1. PROTOCOLOS
Índice
Sustentantes:
Rafael A. Vargas Encarnación 11-SIST-1-055
Mario Alberto Acevedo 11-SISN-1-177
Historia de los protocolos
¿-Que son protocolos?
Propiedades de los protocolos.
Tipos de protocolos
Protocolos de Red 0422
2. Historia de los protocolos:
Desde un principio, los programas de comunicaciones
escritos personalizados permitían que una computadora
hablara con otra. Si queríamos hablar con una
computadora diferente, teníamos que escribir un
programa nuevo.
Este método no podía ampliarse más que a unas
cuantas computadoras.
Los primeros intentos de solucionar este problema
fueron protocolos patentados que permitían a las
computadoras del mismo fabricante hablar unas con
otras. Ninguno de estos protocolos se utiliza mucho hoy
en día, pero el UUCP (Unix-to-Unix Copy Program,
programa de copia de Unix a Unix) es parecido en un
concepto: un protocolo monolítico que puede utilizarse
sólo con otra computadora que comprenda UUCP.
Afortunadamente, UUCP está ampliamente disponible,
en lugar de estar bloqueado como un protocolo
específico de distribuidor. (Aún más afortunado es el
hecho de que UUCP ya no se utiliza casi, y en la mayoría
de los casos en los que se hace, se implementa detrás
de TCP.)
La siguiente etapa en la evolución de los protocolos fue
el protocolo en capas. En este modelo, el protocolo está
dividido en capas dispuestas en una pila (como los
platos en un armario). Cada una de estas capas está
compuesta de uno o más protocolos, una desafortunada
Protocolos de Red 0422
3. duplicación de terminología. Cada capa pasa
información verticalmente dentro de la pila. Ejemplos
de protocolos en capas que no son TCP/IP incluyen el
XNS (extensible Nmale Service, Servicio de nombres
extensible; el ancestro de la pila de protocolos Novell) y
la SNA (System Network Architecture, Arquitectura de
redes de sistemas; el protocolo de comunicaciones de
IBM).
Normalmente,, se habla de los protocolos en capas en
términos de modelo de siete capa OSI. Cada capa es
responsable de ciertas funciones dentro de la red (por
ejemplo, la capa de red direccional y encamina
paquetes y la capa de presentación cifra y comprime
datos).
Los datos de una capa dada están organizados de un
modo muy parecido a los de cualquier otra capa. Un
paquete (término genérico para un conjunto de datos
de cualquier capa) se compone de dos partes, un
encabezamiento y una carga útil (o datos).
Encabezamiento => Datos
Cada capa encapsula aquéllas que están por encima de
ella.
Encabezamiento => Encabezamiento=> Datos
Protocolos de Red 0422
4. Un paquete encapsula de nivel superior
Este proceso añade un coste adicional a la cantidad de
datos trasferidos y ésta es una de las quejas sobre los
protocolos en capas. Si embargo, a la luz de las ventajas,
el coste es mínimo.
Las dos grandes ventajas d este modelo son que es fácil
de implementar y fácil de extender. Implementar el
protocolo significa que cualquier distribuidor de
hardware puede utilizar una pila de protocolos de
manera que su equipo pueda comunicarse con el
equipo de cualquier otro distribuidor (suponiendo que
los aspectos específicos del protocolo sean abiertos y
que el otro distribuidor lo haya implementado también).
Extender un protocolo significa añadirle funcionalidad.
Para extender TCP/IP agregando un servicio nuevo de
capa de aplicación sólo hay que implementar un
protocolo en una capa del modelo mientras hacemos
uso de las capas existentes para el resto del trabajo. Por
ejemplo, si queremos implementar un protocolo para
permitir que todos nuestros hosts en red intercambien
actualizaciones, podríamos confiar en IP y en el UDP
(User Datagram Protocol, Protocolo de datagrama de
usuario) para entregar los datos, y concentrarnos en
Protocolos de Red 0422
5. cómo formatear y utilizar la información en el protocolo
de capa de aplicación que desarrollemos.
