pero SNMPv2 ofrece mejoras, como operaciones de protocolo
adicionales. La estandarización de SNMPv3 está pendiente.
Una red administrada por SNMP consta de tres componentes clave, a saber, dispositivos administrados, agentes y sistemas de
administración de red:
• Un dispositivo administrado es un nodo de red que contiene un agente SNMP y reside en una red administrada.
Estos dispositivos recopilan y almacenan información de gestión y ponen esta información a disposición de sistemas
de gestión de red ( NMS) mediante SNMP. Los dispositivos administrados pueden ser enrutadores, servidores de
acceso, conmutadores, puentes, concentradores, hosts de computadoras o impresoras.
Los dispositivos administrados se monitorean y controlan mediante cuatro comandos SNMP básicos, a saber, operaciones de
lectura, escritura, captura y cruce:
• Un NMS usa el comando de lectura para monitorear los dispositivos administrados. El NMS examina diferentes
variables que mantienen los dispositivos administrados. El comando de escritura lo utiliza un NMS para controlar
• los dispositivos administrados. El NMS cambia los valores de las variables almacenadas dentro de los dispositivos
administrados
• Los dispositivos gestionados utilizan el comando trap para informar de forma asincrónica los eventos al NMS.
Cuando ocurren ciertos tipos de eventos, un dispositivo administrado envía una trampa al NMS
• El NMS utiliza las operaciones transversales para determinar qué variables admite un dispositivo administrado y
para recopilar información secuencialmente en tablas de variables, como una tabla de enrutamiento
UNA base de información de gestión MIB) es una colección de información que está organizada jerárquicamente. Se
accede a las MIB mediante un protocolo de gestión de red como SNMP. Están formados por objetos gestionados y se
identifican mediante identificadores de objeto.
Un objeto gestionado (a veces denominado objeto MIB, objeto o MIB) es una de las numerosas características
específicas de un dispositivo gestionado. Los objetos administrados se componen de una o más 'instancias de
objeto', que son esencialmente variables.
Existen dos tipos de objetos gestionados: escalares y tabulares. Los objetos escalares definen una única instancia de
objeto. Los objetos tabulares definen varias instancias de objetos relacionados que se agrupan en tablas MIB. Un ejemplo de
un objeto gestionado está en Input, que es un escalar
152 Prácticas redes TCP / IP y Ethernet
objeto que contiene una sola instancia de objeto, el valor entero que indica el número total de paquetes de entrada
Novell Netware en una interfaz de enrutador. Un identificador de objeto (o ID de objeto) identifica unívocamente un objeto
gestionado en la jerarquía MIB. La jerarquía de MIB se puede representar como un árbol con una raíz sin nombre, cuyos
niveles son asignados por diferentes organizaciones.
Figura 8.9
Árbol MIB
Los identificadores de objetos MIB de nivel superior pertenecen a diferentes organizaciones de estándares, mientras que los
identificadores de objetos de nivel inferior son asignados por organizaciones asociadas. Los proveedores pueden definir
sucursales privadas que incluyan objetos administrados para sus propios productos. Los MIB que no se han estandarizado
normalmente se colocan en la rama experimental. El objeto gestionado en la entrada se puede identificar de forma unívoca por el
nombre del objeto: [Link]-organization. [Link]. [Link] [Link] - o por el
descriptor de objeto equivalente: [Link].[Link].4.1.
SNMP es un protocolo de solicitud-respuesta simple. El sistema de administración de red emite una solicitud y los dispositivos
administrados devuelven respuestas. Este comportamiento se implementa mediante una de las cuatro operaciones de protocolo:
Get, GetNext, Set y Trap:
• El NMS utiliza la operación Obtener para recuperar el valor de una o más instancias de objeto de
un agente. Si el agente que responde a la operación Get
Protocolos de capa de aplicación 153
no puede proporcionar valores para todas las instancias de objetos en una lista, no proporciona ningún valor
• El NMS utiliza la operación GetNext para recuperar el valor de la siguiente instancia de objeto en una
tabla o lista dentro de un agente
• La operación Establecer es utilizada por el NMS para establecer los valores de las instancias de objetos dentro de un agente.
• Los agentes utilizan la operación Trap para informar de forma asincrónica al NMS de un evento significativo
El Get, Las operaciones GetNext y Set utilizadas en SNMPv2 son exactamente las mismas que
utilizado en SNMPv1. SNMPv2, sin embargo, agrega y mejora algunas operaciones. La operación de captura SNMPv2, por
ejemplo, tiene la misma función que la utilizada en SNMPv1. Sin embargo, utiliza un formato de mensaje diferente y está
diseñado para reemplazar la captura SNMPv1. SNMPv2 también define dos operaciones de protocolo adicionales:
GetBulk e Inform:
• El NMS utiliza la operación GetBulk para recuperar de manera eficiente grandes bloques de datos,
como múltiples filas en una tabla. GetBulk llena un mensaje de respuesta con todos los datos
solicitados que quepan
• La operación Inform permite que un NMS envíe información de trampa a otro NMS y reciba una
respuesta. En SNMPv2, si el agente que responde a las operaciones GetBulk no puede proporcionar
valores para todas las variables en una lista, proporciona resultados parciales
SNMP carece de capacidades de autenticación, lo que resulta en vulnerabilidad a una variedad de amenazas de seguridad.
• La modificación de la información involucra a una entidad no autorizada que intenta alterar un mensaje
generado por una entidad autorizada de modo que el mensaje dé como resultado operaciones de gestión de
la configuración o gestión de la contabilidad no autorizadas.
• Las modificaciones de la secuencia y el tiempo de los mensajes ocurren cuando una entidad no autorizada
reordena, retrasa o copia y luego reproduce un mensaje generado por una entidad autorizada
• La divulgación se produce cuando una entidad no autorizada extrae valores almacenados en objetos
administrados o se entera de eventos notificables al monitorear los intercambios entre gerentes y agentes.
154 Prácticas redes TCP / IP y Ethernet
Debido a que SNMP no implementa la autenticación, muchos proveedores no implementan operaciones Set, lo que
reduce SNMP a una instalación de monitoreo.
SNMPv2 es incompatible con SNMPv1 en dos áreas: formatos de mensajes y operaciones de protocolo. Los
mensajes SNMPv2 utilizan diferentes encabezados y unidad de datos de protocolo PDU) que los mensajes
SNMPv1. SNMPv2 también utiliza dos operaciones de protocolo que no se especifican en SNMPv1. Además, RFC
1908 define dos posibles estrategias de coexistencia SNMPv1 / v2: agentes proxy y sistemas de gestión de red
"bilingües".
Agentes proxy
Un agente SNMPv2 puede actuar como agente proxy en nombre de los dispositivos administrados SNMPv1, de la siguiente manera:
• El agente proxy convierte los mensajes GetBulk en mensajes GetNext y luego se reenvían al
agente SNMPv1
• El agente proxy asigna mensajes de captura SNMPv1 a mensajes de captura SNMPv2 y luego
los reenvía al NMS
TCP / IP define un protocolo de mensajería electrónica llamado SMTP. Los programas de correo electrónico como Outlook Express o
Eudora utilizan SMTP para enviar mensajes y archivos de correo electrónico desde un usuario en una red local a un usuario en una
red remota.
SMTP define el intercambio entre dos procesos SMTP. NO define cómo se pasará el correo del remitente al
SMTP, ni cómo se pasará el correo del SMTP al destinatario. El proceso SMTP con correo para enviar se
denomina cliente SMTP, mientras que el proceso SMTP receptor se denomina servidor SMTP.
El correo se reenvía a un cliente SMTP de dos formas. El usuario puede usar TELNET para ingresar la
información manualmente, o la aplicación como Outlook Express puede invocar al cliente.
El primer paso en la transmisión de los datos es la configuración de la conexión, mediante la cual el cliente SMTP abre una
conexión TCP al servidor SMTP remoto en el puerto 25. El cliente envía un comando "Hola" que contiene el nombre del usuario
remitente. El servidor SMTP ahora envía una respuesta indicando su capacidad para recibir correo. Los usuarios de TELNET
deberán ingresar la dirección IP o el nombre de dominio del servidor (por ejemplo, [Link]), el número de puerto
correspondiente (25) y un tipo de terminal (por ejemplo, VT-100). Los dos primeros elementos son necesarios para que TCP cree
el socket necesario.
Protocolos de capa de aplicación 155
El segundo paso en el proceso implica la transferencia de correo real. La transferencia de correo comienza con un
comando 'Correo de' que contiene el nombre del remitente, seguido de un comando 'Recibo' que indica el
destinatario. Un comando de 'Datos' es seguido por el mensaje real. SMTP puede considerarse un servicio de entrega
confiable porque el protocolo TCP subyacente asegura la entrega correcta al servidor SMTP. SMTP, sin embargo, no
garantiza ni ofrece mecanismos para la entrega confiable del servidor SMTP al usuario.
Cuando se completa la transferencia del mensaje, se puede enviar otro mensaje, cambiar la dirección de la
transferencia o cerrar la conexión.
Cerrar la conexión implica que el cliente SMTP emita un comando "Salir". A continuación, ambos lados ejecutan una
operación de cierre de TCP para liberar la conexión.
Los comandos SMTP comienzan con un código de comando de cuatro octetos (en ASCII), que puede ir seguido de un argumento. Las
respuestas SMTP utilizan el mismo formato que FTP, es decir, un valor numérico de 3 dígitos seguido de una cadena de texto. A
continuación, se muestran algunos comandos SMTP. HELO
EXPN nombre-alias
DATOS
AYUDA nombre-comando
RSET
NOOP
DEJAR
En el siguiente ejemplo, se envía una cadena ASCII simple a un destinatario a través de una conexión TELNET.
354 ok
"Este es sólo un mensaje de prueba".
.
250 ok, id = 2000042800030723903cb80fe SALIR
La versión actual del protocolo de la oficina postal es POP3. POP3 utiliza el conocido puerto número 110. Como
SMTP, implica un cliente que se ejecuta en una máquina local y un servidor que se ejecuta en una máquina remota.
POP3 es todo lo contrario de SMTP en que su función es recuperar correo desde un servidor POP3 remoto a un
cliente POP3 local.
Fue desarrollado para facilitar la carga en los servidores de correo. En lugar de que varios clientes inicien sesión en un servidor
de correo remoto, el servidor POP3 remoto realiza una conexión rápida con el servidor de correo real, recupera y elimina el
correo del servidor de correo y luego lo descarga en el cliente POP3 local. Como en el caso de SMTP, utiliza una conexión TCP
para este propósito. A diferencia de SMTP, se requiere una autenticación adecuada con un nombre de usuario y una contraseña.
Los comandos POP3 incluyen lo siguiente.
STAT
156 Prácticas redes TCP / IP y Ethernet
2 376
TOP 1 10
+ OK 274 octetos
Recibido de [Link] [[Link]] por [Link] id 956880005.59882-1: viernes, 28 de abril de 2000-
[Link] +0000
Recibido: de <dominio desconocido> ([129: 37: 1675: 208] por [Link] (out4) con SMTP
Un servidor BOOTP escucha la solicitud, busca la dirección MAC del cliente solicitante en su archivo BOOTP y
responde diciéndole a la máquina cliente solicitante:
Aunque BOOTP es una alternativa a RARP, funciona de una manera completamente diferente. RARP opera en la capa de
enlace de datos y los paquetes RARP están contenidos dentro de las tramas de la red local (por ejemplo, Ethernet); por lo tanto,
no puede cruzar ningún enrutador. Con BOOTP, la información es transportada por UDP a través de IP, por lo tanto, puede
operar en una red entre enrutadores y el servidor puede estar a varios saltos del cliente y facilitar la resolución de direcciones
entre enrutadores. Aunque BOOTP usa IP y UDP, todavía es lo suficientemente pequeño como para caber dentro de una ROM
de arranque en una estación de trabajo cliente.
Figura 8.10
Marco BootP
• Op: 8 bits
El tipo de mensaje, 1 = BOOTREQUEST, 2 = BOOTREPLY Igual que para
• Tipo de H: 8 bits
ARP / RARP
• Hlen: 8 bits
Igual que para ARP / RARP
• Lúpulo: 8 bits
Utilizado por agentes de retransmisión al arrancar mediante un agente de retransmisión. Un cliente establece este campo en
0.
• ID de transacción: 32 bits
(También llamado XID). Un número de seguimiento aleatorio como para los protocolos IP e ICMP
• Segundos: 16 bits
Los segundos transcurridos desde que el cliente comenzó a arrancar Establecidos por
cliente, por ejemplo, c: \ windows \ bootfiles \ [Link]. Esta es la ubicación en el servidor desde donde
se debe descargar el archivo de arranque.
DHCP, como se define en RFC 1533, 1534, 1541 y 1542, se desarrolló a partir de BOOTP en un esfuerzo por centralizar y agilizar
la asignación de direcciones IP. El propósito de DHCP es controlar de forma centralizada la información relacionada con IP y
eliminar la necesidad de realizar un seguimiento manual de dónde se asignan las direcciones IP individuales.
Cuando TCP / IP se inicia en un host habilitado para DHCP, se envía un mensaje especial solicitando una dirección IP y una
máscara de subred desde un servidor DHCP. El servidor contactado verifica su base de datos interna y luego responde con un
mensaje de oferta que comprende la información solicitada por el cliente. DHCP también puede responder con una dirección de
puerta de enlace predeterminada, direcciones DNS o un servidor de nombres NetBIOS, como WINS. Cuando se acepta la oferta de
propiedad intelectual, se extiende al cliente por un período de tiempo específico, llamado arrendamiento. Si el servidor DHCP se
queda sin direcciones IP, no se puede ofrecer información de direccionamiento IP a los clientes, lo que provoca que falle la
inicialización de TCP / IP.
La dependencia exclusiva del servidor DHCP durante la fase de inicialización de TCP / IP podría resultar en una falla de
inicialización si ese servidor está inactivo o no está disponible.
Ciertas aplicaciones de TCP / IP, como iniciar sesión en una red remota a través de un firewall, requieren el uso de una
dirección IP específica. DHCP permite exclusiones que impiden que se utilicen determinados rangos de direcciones IP. Si se ha
excluido la dirección IP específica que se necesita para el inicio de sesión remoto, el usuario tiene un problema.
Hay una gran cantidad de trabajo increíblemente tedioso involucrado en mantener una lista precisa de direcciones IP
tanto usadas como gratuitas.