Protocolos de Red 0422
6. MODELO OSI
El modelo OSI permite entender cómo viajan los datos
por una red y la manera en la que las capas de red
manipulan los datos entre nodos. Este modelo consta
de siente capas. Cada una de ellas proporciona una serie
de funciones que benefician a la capa superior y se
apoyan al mismo tiempo en el inferior.
Este cuenta con Siete capas de niveles:
CAPA 7, CAPA DE APLICACIÓN:
En esta capa, el usuario y la computadora establecen
contacto con la red a través de una interfaz,
Protocolos de Red 0422
7. conformada por los programas de usuario, como los de
transferencia de archivos y emulación de terminal.
CAPA 6, CAPA DE PRESENTACIÓN:
Esta capa suele formar parte de un sistema operativo
que convierte datos de entrada y salida de un formato
de presentación a otro. Por ejemplo, convierte un flujo
de texto en una ventana desplegable que contiene el
texto que acaba de llegar.
CAPA 5, CAPA DE SESIÓN:
Esta capa administra el establecimiento de una serie
continua de solicitudes y respuestas entre las
aplicaciones de cada extremo
CAPA 4, CAPA DE TRANSPORTE:
Esta capa garantiza la entrega de datos a un proceso
específico en una máquina específica. Administra el
control de extremo a extremo y se ocupa de la
corrección de errores.
CAPA 3, CAPA DE RED:
Esta capa maneja el roteado datos entre dos hosts y
cualquier congestión que pueda prestarse
CAPA 2, CAPA DE VINCULACIÓN:
Esta capa también es llamado enlace de datos, se
encarga de la comunicación entre dos máquinas que
Protocolos de Red 0422
8. comparten un canal físico. Asimismo, se ocupa de
tramas (paquetes) perdidas, dañadas y duplicadas para
efectos de control de errores y tiempos terminados.
CAPA 1, CAPA FÍSICA:
Garantiza que cuando un lado envía un bit, el otro lo
reciba.
¿Qué son protocolos?
Los Protocolos son un conjunto de reglas usadas por
computadoras para comunicarse unas con otras a
través de una red por medio de intercambio de
mensajes.
Propiedades de los Protocolos
Si bien los protocolos pueden variar mucho en
propósito y sofisticación, la mayoría especifica una o
más de las siguientes propiedades:
Detección de la conexión física subyacente (con
cable o inalámbrica), o la existencia de otro punto final
o nodo.
Negociación de varias características de la conexión.
Cómo iniciar y finalizar un mensaje.
Procedimientos en el formateo de un mensaje.
Protocolos de Red 0422
9. (corrección de errores).
Cómo detectar una pérdida inesperada de la
conexión, y qué hacer entonces.
Terminación de la sesión y/o conexión.
¿-Que Permiten los Protocolos?
Los protocolos de comunicación permiten el
flujo información entre equipos que manejan
lenguajes distintos, por ejemplo, dos
computadores conectados en la misma red
pero con protocolos diferentes no podrían
comunicarse jamás, para ello, es necesario
que ambas "hablen" el mismo idioma. El
protocolo TCP/IP fue creado para las
comunicaciones en Internet. Para que
cualquier computador se conecte a Internet
es necesario que tenga instalado este
protocolo de comunicación.
Protocolos de Red 0422
10. Tipos de protocolos
Protocolo NETBEUI.
NetBIOS Extended User Interface o Interfaz de Usuario
para NetBIOS es una versión mejorada de NetBIOS que
sí permite el formato o arreglo de la información en una
transmisión de datos. Actualmente el protocolo
predominante en las redes Windows NT, LAN Manager
y Windows para Trabajo en Grupo.
Aunque NetBEUI es la mejor elección como protocolo
para la comunicación dentro de una LAN, el problema
es que no soporta el enrutamiento de mensajes hacia
otras redes, que deberá hacerse a través de otros
protocolos (por ejemplo, IPX o TCP/IP). Un método
usual es instalar tanto NetBEUI como TCP/IP en cada
estación de trabajo y configurar el servidor para usar
NetBEUI para la comunicación dentro de la LAN y
TCP/IP para la comunicación hacia afuera de la LAN.
Protocolos de Red 0422
11. EL PROTOCOLO TCP/IP
El protocolo de red TCP/IP se podría definir como el
conjunto de protocolos básicos de comunicación, de
redes, que permite la transmisión de información en
redes de ordenadores. Una conexión TCP no es más que
es una corriente de bytes, no una corriente de mensajes
o textos por así decirlo.
A menudo referido como el “protocolo de baja puja”
(véase la nota titulada “Orígenes de TCP/IP”), TCP/IP se
ha convertido en el estándar de-facto para la conexión
en red corporativa. Las redes TCP/IP son ampliamente
escalables, por lo que TCP/IP puede utilizarse tanto
para redes pequeñas como grandes.
Protocolos de Red 0422
12. TCP/IP es un conjunto de protocolos encaminados que
puede ejecutarse en distintas plataformas de software
(Windows, UNIX, etc.) y casi todos los sistemas
operativos de red lo soportan como protocolo de red
predeterminado. TCP/IP consta de una serie de
protocolos “miembro” que componen de hecho la pila
TCP/IP. Y puesto que el conjunto de protocolos TCP/IP
se desarrolló antes de que terminara de desarrollarse el
modelo de referencia OSI, los protocolos que lo
conforman no se corresponden perfectamente con las
distintas capas del modelo.
La Familia de Protocolos de Internet fue el resultado del
trabajo llevado a cabo por la Agencia de Investigación
de Proyectos Avanzados de Defensa (DARPA por sus
siglas en inglés) a principios de los 70. Después de la
construcción de la pionera ARPANET en 1969 DARPA
comenzó a trabajar en un gran número de tecnologías
de transmisión de datos. En 1972, Robert E. Kahn fue
contratado por la Oficina de Técnicas de Procesamiento
de Información de DARPA, donde trabajó en la
Protocolos de Red 0422
13. comunicación de paquetes por satélite y por ondas de
radio, reconoció el importante valor de la comunicación
de estas dos formas. En la primavera de 1973, Vint Cerf,
desarrollador del protocolo de ARPANET, Network
Control Program (NPC) se unió a Kahn con el objetivo de
crear una arquitectura abierta de interconexión y
diseñar así la nueva generación de protocolos de
ARPANET.
.
Protocolos de Red 0422
14. En 1975, se realizó la primera prueba de comunicación
entre dos redes con protocolos TCP/IP entre la
Universidad de Stamford y la University College de
Londres (UCL). En 1977, se realizó otra prueba de
comunicación con un protocolo TCP/IP entre tres redes
distintas con ubicaciones en Estados Unidos, Reino
Unido y Noruega. Varios prototipos diferentes de
protocolos TCP/IP se desarrollaron en múltiples centros
de investigación entre los años 1978 y 1983. La
migración completa de la red ARPANET al protocolo
TCP/IP concluyó oficialmente el día 1 de enero de 1983
cuando los protocolos fueron activados
permanentemente.
CAPAS DEL TCP/IP
Protocolos de Red 0422
15. CAPAS DEL TCP/IP
CAPA 1, CAPA DE ENLACE:
La capa de enlace está situada en la parte inferior de la pila.
Es la responsable de transmitir y recibir porciones de
información (a menudo llamados marcos o paquetes). Dos
ejemplos de protocolos de esta capa son Ethernet y el PPP
(Protocolo punto a punto).
CAPA 2, CAPA DE RED:
La capa de red se sitúa encima de la capa de enlace. Es la
responsable de encaminar y direccionar porciones de
datos. En la capa de Internet, estas porciones llaman
datagramas. El principal protocolo de este nivel es IP
(Internet Protocol, Protocolo Internet).