Solicitud de arrendamiento de IP
Este es el primer paso para obtener una dirección IP bajo DHCP. Lo inicia un host con TCP / IP, configurado para
obtener una dirección IP automáticamente, si se inicia. Dado que el cliente solicitante no conoce su propia dirección
IP, o la que pertenece al servidor DHCP, utilizará [Link] y [Link], respectivamente. Esto se conoce
como descubrimiento DHCP
Protocolos de capa de aplicación 159
mensaje. La transmisión se crea con los puertos UDP 67 (cliente BOOTP) y 68 (servidor BOOTP). Este mensaje
contiene la dirección MAC y el nombre NetBIOS del sistema cliente que se utilizará en la siguiente fase del envío de
una oferta de arrendamiento. Si ningún servidor DHCP responde a la transmisión inicial, la solicitud se repite tres
veces más a intervalos de 9, 13 y 16 segundos, más un evento aleatorio que ocurre en el período entre 0 y 1000
milisegundos. Si aún no se recibe respuesta, se envía un mensaje de difusión cada cinco minutos hasta que finalmente
se responde.
Si no hay ningún servidor DHCP disponible, no hay TCP / IP
las comunicaciones serán posibles.
Oferta de arrendamiento de IP
La segunda fase involucra la información real proporcionada por todos los servidores DHCP que tienen información de
direccionamiento válida para ofrecer. Sus ofertas consisten en una dirección IP, máscara de subred, período de arrendamiento
(en segundos) y la dirección IP del servidor DHCP proponente. Estas ofertas se envían a la dirección MAC del cliente
solicitante. La oferta de dirección IP pendiente se reserva temporalmente para evitar que otras máquinas la tomen
simultáneamente, lo que de otro modo crearía el caos. Dado que se pueden configurar varios servidores DHCP, también
agrega un grado de tolerancia a fallas, en caso de que uno de los servidores DHCP falle.
Selección de arrendamiento de IP
Durante esta fase, la máquina cliente selecciona la primera oferta de dirección IP que recibe. El cliente responde
transmitiendo un mensaje de aceptación, solicitando ceder información de IP. Al igual que en la etapa uno, este
mensaje se transmitirá como una solicitud de DHCP, pero esta vez, además, incluirá la dirección IP del servidor
DHCP cuya oferta fue aceptada. Todos los demás servidores DHCP revocarán sus ofertas.
Reconocimiento de arrendamiento de IP
El servidor DHCP aceptado procede a asignar una dirección IP al cliente, luego envía un mensaje de reconocimiento,
llamado DHCPACK, de vuelta al cliente. Ocasionalmente, se devuelve un acuse de recibo negativo, denominado
DHCPNACK. Este tipo de mensaje se genera con mayor frecuencia si el cliente intenta arrendar su antigua dirección IP,
que desde entonces ha sido reasignada a otro lugar. Los mensajes de aceptación negativos también pueden significar
que el cliente solicitante tiene una dirección IP inexacta, como resultado de cambiar físicamente las ubicaciones a una
subred alternativa.
Una vez que esta fase final se ha completado con éxito, la máquina cliente integra la nueva información de IP en su
configuración de TCP / IP. Luego se puede utilizar con todas las utilidades, como si se hubiera ingresado manualmente en el host
del cliente.
Renovación de arrendamiento:
Independientemente del período de tiempo que se alquila una dirección IP, el cliente de arrendamiento enviará
un DHCPREQUEST al servidor DHCP cuando su período de alquiler haya transcurrido en un 50%. Si el
servidor DHCP está disponible y no hay motivos para rechazar la solicitud, se envía un mensaje de
confirmación de DHCP al cliente, actualizando la configuración y restableciendo el tiempo de concesión. Si el
servidor no está disponible, el cliente recibirá un aviso de "desalojo" que indica que no se ha renovado. En este
caso, ese cliente aún tendría un 50% de tiempo de arrendamiento restante y se le permitirían privilegios de uso
completo durante su duración. El cliente rechazado reaccionaría enviando un intento de renovación de
arrendamiento adicional cuando hubiera transcurrido el 87,5% de su tiempo de arrendamiento. Cualquier
servidor DHCP disponible podría responder a este mensaje DHCPREQUEST con un DHCPACK y renovar la
concesión. Sin embargo,
160 Prácticas redes TCP / IP y Ethernet
Liberación de arrendamiento
Si el cliente elige cancelar la concesión o no puede comunicarse con el servidor DHCP antes de que finalice la concesión, la
concesión se libera automáticamente.
Tenga en cuenta que las concesiones de DHCP no se liberan automáticamente al apagar el sistema. Un sistema que haya perdido
su arrendamiento intentará volver a arrendar la misma dirección que había utilizado anteriormente.
El formato del mensaje DHCP se basa en el formato BOOTP y se ilustra en la figura 8.11.
Figura 8.11
Formato de mensaje DHCP
• Op: 8 bits
El tipo de mensaje, 1 = BOOTREQUEST, 2 = BOOTREPLY Igual que para
• Tipo de H: 8 bits
ARP / RARP
• Hlen: 8 bits
Igual que para ARP / RARP
• Lúpulo: 8 bits
Utilizado por agentes de retransmisión al arrancar mediante un agente de retransmisión. Un cliente establece este campo en
• ID de transacción: 32 bits
(También llamado XID). Un número de seguimiento aleatorio como para los protocolos IP e ICMP
• Segundos: 16 bits
Los segundos transcurridos desde que el cliente comenzó a arrancar
• Banderas: 16 bits
Este campo contiene un indicador de difusión de 1 bit, como se describe en RFC 1531 Establecido por el
Utilizado por el servidor para devolver un nombre de ruta de directorio completo al cliente, por ejemplo, c:
\ windows \ bootfiles \ [Link]. Esta es la ubicación en el servidor desde donde se debe descargar el
archivo de arranque.
• Opciones: hasta 312 bytes
Opciones de DHCP según RFC 1531
9
Cuando haya completado el estudio de este capítulo, podrá aplicar las siguientes utilidades:
• Silbido
• ARP
• NETSTAT
• NBTSTAT
• IPCONFIG
• WINIPCFG
• tracert
• RUTA
Las utilidades de TCP / IP se analizan a lo largo del libro. Esta sección está diseñada para reunirlos todos en una
sección para facilitar la referencia, ya que son muy importantes en la administración de redes y la resolución de
problemas.
La mayoría de las utilidades más antiguas están basadas en DOS. Sin embargo, cada vez hay más utilidades basadas en
Windows disponibles, muchas de ellas como freeware o shareware.
Hacer ping es una de las formas más fáciles de probar la conectividad en la red y confirmar que se puede acceder a una
dirección IP. La utilidad de ping de DOS ([Link]) utiliza ICMP para reenviar un paquete de solicitud de eco a la dirección de
destino. A continuación, el destino responde con un paquete de respuesta de eco ICMP. Aunque la prueba parece trivial a
primera vista, es una poderosa herramienta de diagnóstico y puede demostrar el funcionamiento correcto entre las capas de
Internet de dos
hosts a través de una WAN independientemente de la distancia y el número de enrutadores intermedios involucrados.
Técnicamente hablando, la utilidad ping solo puede hacer 'ping' a una dirección IP. Esto se debe al hecho de que los
mensajes ICMP se transportan dentro de datagramas IP, que requieren las direcciones IP de origen y destino en el
encabezado. Sin esta función, hubiera sido imposible hacer 'ping' a través de un enrutador. Por lo tanto, si el usuario no
conoce la dirección IP, el solucionador de nombres en el sistema host local debe buscarla, por ejemplo, a través del sistema
de nombres de dominio o en el archivo hosts.
El datagrama IP, a su vez, es transportado por medio de una trama de capa de interfaz de red (por ejemplo,
Ethernet), que requiere, en su encabezado, la MAC, las direcciones de los nodos de origen y destino en la red
local. Si no se encuentra en la caché ARP, se invoca el protocolo ARP para obtener la dirección MAC. El resultado
de esta acción (el mapeo de la dirección MAC contra la dirección IP) se almacena en la caché ARP. La forma más
sencilla de obtener una impresión general del proceso es capturar los eventos descritos aquí por medio de un
analizador de protocolo.
Si se desconoce la dirección IP, se puede utilizar una de las siguientes formas para definir la máquina de destino:
Esto se puede hacer siempre que la dirección IP de la computadora1 ya haya sido resuelta por NetBIOS
Existen varias opciones disponibles bajo el comando ping, como se muestra a continuación:
C: \ WINDOWS.000> ping
Uso: ping [-t] [-a] [-n recuento] [-l tamaño] [-f] [-i TTL] [-v TOS] [-r recuento] [-s recuento] [[-j host -lista]
|
[-k lista-de-hosts]]
• l tamaño envío
C: \ WINDOWS.000>
Los siguientes ejemplos muestran cómo se pueden aplicar algunas de las opciones de ping:
• Ping [Link] - t hará 'ping' a la dirección IP especificada repetidamente hasta que se detenga escribiendo
Ctrl-C
• Ping [Link] - n 10 hará 'ping' a la dirección IP especificada 10 veces en lugar del valor predeterminado de 4
• Ping [Link] - l 3500 hará 'ping' a la dirección IP especificada con 3500 bytes de datos en lugar del valor
predeterminado de 32 bytes
A continuación, se muestran algunos ejemplos de lo que se puede aprender mediante el comando ping.
Ejemplo 1: Otro host en la misma subred, es decir, con el mismo NetID, está haciendo ping a un host con la dirección
IP [Link]. En este ejemplo, ambas direcciones son direcciones de clase C convencionales. Tenga en cuenta que
la visualización de la pantalla difiere entre los sistemas operativos, incluso entre Windows95 y Windows98, aunque los
parámetros básicos son los mismos.
(es decir, 64) o 2 7 ( es decir, 128), se puede asumir con seguridad que el valor TTL no se modificó y,
por lo tanto, no hay enrutadores entre los hosts de origen y destino.
Ejemplo 2: Un host con la dirección IP [Link] ahora hizo 'ping'. Aunque este anfitrión
es, de hecho, inexistente, parece "legítimo" ya que las NetID coinciden. Por lo tanto, el host de origen intentará hacer ping,
pero se agotará el tiempo de espera.
C: \ WINDOWS.000> ping [Link]
Haciendo ping [Link] con 32 bytes de datos:
Tiempo de espera agotado.
Ejemplo 3. Como antes, pero esta vez la NetID es diferente, es decir, se supone que el host de destino reside en una
red diferente. Dado que, en este caso, no se ha especificado ninguna puerta de enlace predeterminada, el host de origen
ni siquiera intenta emitir un mensaje ICMP e inmediatamente emite una respuesta de "host inaccesible".
El comando ping de DOS no es particularmente "fácil de usar". Por ejemplo, no es posible hacer ping a un gran
número de hosts de forma secuencial. Sin embargo, existen varias utilidades Ping basadas en Windows disponibles
como freeware o shareware, de las cuales TJPingPro es un ejemplo.
El siguiente ejemplo muestra cómo se puede hacer ping a un bloque de direcciones IP contiguas con un solo "clic",
después de configurar las direcciones IP de "inicio" y "finalización" en la pantalla de opciones.
Figura 9.1
Escaneo secuencial TJPingPro (cortesía de Top Jimmy Software)
La utilidad arp ([Link]) se utiliza para mostrar la caché arp que contiene la traducción de direcciones IP a MAC de los
hosts en la subred local. Esta utilidad no debe confundirse con el ARP (protocolo de resolución de direcciones) que
realmente determina la traducción de la dirección IP a MAC. La utilidad ARP también se puede usar para agregar
entradas manualmente a la caché, usando la opción -s.
C: \ WINDOWS.000> arp
Muestra y modifica las tablas de traducción de direcciones IP a direcciones físicas utilizadas por el protocolo de resolución de direcciones
(ARP).
C: \ WINDOWS.000> arp -a
Interfaz: [Link] en la interfaz 0x1000002
Dirección de Internet Dirección física Tipo
[Link] 00-00-c6-f6-34-43 estático
C: \ WINDOWS.000> netstat /?
Muestra las estadísticas del protocolo y las conexiones de red TCP / IP actuales. NETSTAT
[-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo]
-una Muestra todas las conexiones y puertos de escucha.
-e Muestra estadísticas de Ethernet. Esto se puede combinar con el
- opción s.
-n Muestra direcciones y números de puerto en forma numérica.
- p proto Muestra conexiones para el protocolo especificado por proto; proto puede ser TCP o
UDP. Si se usa con la opción -s para mostrar estadísticas por protocolo, proto puede
ser TCP, UDP o IP. Muestra la tabla de enrutamiento.
-r
-s Muestra estadísticas por protocolo. De forma predeterminada, las estadísticas se muestran para
TCP, UDP e IP; la opción -p se puede utilizar para especificar un subconjunto del predeterminado.
intervalo Vuelve a mostrar las estadísticas seleccionadas, deteniendo los segundos de intervalo entre cada
visualización.
Presione CTRL + C para dejar de volver a mostrar las estadísticas. Si se omite, netstat
imprimirá la información de configuración actual una vez.
C: \ WINDOWS.000>
En respuesta al comando netstat -e, las siguientes estadísticas de paquetes y protocolos son C: \ WINDOWS.000>
desplegado. Este es un resumen de los eventos en la red desde el último reinicio. Estadísticas de interfaz
netstat -e
Recibido Expedido
PS % "#" "
Proporciona estadísticas de protocolo y conexiones TCP / IP actuales mediante NBT (NetBIOS sobre TCP / IP).
Esto es relevante con Windows 95/98, etc., que usa NetBIOS para las capas superiores del modelo OSI.
C: \ WINDOWS.000> nbtstat /?
Muestra las estadísticas del protocolo y las conexiones TCP / IP actuales mediante NBT (NetBIOS sobre TCP / IP).
NBTSTAT [-a RemoteName] [-A IP address] [-c] [-n] [-r] [-R] [-s] [S]
[intervalo]]
-una (estado del adaptador) Muestra la tabla de nombres de la máquina remota dado su nombre
-UNA (Estado del adaptador) Muestra la tabla de nombres de la máquina remota dada su dirección IP.
-r (resuelto) Enumera los nombres resueltos por difusión y a través de WINS (Recargar)
-R Purga y recarga la tabla de nombres de caché remota (Sesiones) Enumera la tabla de
-S sesiones con las direcciones IP de destino
-s (sesiones) Enumera la tabla de sesiones que convierte las direcciones IP de destino en nombres de
C: \ WINDOWS.000>
Y ' ()
Esto muestra toda la configuración de TCP / IP presente en un host. También tiene la versatilidad adicional de interactuar con
un servidor DHCP para renovar una dirección IP alquilada.
Ipconfig devolverá, entre otras cosas, la dirección IP del host, su máscara de subred y puerta de enlace predeterminada.
C: \ WINDOWS.000> ipconfig /?
Opciones de la línea de comandos de
Tenga en cuenta que ipconfig mostrará el nombre genérico del adaptador. Por lo tanto, un módem 3010 3Com US
Robotics 56K simplemente aparece como un adaptador PPP, mientras que una tarjeta Linksys Ethernet 10BaseT / 10Base2
Combo PCMCIA aparece como un adaptador genérico Novell 2000, que emula.
predeterminada. . . . . . :
* + '()
Winipcfg (Configuración IP de Windows) proporciona la misma información que 'ipconfig / all', pero en formato
Windows. Al igual que ipconfig, es capaz de obligar a un servidor DHCP a liberar y volver a emitir direcciones IP
alquiladas.
Figura 9.2
Configuración de IP de Windows
Puede invocarse desde el indicador de DOS o desde el comando 'ejecutar' de Windows. Haga clic en la pestaña de más detalles para
obtener una vista ampliada.
Figura 9.3
Pantalla Winipcfg (cortesía de Microsoft Corporation)
-espera
w tiempo de Espere milisegundos de tiempo de espera para cada respuesta.
C: \ WINDOWS.000>
A continuación, se muestra un seguimiento de ruta desde Perth, Australia, hasta un servidor en EE. UU. C: \
C: \ WINDOWS.000>
Como suele ser el caso, el enfoque de DOS no es la opción más fácil de usar. Observe el resultado cuando se realiza el
mismo rastreo con TJPingPro. Los mismos protocolos TCP / IP a saber. ARP e ICMP todavía se utilizan, pero ahora se
accede a ellos a través de un programa de aplicación de terceros
(TJPingPro) cual accesos el TCP / IP apilar mediante una
Interfaz WinSock.
Figura 9.4
Seguimiento de TJPingPro (cortesía de Top Jimmy Software)
Sin embargo, el rastreo más completo se realiza mediante programas de aplicación como Neotrace. Las siguientes
figuras dan algunos de los resultados de una traza a la misma ubicación utilizada para los dos ejemplos anteriores.
Figura 9.5
Pantalla NeoTrace (cortesía de NeoWorx Inc)
- "!
El comando route se utiliza para configurar tablas de enrutamiento de red. Esta puede ser una tarea tediosa, pero a veces
es necesaria por razones de seguridad o porque se debe agregar una ruta específica.
Todos los nombres simbólicos utilizados para el destino se buscan en el archivo de archivo de base de datos de red HOSTS.
REDES. Los nombres simbólicos de la puerta de enlace se buscan en la base de datos de nombres de host. Si el comando
es PRINT o DELETE, se pueden utilizar comodines para el destino y las notas de diagnóstico:
gateway, o se puede omitir el argumento de gateway.
MASK no válido genera un error, es decir, cuando (DEST & MASK)! = DEST.
Ejemplo> ruta ADD [Link] [Link] MASK [Link] Error al agregar la
[Link]
ruta: 87
Ejemplos:
> ruta IMPRIMIR
> ruta ADD [Link] MASK [Link] [Link] MÉTRICA 3
^ destino ^ máscara ^ puerta de enlace ^ métrica
> ruta IMPRIMIR
> ruta BORRAR [Link]
> ruta IMPRIMIR
C: \ WINDOWS.000>
La tabla de rutas existe tanto en hosts como en enrutadores. Una entrada individual se lee de izquierda a derecha de la siguiente
manera: 'Si un mensaje está destinado a la red [Link], con máscara de subred
[Link], luego diríjalo a la dirección de la puerta de enlace [Link] '. Recuerde que un HostID
igual a 0, como se usa aquí, no se refiere a un host específico sino a la red como un todo.
Las rutas también se pueden agregar con los comandos route add y route delete.
Ruta agregar [Link] máscara [Link] [Link] agregará una ruta y Eliminar ruta
[Link] eliminará una ruta en particular. A veces es necesario agregar rutas manualmente, por ejemplo, en el
caso de que la instalación de un proxy de acceso telefónico
El software del servidor en un host dado a veces sobrescribe la configuración de la puerta de enlace predeterminada
existente en ese host para "apuntar" a la puerta de enlace predeterminada del proveedor de servicios de Internet. Esto hace
imposible que el host alcance una red adyacente existente a través del enrutador intermedio, a menos que se realice una
entrada manual. Si dicha entrada 'hace el trabajo' pero desaparece cuando se reinicia el host, el comando de ruta
apropiado debe incluirse en el archivo [Link].
. "/ 0 #" # 1 2
El archivo de hosts se utiliza en sistemas UNIX y Windows para resolver la asignación de un 'nombre' (cualquier nombre dado) a
una dirección IP.
El siguiente es un ejemplo de un archivo típico de hosts de Windows. Este archivo se guarda en el mismo directorio que el
propio Windows como c: \ windows \ hosts. Si un usuario no está seguro del formato correcto de las entradas, se puede
encontrar un archivo de muestra en c: \ windows \ [Link]. Tenga en cuenta que, como cuestión de conveniencia, el archivo
de muestra de hosts se puede editar como en el ejemplo adjunto, pero DEBE guardarse como hosts solamente, es decir, sin el
archivo. misma extensión.
Figura 9.6
El archivo Hosts (cortesía de Microsoft Corporation)
10
Objetivos
Cuando haya completado este capítulo, podrá:
10.1 Introducción
En el diseño de un sistema Ethernet hay varios componentes diferentes que se pueden utilizar. Éstos incluyen:
• Repetidores
• Convertidores de medios
• Puentes
• Hubs
• Interruptores
• Enrutadores
• Pasarelas
• Servidores de impresión
• Servidores de terminales
• Servidores de tiempo
• Servidores delgados
Las longitudes de los segmentos de LAN están limitadas debido a restricciones físicas y de dominio de colisión y,
a menudo, es necesario aumentar este rango. Esto se puede lograr mediante varios dispositivos de interconexión,
que van desde repetidores hasta pasarelas. También puede ser necesario dividir una red existente en redes
separadas por razones de seguridad o sobrecarga de tráfico.
Componentes del sistema LAN 175
En los dispositivos de red modernos, las funciones mencionadas anteriormente a menudo se mezclan:
• Los concentradores compartidos segmentables y de doble velocidad hacen uso de puentes internos Los conmutadores pueden
Estos ejemplos no pretenden confundir al lector, pero sirven para enfatizar el hecho de que las funciones
deben entenderse, más que las 'cajas' en las que están empaquetadas.
10,2 Repetidores
Un repetidor opera en la capa física del modelo OSI (capa 1) y simplemente retransmite las señales eléctricas
entrantes. Esto implica amplificar y volver a sincronizar las señales recibidas en un segmento en todos los demás
segmentos, sin considerar posibles colisiones. Todos los segmentos deben operar con el mismo mecanismo de
acceso a los medios y el repetidor no se preocupa por el significado de los bits individuales en los paquetes. Las
colisiones, los paquetes truncados o el ruido eléctrico en un segmento se transmiten a todos los demás
segmentos.
10.2.1 embalaje
Los repetidores se empaquetan como unidades independientes (es decir, modelos de escritorio o unidades del tamaño de un paquete de
cigarrillos pequeños) o unidades de montaje en rack de 19 ". Algunos de estos pueden enlazar solo dos segmentos, mientras que las unidades
modulares de montaje en rack más grandes (llamadas concentradores) son Se utiliza para vincular múltiples segmentos Independientemente
del empaquetado, los repetidores pueden clasificarse como repetidores locales (para vincular segmentos de red que están físicamente cerca) o
como repetidores remotos para vincular segmentos que están separados a cierta distancia.
Figura 10.1
Aplicación repetidora
• Los repetidores locales de dos puertos ofrecen la mayoría de combinaciones de 10Base5, 10Base2,
10BaseT y 10Base-FL, como 10Base5 / 10Base5, 10Base2 / 10Base2, 10Base5 / 10Base2, 10Base2 /
10BaseT, 10BaseT / 10BaseT y 10Base-
FL / 10Base-FL. Al usar tales dispositivos (a menudo llamados amplificadores o extensores), uno puede,
por ejemplo, extender la distancia entre una computadora y un concentrador 10BaseT hasta en 100 m, o
extender un enlace 10Base-FL entre dos dispositivos (como puentes) hasta hasta 2 km
176 Prácticas redes TCP / IP y Ethernet
• Los repetidores locales multipuerto ofrecen varios puertos del mismo tipo (por ejemplo, 4 × 10Base2 u 8 ×
10Base5) en una unidad, a menudo con un conector adicional de un tipo diferente (por ejemplo, 10Base2 para
un repetidor 10Base5). En el caso de 10BaseT, la solución más barata es utilizar un concentrador compartido
10BaseT estándar, que es efectivamente un repetidor multipuerto.
• Los repetidores locales multipuerto también están disponibles como unidades de tipo chasis; es decir, como
marcos con planos posteriores comunes y unidades extraíbles. Una ventaja de este enfoque es que 10Base2,
10Base5, 10BaseT y 10Base-FL se pueden mezclar en una unidad, con una opción de administración SNMP
para la unidad general. Estos también se conocen como concentradores
Los repetidores remotos, por otro lado, deben usarse en pares con un repetidor conectado a cada segmento de red y
un enlace de fibra óptica entre los repetidores. En el lado de la red, normalmente ofrecen 10Base5, 10Base2 y
10BaseT. En el lado de la interconexión, las opciones incluyen 'Ethernet de un solo par', utilizando un cable
telefónico de hasta 457 m de longitud, o fibra óptica monomodo / multimodo, con varias opciones de conector. Con
10Base-FL (retrocompatible con el antiguo estándar FOIRL), esta distancia puede ser de hasta 1,6 km. En
conclusión, debe enfatizarse que aunque los repetidores son probablemente la forma más barata de extender una
red, lo hacen sin separar los dominios de colisión o el tráfico de la red. Simplemente amplían el tamaño físico de la
red. Por lo tanto, todos los segmentos unidos por repetidores comparten el mismo ancho de banda y dominio de
colisión.
Los convertidores de medios son esencialmente repetidores, pero interconectan medios mixtos a saber. cobre y fibra. Un
ejemplo sería 10BaseT / 10Base-FL. Como en el caso de los repetidores, están disponibles en opciones de puerto único y
multipuerto, y en configuraciones independientes o de tipo chasis. La última opción a menudo incluye administración remota
a través de SNMP.
Figura 10.2
Aplicación de conversión de medios
Los modelos pueden variar entre fabricantes, pero generalmente los convertidores de medios Ethernet son compatibles con:
Una ventaja adicional de los convertidores de medios Ethernet rápidos y gigabit es que admiten la operación de dúplex
completo que duplica efectivamente el ancho de banda disponible.
Componentes del sistema LAN 177
10,4 Puentes
Los puentes operan en la capa de enlace de datos del modelo OSI (capa 2) y se utilizan para conectar dos redes
separadas para formar una única LAN continua grande. Sin embargo, la red general sigue siendo una red con una
única ID de red (NetID). El puente solo divide la red en dos segmentos, cada uno con su propio dominio de colisión y
cada uno conserva su ancho de banda completo (digamos, 10 Mbps). Las transmisiones de difusión son vistas por
todos los nodos, a ambos lados del puente.
El puente existe como un nodo en cada red y solo pasa mensajes válidos a direcciones de destino en la otra
red. La decisión de si una trama debe pasar o no a través del puente se basa en la dirección de capa 2, es
decir, la dirección de medios (MAC). El puente almacena la trama de una red y examina su dirección MAC de
destino para determinar si debe reenviarse a través del puente.
Los puentes se pueden clasificar como puentes MAC o LLC, siendo la subcapa MAC la mitad inferior de la capa de
enlace de datos y la subcapa LLC la mitad superior. Para los puentes MAC, el mecanismo de control de acceso a los
medios en ambos lados debe ser idéntico; por lo tanto, solo puede puentear Ethernet a Ethernet, token ring a token
ring, etc. Para los puentes LLC, el protocolo de enlace de datos debe ser idéntico en ambos lados del puente (por
ejemplo, IEEE 802.2 LLC); sin embargo, las capas físicas o subcapas MAC no tienen por qué ser necesariamente las
mismas. Así, el puente aísla los mecanismos de acceso a los medios de las redes. Por lo tanto, los datos se pueden
transferir, por ejemplo, entre Ethernet y LAN token ring. En este caso, las colisiones en el sistema Ethernet no cruzan el
puente ni los tokens.
Los puentes se pueden utilizar para extender la longitud de una red (como con los repetidores) pero además mejoran
el rendimiento de la red. Por ejemplo, si una red muestra tiempos de respuesta bastante lentos, los nodos que se
comunican principalmente entre sí pueden agruparse en un segmento y los nodos restantes pueden agruparse en otro
segmento. El segmento ocupado puede no ver mucha mejora en las tasas de respuesta (ya que ya está bastante
ocupado), pero el segmento de menor actividad puede ver una mejora considerable en los tiempos de respuesta. Los
puentes deben diseñarse de modo que el 80% o más del tráfico esté dentro de la LAN y solo el 20% cruce el puente.
Las estaciones que generan tráfico excesivo deben identificarse mediante un analizador de protocolos y reubicarse en
otra LAN.
Los puentes inteligentes (también conocidos como puentes transparentes o de árbol de expansión) son los puentes más
utilizados porque son muy eficientes en su funcionamiento y no es necesario que se les enseñe la topología de la red. Un
puente transparente aprende y mantiene dos listas de direcciones correspondientes a cada red a la que está conectado.
Cuando llega una trama desde la única red Ethernet, su dirección de origen se agrega a la lista de direcciones de origen
para esa red. Luego, la dirección de destino se compara con la de las dos listas de direcciones para cada red y se toma
la decisión de transmitir la trama a la otra red. Si no se registra la dirección correspondiente al nodo de destino en
cualquiera de estas dos listas, el mensaje se retransmite a todas las demás salidas del puente (inundación), para
garantizar que el mensaje se entregue a la red correcta. Durante un período de tiempo, el puente aprende todas las
direcciones en cada red y así evita el tráfico innecesario en la otra red. El puente también mantiene datos de tiempo de
espera para cada entrada para garantizar que la tabla se mantenga actualizada y las entradas antiguas se eliminen.
Los puentes transparentes no pueden tener bucles que puedan causar una circulación interminable de paquetes. Si la red
contiene puentes que podrían formar un bucle como se muestra en la Figura 10.3, uno de los puentes (C) debe ser redundante
y desactivado.
178 Prácticas redes TCP / IP y Ethernet
Figura 10.3
Evitación de bucles en redes de puentes
El algoritmo de árbol de expansión (IEEE 802.1d) se utiliza para administrar rutas entre segmentos que tienen puentes
redundantes. Este algoritmo designa un puente en el árbol de expansión como raíz y todos los demás puentes transmiten
tramas hacia la raíz utilizando una métrica de menor costo. Los puentes redundantes se pueden reactivar si cambia la
topología de la red.
Los puentes de enrutamiento de origen (SR) son populares para las redes de token ring de IBM. En estas redes, el
remitente debe determinar la mejor ruta al destino. Esto se hace enviando una trama de descubrimiento que circula por la
red y llega al destino con un registro del token de ruta. Estos marcos se devuelven al remitente, quien luego puede
seleccionar la mejor ruta. Una vez que se ha descubierto la ruta, la fuente actualiza su tabla de enrutamiento e incluye los
detalles de la ruta en el campo de información de enrutamiento en la trama transmitida.
Los puentes locales son dispositivos que tienen dos puertos de red y, por lo tanto, interconectan dos redes adyacentes en un
punto. Actualmente, esta función se realiza a menudo mediante conmutadores, que son esencialmente puentes multipuerto
inteligentes.
Un tipo de puente local muy útil es un puente Ethernet de 10/100 Mbps, que permite la interconexión de redes
10BaseT, 100Base-TX y 100Base-FX, realizando así la traducción de velocidad requerida. Estos puentes suelen
proporcionar un funcionamiento dúplex completo en
Componentes del sistema LAN 179
100Base-TX y 100Base-FX, y emplean búferes internos para evitar la saturación del puerto 10BaseT.
Los puentes remotos, por otro lado, operan en pares con alguna forma de interconexión entre ellos. Esta
interconexión puede ser con o sin módems, e incluye RS-232 / V.24, V.35, RS-422, RS-530, X.21, 4 hilos o fibra
(tanto monomodo como multimodo). La distancia entre puentes suele ser de hasta 1,6 km.
Figura 10.4
Aplicación de puente remoto
10,5 Hubs
Los concentradores se utilizan para interconectar hosts en una configuración de estrella física. Esta sección se ocupará de los
concentradores Ethernet, que son de la variedad 10/100 / 100BaseT. Están disponibles en muchas configuraciones, algunas de las
cuales se discutirán a continuación.
Las unidades de escritorio más pequeñas están diseñadas para aplicaciones independientes y, por lo general, tienen de 5 a 8 puertos. Algunos
modelos de escritorio 10BaseT tienen un puerto 10Base2 adicional. Estos dispositivos a menudo se denominan concentradores de grupos de trabajo.
Los concentradores apilables, por otro lado, suelen tener hasta 24 puertos y pueden apilarse e interconectarse físicamente para
actuar como un concentrador grande sin restricciones de recuento de repetidores. Estas pilas a menudo se montan en gabinetes de
19 pulgadas.
180 Prácticas redes TCP / IP y Ethernet
Figura 10.5
Interconexión del concentrador 10BaseT
Los concentradores compartidos interconectan todos los puertos del concentrador para formar un bus lógico. Esto es típico de los concentradores de
grupos de trabajo más económicos. Todos los hosts conectados al concentrador comparten el ancho de banda disponible, ya que todos forman parte
Aunque físicamente se parecen, los concentradores conmutados (más conocidos como conmutadores) permiten que cada
puerto retenga y comparta su ancho de banda completo solo con los hosts conectados a ese puerto. Cada puerto (y el segmento
conectado a ese puerto) funciona como un dominio de colisión independiente. Este atributo se discutirá con más detalle en la
sección sobre conmutadores.
Los concentradores administrados tienen un procesador integrado con su propia dirección MAC e IP. Una vez que el concentrador se ha
configurado a través de una PC en el puerto serie (COM) del concentrador, se puede monitorear y controlar a través de la red mediante
SNMP o RMON. El usuario puede realizar actividades como habilitar / deshabilitar puertos individuales, realizar la segmentación (consulte
la siguiente sección), monitorear el tráfico en un puerto determinado o establecer condiciones de alarma para un puerto determinado.
En un concentrador no segmentable (es decir, compartido), todos los hosts comparten el mismo ancho de banda. En un concentrador
segmentable, sin embargo, los puertos se pueden agrupar, bajo el control del software, en varios grupos compartidos. Todos los hosts en cada
segmento comparten el ancho de banda completo en ese segmento, lo que significa que un concentrador 10BaseT de 24 puertos segmentado
en 4 grupos soporta efectivamente 40 Mbps. Los segmentos configurados están conectados internamente a través de puentes, de modo que
Algunos concentradores ofrecen puertos de doble velocidad, por ejemplo, 10BaseT / 100Base-T. Estos puertos se configuran automáticamente,
es decir, cada puerto detecta la velocidad de la NIC conectada a él y ajusta su propia velocidad en consecuencia. Todos los puertos 10BaseT
se conectan a un segmento interno común de baja velocidad, mientras que todos los puertos 100BaseT se conectan a un segmento interno
común de alta velocidad. Los dos segmentos internos están interconectados a través de un puente de adaptación de velocidad.
Algunos concentradores apilables son modulares, lo que permite al usuario configurar el concentrador conectando un módulo
separado para cada puerto. Las opciones de Ethernet generalmente incluyen 10 y 100 Mbps, con cobre o fibra. Estos concentradores
a veces se denominan concentradores de chasis.
Los concentradores apilables se interconectan mejor mediante cables de apilamiento especiales conectados a los conectores
adecuados en la parte posterior del chasis.
Un método alternativo para concentradores no apilables es "encadenar en cadena" un puerto de interconexión en cada
concentrador mediante un cable de conexión UTP. Se debe tener cuidado de no conectar los pines de transmisión en los
puertos juntos (y, en realidad, los pines de recepción) - simplemente no funcionará. Esto es similar a interconectar dos puertos
COM con un cable "recto", es decir, sin un módem nulo. Conecte la transmisión a la recepción y viceversa (a) usando un
cable cruzado e interconectando dos puertos 'normales', o (b) usando un cable normal ('recto') y utilizando un puerto cruzado
en uno de los concentradores. Algunos concentradores tienen un puerto de enlace ascendente dedicado (cruzado), mientras
que otros tienen un puerto que se puede cambiar manualmente al modo cruzado.
Un tercer método que se puede utilizar en hubs con un puerto 10Base2 es crear una red troncal. Conecte una pieza
en T BNC a cada concentrador e interconecte las piezas en T con un cable coaxial RG 58. Obviamente, las
conexiones abiertas en los extremos de la red troncal deben terminarse.
Los concentradores Fast Ethernet deben implementarse con precaución porque el retardo de propagación inherente del
concentrador es significativo en términos del tamaño del dominio de colisión de 5,12 microsegundos. Los concentradores
Fast Ethernet se clasifican como clase I, II o II +, y la clase dicta la cantidad de concentradores que se pueden
interconectar. Por ejemplo, la clase II dicta que no puede haber más de dos nodos entre cualquier par de nodos, que la
distancia máxima entre los dos nodos no debe exceder los 5 m, y que la distancia máxima entre dos nodos cualesquiera
no debe exceder los 205 m. . Sin embargo, el enfoque más seguro es seguir las pautas de cada fabricante.
182 Prácticas redes TCP / IP y Ethernet
Figura 10.6
Interconexión de concentrador Fast Ethernet
10,6 Interruptores
Los conmutadores Ethernet son una expansión del concepto de puentes y son, de hecho, puentes multipuerto inteligentes
(autoaprendizaje). Permiten realizar transferencias de tramas entre cualquier par de dispositivos en una red, por trama.
Solo los dos puertos involucrados 'ven' el marco específico. A continuación se ilustra un ejemplo de un conmutador de 8
puertos, con 8 hosts conectados. Esto comprende una configuración física en estrella, pero no funciona como un bus
lógico como lo hace un concentrador normal. Dado que cada puerto del conmutador representa un segmento separado
con su propio dominio de colisión, significa que solo hay 2 dispositivos en cada segmento, a saber, el host y el puerto del
conmutador. Por lo tanto, en este caso particular, ¡no puede haber colisiones en ningún segmento!
Figura 10.7
Conmutador Ethernet de 8 puertos
Componentes del sistema LAN 183
Si el host 3 desea comunicarse con el host 5, se repite el mismo procedimiento. Siempre que no haya destinos
conflictivos, un conmutador de 16 puertos podría permitir 8 intercambios de tramas simultáneas a 10 Mbps, lo que genera
un ancho de banda efectivo de 80 Mbps. Además de esto, el conmutador podría permitir la operación full-duplex, lo que
duplicaría esta cifra.
Dado que un conmutador de almacenamiento y reenvío almacena la trama en búfer, puede retrasar el reenvío de la
trama si hay tráfico en el segmento de destino, adhiriéndose así al protocolo CSMA / CD. En el caso de un conmutador de
corte, esto es un problema, ya que un segmento de destino ocupado significa que la trama no se puede reenviar, pero
tampoco se puede almacenar. La solución es forzar una colisión en el segmento fuente, lo que incita al host fuente a
retransmitir la trama.
Los conmutadores de capa 2 operan en la capa de enlace de datos del modelo OSI y obtienen su información de direccionamiento de
la dirección MAC de destino en el encabezado de Ethernet. Los conmutadores de capa 3, por otro lado, obtienen información de
direccionamiento de la capa de red, es decir, de la dirección IP de destino en el encabezado IP. Los conmutadores de capa 3 se
utilizan para reemplazar los enrutadores en las LAN, ya que pueden realizar un enrutamiento IP básico (soportando protocolos como
RIP y RIPv2) casi a "velocidad de cable"; por lo tanto, son significativamente más rápidos que los enrutadores.
Un avance adicional es Ethernet full-duplex, donde un dispositivo puede transmitir Y recibir datos simultáneamente a
través de una conexión Ethernet. Esto requiere una NIC Ethernet diferente en el host, así como un conmutador que admita
dúplex completo. Esto permite que dos dispositivos transmitan y reciban simultáneamente a través de un conmutador. El
nodo negocia automáticamente con el conmutador y usa dúplex completo si ambos dispositivos pueden admitirlo.
El dúplex completo es útil en situaciones en las que se deben mover grandes cantidades de datos rápidamente, por ejemplo, entre
estaciones de trabajo de gráficos y servidores de archivos.
Suponga que el puerto de enlace ascendente está conectado a un servidor de archivos. Si todos los demás puertos (digamos, ocho
veces 10BaseT) quisieran acceder al servidor al mismo tiempo, esto necesitaría un ancho de banda de 80 Mbps para evitar un cuello
de botella y retrasos posteriores. Con un puerto de enlace ascendente 10BaseT, esto crearía un problema grave. Sin embargo, con un
enlace ascendente 100Base-TX, todavía quedan 20 Mbps de ancho de banda de sobra.
Figura 10.8
Usar un conmutador para conectar usuarios a un servidor
Columna vertebral
Los conmutadores son muy efectivos en aplicaciones de red troncal, ya que unen varias LAN como una sola, pero
segregan los dominios de colisión. Un ejemplo podría ser un interruptor ubicado en el sótano de un edificio, que conecta las
redes en diferentes pisos del edificio. Dado que la 'red troncal' real está contenida dentro del conmutador, en esta
aplicación se la conoce como una 'columna vertebral colapsada'.
Figura 10.9
Usando un interruptor como columna vertebral
Componentes del sistema LAN 185
Figura 10.10
LAN virtuales que utilizan conmutadores
El comité IEEE 802.1p ha definido un estándar para LAN basadas en paquetes que admite la priorización del tráfico de
capa 2 en un entorno de LAN conmutada. IEEE 802.1p es parte de una iniciativa más grande (IEEE 802.1p / Q) que agrega
más información al encabezado de Ethernet (como se muestra en la Fig. 10.11) para permitir que las redes admitan VLAN y
priorización de tráfico.
Figura 10.11
Encabezado Ethernet modificado IEEE 802.1p / Q
186 Prácticas redes TCP / IP y Ethernet
802.1p / Q agrega 16 bits al encabezado, de los cuales tres son para una etiqueta de prioridad y doce para un número de
ID de VLAN. Esto permite ocho capas de prioridad discretas de 0 (alta) a 7 (baja) que admiten diferentes tipos de tráfico en
términos de su sensibilidad al retardo. Desde IEEE
802.1p / Q opera en la capa II, admite la priorización de todo el tráfico en la VLAN, tanto IP como no IP. Esta
introducción de capas de prioridad habilita la llamada Ethernet determinista donde, en lugar de competir por el
acceso a un bus, un nodo de origen puede pasar una trama directamente a un nodo de destino en función de su
prioridad y sin riesgo de colisiones.
10,7 Enrutadores
A diferencia de los puentes y los conmutadores de capa 2, los enrutadores operan en la capa 3 del modelo OSI, es decir,
en la capa de red (o la capa de Internet del modelo DOD). Por lo tanto, ignoran la información de dirección contenida en la
capa de enlace de datos (las direcciones MAC) y, en su lugar, profundizan en cada trama y extraen la información de
dirección contenida en la capa de red. Para TCP / IP, esta es la dirección IP.
Al igual que los puentes o conmutadores, los enrutadores aparecen como hosts en cada red a la que están conectados.
Están conectados a cada red participante a través de una NIC, cada una con una dirección MAC y una dirección IP. A cada
NIC se le debe asignar una dirección IP con la misma NetID que la red a la que está conectada. Esta dirección IP asignada
a cada red se conoce como la puerta de enlace predeterminada para esa red y cada host en la internetwork requiere al
menos una puerta de enlace predeterminada (pero podría tener más). La puerta de enlace predeterminada es la dirección IP
a la que cualquier host debe reenviar un paquete si encuentra que la NetID del destino y la NetID local no coinciden, lo que
implica la entrega remota del paquete.
Una segunda gran diferencia entre los enrutadores y los puentes o conmutadores es que los enrutadores no actuarán de forma
autónoma, sino que deben DARSE las tramas que deben reenviarse. Un host a la puerta de enlace predeterminada designada
reenvía dichos marcos.
Debido a que los enrutadores operan en la capa de red, se utilizan para transferir datos entre dos redes que tienen los
mismos protocolos de capa de Internet (como IP) pero no necesariamente los mismos protocolos físicos o de enlace de
datos. Por lo tanto, se dice que los enrutadores dependen del protocolo y deben poder manejar todos los protocolos de la
capa de Internet presentes en una red en particular. Por lo tanto, una red que utiliza Novell Netware requiere enrutadores
que puedan admitir IPX (intercambio de paquetes de Internet), el componente de capa de red de SPX / IPX. Si esta red
también tiene que manejar el acceso a Internet, solo puede hacerlo a través de IP y, por lo tanto, los enrutadores deberán
actualizarse a modelos que puedan manejar tanto IPX como IP.
Los enrutadores mantienen tablas de las redes a las que están conectados y de la ruta óptima para llegar a una red en
particular. Luego, redirigen el mensaje al siguiente enrutador a lo largo de esa ruta.
Los enrutadores multipuerto son dispositivos basados en chasis con construcción modular. Pueden interconectar varias
redes. Sin embargo, el tipo más común de enrutador es un enrutador de 2 puertos. Dado que estos se utilizan
invariablemente para implementar WAN, conectan LAN a una "nube de comunicaciones"; el único puerto será un puerto
LAN local, por ejemplo, 10BaseT, pero el segundo puerto será un puerto WAN como X.25.
Componentes del sistema LAN 187
Figura 10.12
Implementación de una WAN con enrutadores de 2 puertos (puertas de enlace)
Los enrutadores de acceso son enrutadores de 2 puertos que utilizan acceso telefónico en lugar de un permanente (p. Ej.
X.25) para conectar una LAN a un ISP y, por tanto, a la 'nube de comunicaciones' de Internet. Las opciones típicas
son ISDN o acceso telefónico a través de líneas telefónicas, utilizando el
Estándar V.34 (ITU 33.6 kbps) o V.90 (ITU 56 kbps). Algunos modelos permiten el uso de varias líneas telefónicas, utilizando
PPP multienlace, y marcarán automáticamente una línea cuando sea necesario o volverán a marcar cuando se caiga una línea,
creando así una "línea alquilada virtual".
Los enrutadores dentro de un sistema autónomo normalmente se comunican entre sí mediante un protocolo de puerta de enlace
interior como RIP. Sin embargo, los enrutadores dentro de un sistema autónomo que también se comunican con sistemas
autónomos remotos deben hacerlo a través de un protocolo de puerta de enlace exterior como BGP-4. Mientras hacen esto, todavía
tienen que comunicarse con otros enrutadores dentro de su propio sistema autónomo, por ejemplo, a través de RIP. Estos
enrutadores se conocen como enrutadores de borde.
A veces sucede que un enrutador se enfrenta a una dirección de capa 3 (capa de red) que no comprende. En el caso
de un enrutador IP, esta puede ser una dirección IPX de Novell. Una situación similar surgirá en el caso de NetBIOS /
NetBEUI, que no es enrutable. Un 'brouter' (enrutador puente) volverá a un puente si no puede entender el protocolo
de capa 3 y, de esta manera, reenviará el paquete hacia su destino. La mayoría de los enrutadores modernos tienen
esta función incorporada.
10,8 Pasarelas
Las puertas de enlace son dispositivos de interconexión de red, que no deben confundirse con las puertas de enlace predeterminadas, que
son las direcciones IP a las que se envían los paquetes para su posterior enrutamiento (entrega indirecta).
Una puerta de enlace está diseñada para conectar redes diferentes y podría operar desde la capa 4 hasta la capa
7 del modelo OSI. En el peor de los casos, se puede requerir una puerta de enlace para decodificar y volver a
codificar las siete capas de dos redes diferentes conectadas a cada lado, por ejemplo, al conectar una red Ethernet
a una red IBM SNA. Por tanto, las pasarelas tienen la sobrecarga más alta y el rendimiento más bajo de todos los
dispositivos de interconexión de redes. La puerta de enlace se traduce de un protocolo a otro y maneja diferencias
en señales físicas, formato de datos y velocidad.
188 Prácticas redes TCP / IP y Ethernet
Dado que las puertas de enlace son, por definición, convertidores de protocolo, sucede que un enrutador de 2 puertos (WAN) también
podría clasificarse como una puerta de enlace, ya que tiene que convertir tanto la capa 1 como la capa 2 en el lado de la LAN (por
ejemplo, Ethernet) a capa 1 y capa 2 en el lado WAN (digamos,
X.25). Esto conduce a la práctica confusa de referirse a los enrutadores (WAN) como puertas de enlace.
Los servidores de impresión son dispositivos, conectados a la red, a través de los cuales las impresoras pueden estar
disponibles para todos los usuarios. Los servidores de impresión típicos sirven para impresoras en serie y en paralelo.
Algunos también brindan soporte multiprotocolo simultáneo, lo que significa que admiten múltiples protocolos y ejecutarán
trabajos de impresión por orden de llegada, independientemente del protocolo utilizado. Los protocolos admitidos pueden
incluir SPX / IPX, TCP / IP, AppleTalk / EtherTalk, NetBIOS / NetBEUI o DEC LAT.
Figura 10.13
Aplicaciones de servidor de impresión
Los servidores de terminales conectan varios dispositivos (normalmente hasta 32) en serie (RS-232) como consolas de
sistema, terminales de entrada de datos, lectores de códigos de barras, escáneres e impresoras en serie a una red. Admiten
múltiples protocolos como TCP / IP, SPX / IPX, NetBIOS / NetBEUI, AppleTalk y DEC LAT, lo que significa que no solo
pueden manejar dispositivos que admiten diferentes protocolos, sino que también pueden proporcionar traducción de
protocolo entre puertos.
Figura 10.14
Aplicaciones de servidor de terminal
Componentes del sistema LAN 189
Los servidores delgados son esencialmente servidores de terminales de un solo canal. Proporcionan conectividad entre
Ethernet (10BaseT / 100Base-TX) y cualquier dispositivo serie con puertos RS-232 o RS-485. Implementan las 4 capas
inferiores del modelo OSI con Ethernet y protocolos de capa 3/4 como TCP / IP, SPX / IPX y DEC LAT.
Una versión especial, el servidor delgado industrial, se monta en un paquete de riel DIN resistente. Puede configurarse a través de
uno de sus puertos serie y administrarse a través de TELNET o SNMP. Un paquete de redireccionamiento de software permite a un
usuario quitar un dispositivo en serie, como una báscula, de su computadora de control, ubicarlo en otro lugar y luego conectarlo a
través de un servidor delgado a una red Ethernet a través del concentrador disponible más cercano. Todo esto se hace sin modificar
ningún software. Un paquete de software llamado redirector de puertos hace que la computadora 'piense' que todavía se está
comunicando a través de la báscula puente a través del puerto COM, mientras que, de hecho, los datos y los mensajes de control al
dispositivo se enrutan a través de la red.
Figura 10.15
Servidor delgado industrial (cortesía de Lantronix)
Los servidores de acceso remoto son dispositivos que permiten a los usuarios conectarse a una red a través de un teléfono analógico o
ISDN. Los servidores de acceso remoto típicos admiten entre 1 y 32 usuarios de acceso telefónico a través de PPP o SLIP. La
autenticación de usuario se puede realizar a través de Radius, Kerberos o SecurID. Algunos ofrecen facilidades de devolución de
llamada mediante las cuales el usuario se autentica en la tabla interna del servidor, después de lo cual el servidor vuelve a llamar al
usuario para que el costo de la conexión lo lleve la red y no el usuario remoto.
Figura 10.16
Aplicación de servidor de acceso remoto (cortesía de Lantronix)
190 Prácticas redes TCP / IP y Ethernet
Los servidores de tiempo de red son dispositivos independientes que calculan la hora local correcta por medio de un
receptor de sistema de posicionamiento global (GPS) y luego la distribuyen por la red mediante el protocolo de tiempo
de red (NTP).
Figura 10.17
Aplicación de servidor de tiempo de red
11
La Internet
Objetivos
Cuando haya completado el estudio de este capítulo, podrá:
A principios de la década de 1960, The American Departamento de Defensa ( DoD) indicó la necesidad de un sistema de
comunicación multiplataforma de área amplia. Para acomodar esto, el ARPA
192 Prácticas redes TCP / IP y Ethernet
El sistema pasó a llamarse Agencia de Proyectos de Investigación Avanzada de Defensa de [Estados Unidos] (DARPA), y
utilizó el Sistema de red Xerox ( Protocolo XNS). Sin embargo, se descubrió que este protocolo en particular era inadecuado
y, como resultado, se desarrolló el conjunto de protocolos TCP / IP.
En 1967, se contrató al Instituto de Investigación de Stanford para desarrollar este nuevo conjunto de protocolos,
con el cronograma de desarrollo resultante:
1970: Inicio del desarrollo.
1972: Aprox. Se conectaron 40 sitios y se inició la compatibilidad con TCP / IP. 1973: Se realiza
la primera conexión internacional.
1974: TCP / IP lanzado al público.
Inicialmente, TCP / IP se utilizó para interconectar al gobierno; sitios militares y educativos juntos, conectándose lentamente
con empresas comerciales a medida que pasaba el tiempo.
De hecho, TCP / IP fue desarrollado por el gobierno de los Estados Unidos para construir una red heterogénea (que
soporta múltiples plataformas) en un área amplia, Estados Unidos.
Originalmente en 1980, el grupo formado para desarrollar estándares para Internet se denominó
como el Tarjeta de control y configuración de Internet ( ICCB); sin embargo en 1983 el nombre
se cambió a la Junta de Actividades de Internet (IAB). La tarea de estos primeros grupos fue diseñar, diseñar y
administrar Internet.
Cada miembro de la IAB presidió un grupo de trabajo sobre Internet cuyo propósito era investigar cuestiones y
preocupaciones relevantes de Internet. Había aproximadamente diez grupos de trabajo y examinaron varios temas
relacionados con Internet. El IAB se reunió varias veces al año para escuchar a los equipos de trabajo, verificar las
direcciones técnicas y el enfoque, discutir políticas e intercambiar información con varias otras agencias y grupos
como ARPA
y el Fundación Nacional de Ciencia ( NSF).
La mayoría de estos pioneros de Internet y los ingenieros y voluntarios que componían los grupos de trabajo estaban
motivados en gran medida por el deseo de hacer que Internet funcionara de manera eficiente y el deseo de contribuir a la
estructura de Internet. A menudo trabajaban de forma completamente voluntaria y no estaban en nómina de Internet.
11.3.2 Grupo de trabajo de ingeniería de Internet (IETF) / Grupo de trabajo de investigación de Internet (IRTF)
En 1986, la IAB formó dos grupos subsidiarios para manejar dos áreas distintas de la actividad de Internet. los Grupo de
Trabajo de Ingeniería de Internet ( IETF) se formó con el propósito de desarrollar estándares de Internet. La tarea de la
investigación a largo plazo fue encomendada a otro grupo.
llamó al Grupo de trabajo de investigación de Internet ( IRTF).
El IETF se concentra en problemas de ingeniería a corto y mediano plazo, pero debido a la gran participación en el
IETF, el IAB dividió el IETF en aproximadamente una docena de áreas, cada una con su propio gerente. El IETF
ahora se refiere a todo el cuerpo, incluido el presidente, los gerentes de área y los grupos de trabajo. Se formó un
comité de dirección para incluir al presidente y los gerentes de cada uno de los grupos de trabajo. Este comité
directivo ha sido nombrado Grupo Directivo de Ingeniería de Internet ( IESG). El IRTF es el componente de
investigación del IAB. De manera similar a la IETF, la IRTF también tiene un cuerpo más pequeño de personas que
componen el Grupo director de investigación de Internet ( IRSG).
La Internet 193
En 1992, la IAB pasó a llamarse Junta de Arquitectura de Internet y se formó una sociedad para ayudar a las personas a
utilizar y unirse a Internet en todo el mundo: Internet Society.
Figura 11.1
La Junta de Arquitectura de Internet
A fines de la década de 1980, todavía no existía una interfaz común y fácil de usar para Internet. En 1989 Tim
Berners-Lee, un científico que trabajaba en el Organización Europea de Investigación Nuclear ( CERN) en
Suiza, concibió la idea de la WWW con el propósito de ayudar a la investigación, la colaboración y la
comunicación entre colegas dentro del CERN. El resto es historia. El resultado resultó ser tan popular que la
Web ganó aceptación mundial.
Un navegador web permite que las páginas web (que son, de hecho, archivos) residentes en cualquier servidor web sean
seleccionadas y vistas según lo solicite un usuario remoto. El navegador web original era bastante sencillo y se manejaba
mediante entradas de teclado de línea de comandos. Subsecuente
194 Prácticas redes TCP / IP y Ethernet
Se desarrollaron navegadores basados en mouse y se agregó soporte gráfico. Se accede a la información señalando y
haciendo clic en hipervínculos, imágenes o palabras que permiten el acceso a nueva información.
El hipermedia es otro tipo de tecnología de hipervínculo que se utiliza ampliamente en la actualidad. Originalmente,
hipermedia significaba que uno podía hacer clic en, digamos, una imagen para acceder a una página web en particular. Hoy en
día también significa que diferentes tipos de medios (imágenes, sonido, animación) se pueden vincular a la información.
El software de servidor web está disponible en muchos proveedores. Consulte la última sección de este capítulo para obtener más
información sobre versiones de software gratuito como Apache y OmniHTTPd.
Los lenguajes de marcado definen un conjunto formal de reglas y procedimientos para preparar el texto para ser interpretado y
presentado electrónicamente. Con HTML, se rodea el texto y las referencias a archivos con directivas especiales conocidas como
etiquetas. Las etiquetas se utilizan para especificar cómo se supone que deben aparecer el texto o los archivos cuando se ven
con un navegador web; se utilizan para "marcar" el documento de una manera que el navegador web entienda cómo manejar.
Usar etiquetas para marcar un documento para su publicación electrónica es fácil. Uno puede tomar un documento de procesador
de texto estándar, agregar algo de HTML, creando así una página web. Todo el proceso puede tardar menos de 15 minutos al
crear páginas simples.
Lo que realmente hace que HTML sea poderoso es su capacidad para organizar cualquier cantidad de archivos en una sola
página. Los archivos que aparecen en una página pueden estar ubicados físicamente en la misma computadora que la página o en
cualquier otro lugar de la Web. Cada archivo se almacena independientemente de las páginas en las que aparecen; es decir, los
archivos no se almacenan dentro de las páginas web que los muestran. En cambio, HTML simplemente hace referencia o apunta a
estos archivos, indicándole al navegador exactamente dónde están ubicados para que pueda salir y obtenerlos cuando llegue el
momento de mostrar la página. Una página web no es más que un archivo de texto que puede contener referencias a cualquier
número de archivos de imagen, animación y sonido que el navegador recuperará, ensamblará y mostrará cuando se acceda a esa
página.
11,6 HTTP
HTTP (protocolo de transferencia de hipertexto) es el protocolo que permite la conexión entre un servidor web y un cliente.
Al usar un navegador, uno podría, por ejemplo, acceder al sitio web de IDC en [Link] usando el comando 'ir a'
del navegador e ingresando [Link] Por lo general, escribir [Link] es suficiente, ya que la
mayoría de los navegadores utilizan de forma predeterminada el protocolo http para acceder al sitio web.
La Internet 195
La primera página web mostrada sería la página de inicio o la página web de nivel superior. De aquí en adelante, se
navegaría a otras páginas asociadas haciendo clic en hipervínculos.
No es imperativo utilizar el protocolo http para mostrar el contenido de una página web. Uno podría simplemente
marcar una conexión TELNET al servidor web, por ejemplo, invocando TELNET y conectándose a [Link]
en el puerto 80. (El puerto 80 se usa ya que los servidores web, de forma predeterminada, escuchan la conexión en el
puerto 80.) Alternativamente, se podría escribir> telnet [Link] 80 bajo el símbolo del sistema de DOS. El
único problema cuando no se usa http es que la página no se interpretaría y mostraría como una página web típica como
la conocemos, sino como una lista del código html solamente.
En su nivel más básico, el protocolo HTTP consiste en una sola conexión y una sola línea de comando entregada a un
servidor web que reside en una dirección IP específica. Un problema con la situación de la vida real es que un solo
servidor web podría contener varios cientos de sitios web, cada uno de los cuales, en teoría, necesita su propia dirección
IP. Además de esto, cada sitio web podría tener varias docenas de páginas web, y cada página requiere una conexión
separada con el cliente. Para superar este problema, la especificación HTTP 1.1 (y superior) permite al administrador
asignar un host virtual, lo que permite que el sitio web aparezca al mundo exterior como una entidad única con una sola
dirección IP.
11,7 Java
Las páginas web creadas con HTML son, lamentablemente, estáticas. Los programas Java, llamados applets, dan vida a
las páginas con animación, sonido y otras formas de contenido ejecutable. Lamentablemente, los subprogramas de Java
suelen ser "Plug and Play", ya que no se pueden modificar fácilmente. Hay varias razones para esto.
Son:
• El lenguaje Java es bastante complicado y antes de que uno pueda escribir o modificar un subprograma,
primero hay que dominar el lenguaje.
• No es posible ver el código fuente del subprograma
• Los applets no se pueden (o mejor dicho, no deben) descargarse sin el permiso del autor.
• Incluso si el usuario final es capaz de escribir subprogramas, un subprograma existente no se puede modificar a menos que
Una vez que se ha desarrollado un subprograma, se puede integrar en el código HTML existente colocándolo entre
las etiquetas <APPLET> y </APPLET>.
Los recursos de Java están disponibles en cuatro fuentes diferentes. Estos son:
• Repositorios
Estos contienen 'grupos' de subprogramas de Java y enlaces a otros sitios de Java
Si las tres fuentes anteriores no pueden encontrar un subprograma adecuado, por ejemplo, se puede
usar un motor de búsqueda como Alta Vista para buscar en la web
196 Prácticas redes TCP / IP y Ethernet
11,8 CGI
CGI (interfaz de puerta de enlace común) se parece a HTML y puede lograr algunas de las cosas que pueden hacer
los applets de Java y JavaScript, pero tiene distintas deficiencias. Por tanto, se espera que Java y JavaScript hagan
obsoleto a CGI.
• Se utiliza principalmente para ingresar texto alfanumérico (por ejemplo, parámetros para motores de búsqueda o
números de tarjetas de crédito para compras en línea). Sin embargo, no interactúa realmente con el usuario, sino
que envía la información ingresada al servidor web para su posterior procesamiento.
Los lenguajes de secuencias de comandos han existido desde el inicio de los lenguajes de programación y las computadoras, y se
conocen comúnmente como macros. Las macros describen una lista de pasos predeterminados que realiza una hoja de cálculo cuando se
invoca esa macro, lo que hace que las macros sean poco más que scripts de propósito especial. Por tanto, una macro en una hoja de
cálculo es una forma de lenguaje de programación.
JavaScript es un lenguaje de programación para la World Wide Web, desarrollado por Netscape Communications Corp y Sun
Microsystems, y no debe confundirse con Java en sí. Mientras que Java es un lenguaje de programación en toda regla destinado
a ser utilizado por desarrolladores de software con experiencia, JavaScript es un lenguaje de scripting para los menos
experimentados y consiste en un lenguaje de tipo inglés fácil de entender. En términos de dificultad, los lenguajes de
programación se encuentran en algún lugar entre los lenguajes de marcado, como HTML, y los lenguajes de programación
completos, como Java. Los lenguajes de programación ofrecen mucho más que la capacidad de preparar documentos para su
publicación electrónica, pero no son tan poderosos como los verdaderos lenguajes de programación. Los lenguajes de
secuencias de comandos son, en esencia, mini lenguajes de programación para la persona promedio.
JavaScript se diferencia de Java en que no solo es más fácil de entender, sino que el código se puede ver
utilizando, por ejemplo, el comando Ver-> Origen del documento en Netscape. Por lo tanto, se puede personalizar
fácilmente.
Los lenguajes de script llenan el vacío dejado por los lenguajes de programación. Mientras que los lenguajes de programación se
utilizan para crear productos de software (como procesadores de texto, hojas de cálculo, navegadores web, applets), el lenguaje de
programación permite al usuario final controlar dichos programas. De hecho, un lenguaje de secuencias de comandos se define como
un lenguaje de programación relativamente fácil de usar que permite al usuario final controlar los programas existentes. Un ingeniero de
software crea un programa usando un lenguaje de programación como Java, y el usuario final puede controlar el programa usando un
lenguaje de programación como JavaScript.
La información de JavaScript se puede encontrar en los mismos repositorios, revistas electrónicas y áreas de soporte que se utilizan
para el desarrollo de subprogramas de Java. Una vez que se ha desarrollado el script, se puede insertar en el código HTML entre las
etiquetas <SCRIPT> y </SCRIPT>.
11.10 XML
XML significa eXtensible Markup Language y es un formato de datos para el intercambio estructurado de documentos
en la Web. Como HTML, es un lenguaje de marcado derivado de SGML. Se diferencia del HTML en que es más
adecuado para organizar datos, mientras que HTML, que se creó para permitir el formato multiplataforma de
información para su visualización. Dicho de otra manera; mientras que HTML especifica cómo se debe mostrar un
documento, no
La Internet 197
Describe qué tipo de información contiene el documento o cómo está organizado. XML permite a los autores de documentos
organizar la información de forma estándar. Se dice que "XML hace con los datos lo que HTML hace con la visualización".
El desarrollo de XML es un proyecto público encabezado por el World Wide Web Consortium y no es propiedad de
una empresa específica. El grupo solo está abierto a los miembros de las empresas miembros del W3C, pero su
trabajo se puede seguir visitando el sitio web del W3C.
La mayoría de los documentos HTML son estáticos, es decir, el servidor simplemente envía al cliente el archivo solicitado sin
cambios. A menos que, por supuesto, el archivo contenga subprogramas Java o JavaScript. A veces, sin embargo, el usuario puede
querer que el servidor modifique el archivo cada vez que se accede a él.
Esto podría ser deseable en, por ejemplo, los siguientes casos:
• Actualizar un contador cada vez que se accede a un archivo y reenviar este valor con el archivo
Esto se puede hacer usando inclusiones del lado del servidor. El servidor procesa el archivo (esto se llama análisis) y
luego envía el resultado al cliente. Los comandos especiales se incluyen en la siguiente forma: <! - # command tag1 =
'value1' tag2 = 'value2' ->. El servidor necesita saber que el archivo incluye 'incluye del lado del servidor' para ser analizado,
y esto se puede hacer usando la extensión .html en lugar de .html.
11.12 Perl
Perl (lenguaje práctico de extracción e informes) es un lenguaje de programación de procesamiento de texto creado,
escrito, desarrollado y mantenido por Larry Wall. Se afirma que tiene capacidades sofisticadas de coincidencia de
patrones y una sintaxis flexible, y se utiliza para aplicaciones como entrada / salida, procesamiento de archivos, gestión
de archivos, gestión de procesos y tareas de administración del sistema.
12
acceso a Internet
Objetivos
Cuando haya completado este capítulo, debe saber, en principio, cómo:
• Conecte su LAN (pequeña o grande) a Internet utilizando un servidor proxy, una máquina NAT, un compartidor
de IP, una puerta de enlace Unix / NT o un enrutador IP dedicado
También hay una proliferación de ISP "secundarios" que se diferencian de los demás en que no poseen su propio acceso
internacional, sino que lo alquilan a los ISP primarios como los mencionados anteriormente. Los ISP 'secundarios' están
geográficamente dispersos y se conectan a los ISP principales a través de enlaces de red conmutados públicos o privados de
alta velocidad (por ejemplo, X.25 y E1 / T1).
Los ISP proporcionan los puntos a través de los cuales se puede acceder a Internet (los llamados
puntos de presencia o Popular) ya sea a nivel regional o nacional, por ejemplo, Ozemail ([Link]) en Australia o
Internet Africa ([Link]) en Sudáfrica, o a nivel mundial, por ejemplo, IBM Global Network ([Link]). La desventaja de un
ISP regional en comparación con el ISP global radica en que el primero tiene puntos de presencia (PoP) solo dentro de un
país o región, mientras que el segundo, por ejemplo, [Link], tiene PoP en la mayoría de las principales ciudades del mundo
(aproximadamente 2500 en este caso particular); simplificando así la vida de una persona que viaja en
acceso a Internet 199
posesión de una computadora portátil o portátil. Con un ISP global, un viajero puede conectarse en los aeropuertos antes
y después de un vuelo transcontinental, y posiblemente incluso durante el vuelo, simplemente seleccionando el PoP más
cercano en el programa de marcación. El equipo del ISP en el punto de presencia consta de:
• Un enrutador (o enrutadores) que enrutan el tráfico a otros ISP y a la red troncal de Internet
• UNA protocolo punto a punto ( PPP) para proporcionar conectividad a Internet con múltiples usuarios de Internet
(suscriptores) a través de líneas telefónicas en serie. Algunos ISP también ofrecen SLIP (protocolo de interfaz de
enlace en serie), pero SLIP ha sido reemplazado en gran medida por PPP
• Módems analógicos (de marcación o de línea alquilada) y conexiones ISDN según sea necesario para el acceso
del usuario. Los módems están conectados a la central POTS local a través de líneas telefónicas dedicadas, una
por módem, con una llamada 'línea de búsqueda' en la central de modo que se pueda acceder a todos los
módems a través del mismo número de teléfono
Hasta hace poco, estos enrutadores, módems y servidores PPP se instalaban como unidades discretas. La tendencia actual es
comprarlos como servidores de acceso integrado, con las funciones de enrutamiento, servidor de acceso telefónico y módem en una
sola caja. El número típico de módems por servidor de acceso es de alrededor de 30, pero este número puede variar, y el número de
puertos se puede aumentar simplemente apilando unidades adicionales.
Los usuarios pueden acceder al ISP a través de varios medios. En todos los casos, el usuario paga al ISP por el acceso a
Internet, así como al proveedor del teléfono por la conexión al ISP. Por lo general, la conexión se puede realizar como una
llamada "local". Los métodos de acceso incluyen:
Este es, con mucho, el método más rentable para un solo usuario o un pequeño grupo de usuarios, pero un grave inconveniente
es la falta de velocidad, no tanto por la limitación del ancho de banda de la línea telefónica o módem del usuario, sino por la
demanda total impuesta. en el servidor de acceso por parte de todos los usuarios y la capacidad del enlace entre los ISP
secundario y primario. Los 'navegantes web' experimentados saben que el mejor momento para acceder a Internet es durante las
primeras horas de la mañana, cuando la mayoría de los demás usuarios duermen. Incluso un módem de 56 kbps a menudo no
puede lograr una conexión a más de 24 kbps e incluso entonces el usuario puede tener la suerte de lograr una velocidad de
descarga de datos de más de unos pocos kbps durante las horas pico.
Conexión ISDN
Este también es un servicio de acceso telefónico, pero la comunicación es digital y el ancho de banda entre el abonado
y el ISP es sustancialmente mayor. La conexión típica '2B + D' ofrece un ancho de banda de 128 kbps, y se pueden
marcar canales adicionales si se requiere más ancho de banda. Debido al mayor rendimiento, los cargos por este
servicio son sustancialmente más altos.
Líneas arrendadas
Éstos proporcionan una conexión permanente al ISP y se dividen en dos categorías: analógicas y digitales. Los módems analógicos
de línea alquilada utilizan la misma tecnología y, por lo tanto, tienen las mismas limitaciones de velocidad. En la actualidad, los
módems analógicos de línea alquilada funcionan normalmente a entre 33,6 kbps y 56 kbps. La distancia y el ruido son factores
limitantes, y las líneas alquiladas analógicas a menudo son solo semidúplex, lo que significa que el tráfico solo puede viajar en una
dirección a la vez. Las líneas arrendadas digitales (por ejemplo, X.25) son más rápidas, más fiables y no están limitadas por la
distancia.
200 Prácticas redes TCP / IP y Ethernet
Los teléfonos móviles más antiguos, como el Nokia 2110, tienen un conector de comunicaciones externo, pero necesitan una
interfaz PCMCIA especial para una computadora portátil. Los modelos más nuevos, como Ericsson SH 888 y Nokia 6110, vienen
equipados con una interfaz PCMCIA incorporada y pueden comunicarse con la computadora portátil a través de un enlace de
infrarrojos o RS-232.
• Es posible que deseen acceder a bases de datos corporativas y servidores de archivos desde casa o mientras viajan.
• Acceso remoto de clientes y proveedores a información corporativa restringida, como el estado del pedido o los
datos de compra.
• Actividades de mantenimiento y diagnóstico remoto por parte de los administradores del sistema
La solución es la instalación de un servidor de comunicaciones (también llamado servidor PPP) que admita al menos
las familias de protocolos IP (preferiblemente también IPX, para usuarios de Novell Netware). Esto permite que las
estaciones de trabajo marquen a través de líneas telefónicas estándar utilizando módems. El servidor de comunicaciones
contesta el teléfono, autentica al usuario y conecta la estación de trabajo remota a la LAN. Sujeto a restricciones de
seguridad, el usuario remoto puede acceder a todos los recursos basados en LAN IP (e IPX), incluidas bases de datos,
servidores de archivos, servidores web y enrutadores. Dependiendo del modelo específico, un servidor de
comunicaciones generalmente admite entre 1 y 32 hosts. Estos servidores son fabricados, por ejemplo, por TECHSMITH
Corporation, CABLETRON, CITRIX y MICRONET.
Este enfoque es ideal para una LAN con solo unos pocos hosts en ella, por ejemplo, una LAN de oficina pequeña
o 2-3 PC en red en el hogar, que necesitan acceso a Internet al mismo tiempo.
En general, un "proxy" representa algo o alguien. Un miembro pagado de una organización, que no puede
asistir a la AGM, puede entregar un poder a otro miembro para que vote en su nombre. En el caso de una red, el
servidor proxy es la máquina con conexión a Internet (por ejemplo, a través de un módem de acceso telefónico).
El servidor ejecuta un software de proxy especial, como Wingate o Win Proxy, que permite que cualquier otra
computadora cliente en la red reenvíe su solicitud, algo como una página web, para ser manejada en su nombre
por el servidor proxy. El servidor proxy, a su vez, descarga la página web y la devuelve al cliente de forma
transparente para el usuario.
acceso a Internet 201
Los servidores proxy generalmente pueden manejar un solo protocolo y generalmente están dirigidos a una conexión a
Internet de acceso telefónico ocasional para organizaciones pequeñas. No están destinados a organizaciones en las que
serían conexiones clave a Internet.
La única máquina con una dirección IP válida es el servidor proxy, que la obtiene a través de un servidor DHCP
en el ISP. Esta dirección IP se asigna al adaptador de acceso telefónico en el servidor proxy y NO al adaptador
Ethernet, que se utiliza para vincular el servidor proxy a las otras máquinas en la LAN. Ahora surge la pregunta:
¿cómo se comunican las máquinas en la LAN? ¿Qué hacemos para asignar direcciones IP a las máquinas
individuales? La solución es simple: cualquier dirección IP fija servirá, siempre que estén todas en la misma
subred. Nadie será molestado, ya que estas direcciones IP no se verán más allá del servidor proxy. Si queremos
ser técnicamente 100% correctos, debemos elegir nuestras direcciones IP para que se ajusten al rango de
direcciones IP reservadas para redes TCP / IP privadas, como se explica en el Capítulo 6.
Normalmente, no es necesaria ninguna configuración especial para las máquinas cliente, aparte de informar a Internet
Explorer durante la instalación de que efectivamente existe un servidor proxy, cuál es su dirección IP y en qué número de
puerto se ejecuta. La información relativa a este último se obtendrá de la documentación del servidor proxy.
La traducción de direcciones de red o NAT (también conocida como enmascaramiento de IP) está pensada para una
conexión permanente de "servicio pesado" a Internet. Si bien esta solución se ve físicamente igual que el servidor proxy,
funciona con un principio totalmente diferente.
Su funcionamiento es totalmente transparente para el resto de la red. Los equipos cliente de la red pueden
utilizar prácticamente cualquier protocolo; no hay software especial y se requiere muy poca configuración para
ellos, aparte de la configuración normal de TCP / IP. El único problema es que, desde el punto de vista de
Internet, solo habrá una dirección IP y, por lo tanto, solo un host visible en la red, es decir, la máquina
configurada como servidor NAT.
Las máquinas cliente están configuradas para ver la máquina NAT como la puerta de enlace predeterminada
(enrutador), que de hecho es lo que es. El servidor NAT recibe un paquete de un cliente, reemplaza la dirección IP en la
trama con la suya propia y la reenvía a Internet. Cuando un mensaje de retorno llega a la puerta de enlace NAT,
reemplaza la dirección de destino con la del equipo cliente o la reenvía a su propia subred. Además de traducir
direcciones, NAT también debe traducir la información del encabezado y las sumas de comprobación de los paquetes.
Un compartidor de IP de Internet como el SP86X de Micronet es un dispositivo de hardware que viene preprogramado con un
conjunto de direcciones IP válidas. Actúa como un servidor DHCP, asignando automáticamente direcciones IP a cada estación
activa en la LAN.
Proporciona una función de cortafuegos y marcará y desconectará automáticamente según el uso. La conexión
con el ISP se logra a través de módems de marcación de 56 kbps o ISDN de 128 kbps. Dependiendo del modelo
que se utilice, se pueden conectar 1, 2 o 4 módems en paralelo, activándose o desactivándose módems individuales
según los requisitos de ancho de banda.
Esta es una de las soluciones más sencillas para una gran empresa que desee dar acceso a Internet a todos sus miembros. Un
host UNIX o NT está configurado como puerta de entrada a Internet. Esta solución
202 Prácticas redes TCP / IP y Ethernet
requiere al menos un conjunto de 254 direcciones IP de Clase C, ya sea asignadas permanentemente a los hosts o asignadas
dinámicamente a través de un servidor DHCP, que podría ejecutarse en la misma máquina.
La máquina UNIX / NT está configurada con dos adaptadores de red, es decir, como un host 'multi-homed'. El primer
adaptador está conectado a la LAN interna, el segundo a Internet. Esto implica que el segundo adaptador debe tener la
conectividad necesaria, por ejemplo, X.25 incorporado. Cada tarjeta necesitará su propia dirección IP permanente, y cada
tarjeta se configurará de tal manera que la dirección IP de la "otra" tarjeta se proporcionará como su puerta de enlace
predeterminada. De esta manera, cada tarjeta pasará un mensaje recibido a la otra tarjeta.
La forma más sencilla de conectar una red a Internet es a través de un enrutador IP de 2 puertos dedicado (también
conocido como enrutador de Internet). Un puerto del enrutador será, por ejemplo, un puerto Ethernet, que se conectará
a la red de área local. El otro puerto podría ser un
Puerto WAN X.25, que se conectará a una red pública de conmutación de paquetes. El enlace X.25 proporciona la
conexión al ISP.
Como en el caso anterior, se requiere un conjunto de direcciones IP, y estas se asignan de forma permanente o mediante un
servidor DHCP.
13
Objetivos
Cuando haya completado el estudio de este capítulo, podrá:
13,1 Introducción
El siguiente capítulo ofrece una descripción general del estado actual (a mediados de 2001) de las comunicaciones por Internet.
Esta área particular de la tecnología avanza tan rápidamente que la única forma de realizar un seguimiento de los desarrollos es
navegando regularmente por Internet. La lista de productos mencionados en esta sección no es de ninguna manera completa,
pero representa una muestra representativa de lo que está disponible actualmente.
Un desarrollo global muy interesante y significativo es el cambio de las arquitecturas MAN / WAN
tradicionales, utilizadas para vincular los recursos de la empresa en grandes áreas geográficas, a la
comunicación por Internet debido a (a) el costo mucho menor involucrado y (b) la simplicidad de interconexión
impuesta por el necesidad de estandarizar sobre TCP / IP. Esta tendencia no solo se manifiesta en el llamado tecnologías
de la información ( TI), sino también en el comercio y la industria, particularmente en los entornos de control de
procesos y fabricación. Por tanto, es lógico que Internet también se utilice para las telecomunicaciones (voz, fax,
vídeo, etc.) en una escala cada vez mayor.
red) y PBX (centralita privada). Los productos de comunicaciones por Internet se basan principalmente en
software y, en muchos casos, están disponibles como freeware o shareware.
Para los productos de gama alta, puede ser necesario comprar interfaces de Internet dedicadas para teléfonos o máquinas
de fax, pero en estos casos los usuarios finales suelen ser empresas medianas o grandes y el desembolso de capital puede
justificarse en términos de ahorro de costes.
En lo que respecta a las comunicaciones de larga distancia a través de Internet, la velocidad de transmisión puede ser un
problema. Para un usuario de acceso telefónico conectado a un módem, el módem más rápido del mundo no mejorará mucho las
cosas, ya que el cuello de botella lo impone el ancho de banda disponible para el I proveedor de servicios de Internet ( ISP) y el
número de usuarios simultáneos que compiten por acceder al ISP. En algunos casos, el ancho de banda de esta "tubería" de datos
que alimenta al ISP es de tan solo 64 kbps; con 100 usuarios conectados en un momento dado, ¡esto se traduce en solo 640 bps
por usuario!
Sin embargo, cuando se trata de aumentar el ancho de banda disponible dentro de una LAN, el propietario de la
LAN tiene varias posibilidades. Aumentar la velocidad de transmisión de datos de la LAN (por ejemplo, al actualizar
de 10BaseT a 100BaseT) es una opción, pero no la única.
• Segmentación cuidadosa de una gran red plana, con puentes, conmutadores y enrutadores. Esto
reduce la interferencia del tráfico y las colisiones.
• Reducir los paquetes de difusión innecesarios (hay formas de lograr esto
• Minimizar la cantidad de enrutadores entre una estación de trabajo determinada y el punto donde la LAN se
conecta a la WAN conduce a menos 'saltos' entre los enrutadores y, por lo tanto, reduce la latencia (demoras
de tiempo) que afectan negativamente las transmisiones de voz y video.
• Las tareas que generan mucho tráfico en la red, como copias de seguridad y transferencias de archivos de gran
tamaño, pueden programarse para períodos de menor actividad para minimizar la interferencia con el tráfico de voz /
video / fax, que normalmente tiene lugar durante el horario laboral.
Para transmitir voz y video a través de una WAN, existen varias opciones, como se explica en las siguientes
secciones. Algunos se basan puramente en software; algunos necesitan hardware; algunos son híbridos. Todos
los enfoques tienen ventajas y desventajas, y el posible usuario tendrá que compararlos entre sí.
En algunos países, el uso de servicios IP para transportar tráfico de voz a través de Internet (lo que se conoce como voz
sobre IP o VoIP) es ilegal. Tal es el caso de Sudáfrica, donde el proyecto de ley de telecomunicaciones lo prohíbe
específicamente.
Esto contrasta fuertemente con los reguladores de telecomunicaciones más ilustrados, como Deutsche Telekom, que
abrazó abiertamente la nueva tendencia de telecomunicaciones por Internet invirtiendo sustancialmente en empresas
involucradas en el desarrollo de tecnología de 'voz sobre IP', y en el proceso atrayendo negocios que se habrían perdido.
a la competencia.
Internet para las comunicaciones 205
En los EE. UU., ACTA (Asociación Estadounidense de Telecomunicaciones de Transportistas) intentó prohibir el
software de telefonía por Internet, pero FCC ( Comunicaciones federales
Comisión) se niega a que se regule la telefonía por Internet.
El hecho de que pueda haber una ley que prohíba VoIP difícilmente puede disuadir a las personas de usarlo. Es difícil hacer
cumplir tal ley porque una vez que una llamada de voz está en curso es prácticamente imposible detectarla o su origen. Una vez
que la voz o el video se han digitalizado en paquetes, ¡no es diferente de cualquier otro dato!
También es un hecho que la telefonía por Internet llegó para quedarse y los organismos reguladores de las telecomunicaciones
simplemente tendrán que encontrar la manera de adaptarse a esta realidad.
13,5 Email
Para comprender mejor el funcionamiento de un programa de correo electrónico, hay que observar el mecanismo
de recepción y transmisión del correo electrónico, con referencia al modelo TCP / IP. Mientras que la transmisión
real del correo (en formato digital) de un extremo a otro es manejada por Internet y las capas de host a host del
modelo TCP / IP (DoD), la interfaz con el usuario es manejada por el SMTP ( protocolo simple de transporte de
correo) y POP (protocolo de oficina postal) que residen en la capa de proceso / aplicación. Como ejercicio práctico,
uno puede conectarse a servidores POP3 y SMTP, utilizando TELNET, y manipular el contenido de los buzones de
correo, así como enviar y recibir mensajes. Pronto se hará evidente que, aunque es físicamente posible, este es un
proceso muy tedioso y poco amigable para el usuario, por lo que se requiere una interfaz más elegante y amigable
entre el usuario real, por un lado, y POP3 / SMTP, por el otro. Esto nos lleva a los populares programas de correo
electrónico que se comentan en los párrafos siguientes.
13.5.2 Software de correo electrónico que reside en el host local (estación de trabajo)
En esta categoría, examinamos programas de correo electrónico populares como Eudora Lite, Netscape Communicator y
Microsoft Internet Mail. El software reside en una PC o computadora portátil y permite al usuario redactar mensajes, agregar
archivos como archivos adjuntos, enviar, recibir y reenviar mensajes, así como imprimir correo en su tiempo libre.
Para los usuarios de acceso telefónico, esta categoría de programa ofrece una ventaja de costo particular en el sentido de que el correo se
puede preparar fuera de línea. A continuación, se puede establecer una conexión, enviar y recibir mensajes y el usuario puede volver a cerrar la
Esta categoría comprende programas de correo electrónico como Hotmail y Eudora Web mail. Aunque estos servicios son
aparentemente gratuitos, el usuario todavía necesita acceso, por ejemplo, a través de una conexión de acceso telefónico a
Internet para acceder al correo. Para complicar las cosas, el usuario debe permanecer conectado mientras redacta el correo y
navega por el contenido del buzón, lo que se vuelve costoso para los usuarios de acceso telefónico. Este último problema puede
aliviarse componiendo los mensajes fuera de línea de antemano y luego cortándolos y pegándolos en la ventana de configuración
de mensajes antes de transmitirlos, minimizando el tiempo de conexión.
Una ventaja de este sistema es que el usuario puede conservar su ID de usuario independientemente de dónde viva, y también puede
acceder al correo electrónico desde cualquier sitio del mundo donde haya acceso a Internet. Para un usuario que viaja sin una computadora
portátil, un cibercafé (cibercafé) puede cumplir esta función. También es una solución para el usuario corporativo que tiene dificultades para
obtener una cuenta de usuario de correo electrónico de un administrador del sistema. Es una solución particularmente ideal para
universidades y
206 Prácticas redes TCP / IP y Ethernet
estudiantes universitarios con acceso al servicio institucional de Internet ya que no cuesta nada y conservan sus direcciones de
correo electrónico cuando salen de la institución.
Eudora Webmail ofrece ahora un servicio de recuperación de voz mediante el cual un usuario viajero que no tenga acceso a
una PC o cibercafé, puede marcar en el servidor de correo utilizando un teléfono normal y recuperar el correo por voz. En
este momento, esta tecnología aún está en pañales y es costosa para los usuarios que no residen en los Estados Unidos.
13.6.1 Introducción
Esta sección describe un aspecto novedoso y de rápido desarrollo de Internet, a saber, la transmisión de voz sobre
IP. Los antagonistas de este concepto se apresuran a señalar que Internet fue diseñado para transportar datos y no
voz, video u otras aplicaciones de baja latencia. También insisten en que las transmisiones de voz adicionales
supondrán una carga inaceptable para la infraestructura existente. Afortunadamente, esto ha llevado a empresas
como QualComm a producir técnicas de compresión de voz 'inteligentes' que utilizan menos del 10% del ancho de
banda de los sistemas convencionales. modulación de código de pulso PCM), pero logrando una calidad de voz
percibida subjetivamente que en realidad supera la que ofrecen los teléfonos públicos normales.
En mayo de 1996, un foro llamado voz sobre IP ( VoIP) se formó para intentar mantener y monitorear un
estándar de telefonía por Internet. Los miembros actuales de VoIP incluyen 3Com, Cisco, Microsoft, VocalTec,
Netspeak, Intel, IBM y US Robotics. Esta colaboración debería dar un impulso sustancial al desarrollo de
hardware y software de telefonía por Internet.
Una indicación de la legitimidad de la telefonía por Internet es la inversión de 48 millones de dólares de Deutsche Telekom
en VocalTec, desarrolladores de Internet Phone y uno de los pioneros en el desarrollo de sistemas de voz por Internet.
Deutsche Telekom también se ha comprometido a utilizar al menos $ 30 millones de los productos y servicios de VocalTec en el
futuro, obteniendo así acceso a la puerta de enlace de telefonía de VocalTec y, a través de ella, los usuarios de Internet y los
ingresos que de otro modo habrían perdido frente a los competidores.
13.6.2 PC a PC
FreeTel
Un producto típico de esta categoría es FreeTel, que proporciona comunicación de voz en tiempo real a través de Internet.
Lo mejor de todo es que este producto es gratuito y el único costo involucrado es la conexión con el ISP local.
La principal ventaja de utilizar Internet es que no se incurre en ningún cargo por teléfono de larga distancia. Otra
ventaja es la capacidad de transmitir datos mientras habla. En el lado negativo, Internet introduce una demora típica de
1/2 a un segundo, similar a la demora presente en las conexiones telefónicas transcontinentales por satélite. Tampoco
hay conectividad con el sistema telefónico existente, por lo que uno solo puede comunicarse con otros usuarios de
Internet conectados en el momento de la llamada.
Internet para las comunicaciones 207
Internet Phone de VocalTec permite a los usuarios de PC realizar llamadas telefónicas full-duplex regulares a través de
Internet a cualquier otra PC conectada a Internet en el mundo, siempre que la persona que llama se registre con un proveedor
de telefonía por Internet ITSP) que admite el sistema VocalTec. Como es el caso de FreeTel, las funciones incluyen
algunas de las comodidades de un teléfono con todas las funciones, como identificador de llamadas, llamada en espera,
silenciamiento y bloqueo. Además de esto, es posible introducir video en vivo, lo que permite al destinatario ver realmente a
la persona que llama sin necesidad de hardware adicional. También admite conferencias de audio con hasta 100 personas,
"pizarra blanca" que permite compartir documentos, fotos y dibujos con otros usuarios, y charlas de texto a través del
teclado de la PC.
13.6.3 PC a teléfono
Net2Phone
Net2Phone es un sistema de producto de software innovador de IDT. Net2Phone es un servicio que permite al usuario de una
computadora portátil o PC multimedia conectada a Internet realizar llamadas desde cualquier lugar del mundo a cualquier
teléfono normal del mundo utilizando un intercambio de Internet dedicado en los EE. UU. Los usuarios no se limitan a la
tecnología PC-PC, que requiere que ambos usuarios tengan acceso a PC multimedia y estén conectados a Internet al mismo
tiempo, ya sea por coincidencia o por acuerdo previo. Solo la persona que llama necesita una PC con conexión a Internet y
puede usar cualquier ISP para realizar la llamada. El costo de las llamadas varía, pero en promedio es menos del 10% de una
llamada telefónica normal. Además de esto, las llamadas a cualquier número 1–800 en los Estados Unidos son gratuitas.
Figura 13.1
Net2phone (cortesía de Net2Phone)
208 Prácticas redes TCP / IP y Ethernet
Aplio
Aplio ofrece un servicio de Voz sobre IP por medio de una pequeña caja independiente que interconecta teléfonos
regulares a través de Internet, lo que permite a la persona que llama hablar por teléfono utilizando Internet en lugar del
operador de larga distancia tradicional. Este enfoque no requiere computadora, ni software de telefonía por Internet, ni
proveedores específicos, ni puertas de enlace / enrutadores. La conexión se logra simplemente conectando el teléfono a la
caja Aplio y conectando esta última a un enchufe telefónico normal de pared. Una vez que se establece el contacto con la
otra parte, el remitente presiona un botón en el teléfono Aplio y cuelga. En menos de 45 segundos, sonará el teléfono del
remitente, después de lo cual podrá levantarlo y continuar con la conversación. La única diferencia es que esta parte de la
comunicación se realiza a través de Internet, por lo que hay un ligero retraso (medio segundo).
Una desventaja de este enfoque es el costo de la unidad de interfaz (alrededor de $ 250, medio
2001), así como el hecho de que se requiere una interfaz Aplio en ambos lados. Sin embargo, esto pronto podría compensarse con
una reducción en las facturas telefónicas de larga distancia, especialmente para las partes que tienen que realizar llamadas regulares
de larga distancia entre dos ubicaciones específicas.
NetPhone IPBX
NetPhone IPBX es un PBX (centralita privada) escalable basado en intranet que ofrece, entre otras cosas, distribución
automática de llamadas, contabilidad de llamadas y enrutamiento de menor costo. Las empresas pueden utilizar sus
recursos PBX existentes para la comunicación de voz entre ubicaciones corporativas, evitando la PSTN mediante el uso de
Internet para proporcionar un medio de comunicación rentable. El NetPhone IPBX admite hasta 96 extensiones y ofrece una
función alternativa que enruta todas las llamadas de regreso a la PSTN durante una falla de Internet, lo que significa que el
sistema de comunicación telefónica siempre estará en funcionamiento. Este sistema permite a los usuarios:
• Para acceder, en tiempo real, a aplicaciones que contienen información sobre la persona que llama cuando
suena el teléfono (como la ubicación de un paquete específico en el caso de una empresa de transporte de
carga)
• Para devolver llamadas telefónicas sin tener que buscar números
• Para devolver llamadas a posibles clientes que no dejaron mensajes Para ver, priorizar y
• clasificar el correo de voz en la pantalla de la PC Para transferir, estacionar o reenviar
• llamadas bajo el control de un mouse
Este sistema se basa en hardware dedicado, como pasarelas de telefonía IP y servidores de comunicaciones, lo que
significa que normalmente se implementaría en organizaciones más grandes debido al desembolso de capital
involucrado. Sin embargo, este gasto puede justificarse en términos de ahorro de costes en las facturas telefónicas.
A mediados de 2001, VocalTec planea introducir llamadas telefónicas en espera por Internet. Con el aumento de las nuevas
aplicaciones comerciales basadas en Internet, los usuarios pasan cada vez más tiempo conectados a Internet. Estas conexiones en
línea están saturando las líneas telefónicas, lo que impide que los empleados reciban llamadas telefónicas relacionadas con la
empresa. Esto podría llevar a limitar la
Internet para las comunicaciones 209
ingresos, que los proveedores de servicios pueden generar mediante la terminación de llamadas. La llamada en espera de teléfono por
Internet de VocalTec resolverá el problema al permitir que los proveedores de servicios de Internet proporcionen un servicio virtual de
segunda línea a los clientes conectados a Internet. Esto alertará a los usuarios en línea sobre las llamadas entrantes (incluida la
información del identificador de llamadas) desde teléfonos regulares. Con el software Internet Phone Lite que se ejecuta en una PC
multimedia, el suscriptor puede aceptar la llamada sin desconectarse de Internet.
Net2Phone Pro, un producto de los desarrolladores de Net2Phone, permite al usuario conectar un teléfono estándar a
una PC multimedia y, por lo tanto, realizar conversaciones a través de Internet como si se tratara de una conexión POTS
normal.
13.6.8 Comunicación de voz en vivo con los clientes a través de la página web
Click2Talk de IDT es un producto que se suma al software Net2Phone, descrito anteriormente, y permite que un cliente
potencial, navegando por una página web, obtenga acceso en tiempo real al proveedor de servicios por teléfono,
simplemente haciendo clic en el botón Click2Talk en el pantalla. Por supuesto, esto implica que el cliente potencial está
navegando a través de una PC multimedia.
PGPfone (PGP = privacidad bastante buena) permite a los propietarios de computadoras que tienen módems o conexiones a Internet usar
sus computadoras como teléfonos seguros. El software PGP está disponible en el Instituto de Tecnología de Massachusetts a través de
WWW únicamente, o a través de PGP Inc. Lamentablemente, la distribución legal de PGP está restringida a ciudadanos estadounidenses o
13,7 Paginación
Si bien los dos ejemplos siguientes no son representativos de toda la gama de productos, no obstante dan una
buena idea de lo que se puede lograr.
El primer ejemplo de un servicio de este tipo es el SMS a través del correo electrónico que ofrece Mobile Data Systems. Los SMS
son de 116 caracteres que se pueden enviar desde y hacia un teléfono celular. Los mensajes SMS (MO) de origen móvil son mensajes
generados desde un teléfono celular, mientras que los mensajes SMS (MT) de terminación móvil son mensajes enviados a un teléfono
celular.
En muchos casos, un mensaje SMS puede ser un mejor método de comunicación que la voz por las siguientes
razones:
• El mensaje se entregará tan pronto como el destinatario esté conectado a la red celular.
• El remitente puede recibir una notificación por correo electrónico si el mensaje se recibió o no (destinatario fuera del
alcance, teléfono apagado)
Existen muchas aplicaciones para SMS, que incluyen, entre otras, las siguientes:
• Los mensajes se pueden generar y difundir automáticamente, por ejemplo, en el caso de alarmas
de red o de proceso
210 Prácticas redes TCP / IP y Ethernet
• La información del producto (listas de precios, etc.) se puede enviar al personal de ventas
• Los mensajes de notificación se pueden utilizar para notificar a los usuarios sobre correo de voz, correo electrónico, reuniones
de personal, etc.
• Las alertas de alarma se pueden enviar directamente al teléfono de un técnico de soporte y debido a que se
proporciona una notificación de la entrega del mensaje, los problemas se pueden escalar a los teléfonos de
otros técnicos o gerentes si las alarmas no se borran a tiempo
• Información relacionada con la atención al cliente, por ejemplo, recordando a los clientes los saldos de las cuentas, los límites
• Mensajes enviados por los centros de mensajería basados en el operador a los teléfonos del personal para informarles que
deben comunicarse con los clientes (los números de teléfono de contacto también se pueden reenviar en estos mensajes)
Por seguridad PGP ( bastante buena privacidad) se utiliza para autenticar los mensajes enviados. Los usuarios
deben poder firmar el correo electrónico con una firma PGP y deberán enviar su clave pública PGP al registrarse.
13.7.2 DAJDsock
Otro programa de mensajería interesante es una poderosa herramienta de prueba de TCP / IP, DAJDsock, que está disponible
como software gratuito. DAJDsock se configura con los nombres de los sockets (es decir, las direcciones IP y los números de
puerto asociados de procesos críticos específicos que se ejecutan en los servidores). A intervalos regulares predefinidos, interroga
a estos enchufes, y si no se recibe una respuesta adecuada, alerta al administrador del sistema enviando un mensaje de correo
electrónico o colocando automáticamente un mensaje (similar a un SMS) en su busca.
13.8.1 PC a PC
Hay varios paquetes de software disponibles comercialmente que realizan esta función. Un mensaje de voz se graba
en una PC multimedia en formato digital y se transmite como mensaje de correo electrónico a otra máquina.
Internet VoiceMail es un programa que permite la transmisión de mensajes de voz a través de Internet a cualquier persona que
tenga una dirección de correo electrónico. El software incluye un reproductor de correo de voz para que incluso los destinatarios sin
software de correo de voz en su computadora puedan escuchar el mensaje. El software es bastante económico y se puede
descargar una versión de evaluación de forma gratuita.
Las virtudes de PureVoice y SmartRate están siendo ensalzadas aquí, no para promover estos productos en particular,
sino para resaltar los tremendos avances que se han logrado para reducir los requisitos de ancho de banda en las
aplicaciones de VoIP y, al mismo tiempo, mantener una calidad de voz de alta percepción.
13,9 Fax
VocalTec comercializa un producto con el nombre de PASSaFAX, un dispositivo de fax por Internet en tiempo real.
Según Communications News 1998, la empresa Fortune 500 promedio gasta más de $ 15 millones al año en
transmisiones de fax. Para reducir esta carga financiera, IP (protocolo de Internet) proporciona una forma rentable de
enrutar faxes utilizando las redes de datos existentes. El sistema incluye administración y configuración basadas en
SNMP. Utiliza almacenamiento y reenvío de faxes IP basados en los estándares ITU e IETF, que permiten
transmisiones de fax a fax, fax a correo electrónico y correo electrónico a fax. Este sistema en particular requiere
hardware en forma de módulo PASSaFAX con módem (s) integrados y emulación de PBX. Las máquinas de fax se
conectan directamente a la unidad PASSaFAX o a la unidad PASSaFAX a través de PSTN o PBX. La unidad
PASSaFAX, a su vez, se conecta a Internet.
Net2Fax utiliza una máquina de fax convencional conectada al conector telefónico del módem del usuario y la interfaz
de marcación del software Net2Phone. Una vez que se ha establecido la conexión, se presiona el botón de inicio de la
máquina de fax y la transmisión se lleva a cabo de la manera normal.
13.10 Videoconferencia
El enfoque tradicional ha sido una metodología de "fuerza bruta" que utiliza redes de datos conmutadas de alta velocidad como
ISDN, T1 / E1 y Switched 56. ISDN, por ejemplo, proporciona un ancho de banda de 64 kbps por canal "B" y se pueden utilizar
varios canales. simultáneamente para obtener el ancho de banda requerido. Sin embargo, la tecnología moderna permite que
sistemas como los que se describen a continuación envíen video en movimiento completo a través de una LAN sin atascar el
tráfico de otros datos.
VidCall es un producto que ofrece conferencias de video, voz y documentos a personas de todo el mundo a través de Internet. Los
usuarios no solo pueden participar en actividades del espacio de trabajo compartido en la pantalla de la computadora, sino que
también pueden ver videos en vivo y escalables de las personas.