CAPA 3, CAPA DE TRANSPORTE:
La capa de transporte está situada encima de la capa de
red. Es la encargada de asegurarse de que los datos vienen
de y se dirigen a los procesos correctos de un Host. Los
datos se manipulan en unidades, a menudo llamadas
segmentos (pero a veces llamadas también datagramas).
TCP y UDP son los principales protocolos de esta capa.
CAPA 4, CAPA DE APLICACIÓN:
La capa de aplicación está situada en la parte superior de la
pila con frecuencia se implementa en aplicaciones de
usuario como Telnet o Netscape. Los datos de la capa de
aplicación se manipulan en unidades, generalmente
llamadas mensajes. Muchos protocolos (y programas
asociados) forma parte de esta capa.
Protocolos de Red 0422
16. FTP
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo
de Transferencia de Archivos') en informática, es un
protocolo de red para la transferencia de archivos entre
sistemas conectados a una red TCP, basado en la
arquitectura cliente-servidor. Desde un equipo cliente
se puede conectar a un servidor para descargar archivos
desde él o para enviarle archivos, independientemente
del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del
modelo de capas de red TCP/IP al usuario, utilizando
normalmente el puerto de red 20 y el 21. Un problema
básico de FTP es que está pensado para ofrecer la
máxima velocidad en la conexión, pero no la máxima
Protocolos de Red 0422
17. seguridad, ya que todo el intercambio de información,
desde el login y password del usuario en el servidor
hasta la transferencia de cualquier archivo, se realiza en
texto plano sin ningún tipo de cifrado, con lo que un
posible atacante puede capturar este tráfico, acceder al
servidor y/o apropiarse de los archivos transferidos.
SMTP
El Simple Mail Transfer Protocol (SMTP) (Protocolo para
la transferencia simple de correo electrónico), es un
protocolo de la capa de aplicación. Protocolo de red
basado en texto, utilizados para el intercambio de
mensajes de correo electrónico entre computadoras u
otros dispositivos (PDA, teléfonos móviles, etc.). Está
definido en el RFC 2821 y es un estándar oficial de
Internet.
Un ejemplo práctico
Vamos presentar un ejemplo simple, siendo más
profundos en los detalles del SMTP, y así se entenderá
mejor. Si le han convencido los ejemplos anteriores
usted puede saltar el ejemplo de Alicia y Carlos.
Nosotros tenemos dos personas en nuestro ejemplo:
Alicia
Tiene una dirección de correo alicia@foo.com y es un
cliente del Internet foo.com, así que ella utiliza como
dominiopop.foo.com mientras que un servidor POP3 le
Protocolos de Red 0422
18. sirve para descargar el correo ysmtp.foo.com le sirve
como servidor del SMTP para enviarlo; ambos son
servicios ofrecidos por su suministrador de Internet
foo.com.
Carlos
Tiene una dirección de correocarlos@baz.com y es un
cliente del suministrador de Internetbaz.com, así que él
utiliza el dominiopop.baz.com, mientras que un servidor
POP3 le sirve para descargar el correo,
y SMTP.baz.com como servidor del SMTP para enviarlo,
semejantemente a Alicia.
Vamos ver qué sucede cuando Alicia envía el correo a
Carlos y consigue una contestación después.
Alicia escribe el email usando como
destinatario carlos@baz.com y lo envía al servidor
SMTP smtp.foo.com de su suministrador de Internet(el
ISP). El servidor recibe el email de Alicia y se da cuenta
que está destinado a un usuario de baz.com (usuario
que no le pertenece); por lo tanto, lo remite al servidor
del SMTP de baz.com, que essmtp.baz.com. Este último
(baz.com) se da cuenta que es para un usuario de
baz.com (su propio dominio) así que no lo remite a
ningún otro servidor del SMTP sino que lo archiva en la
bandeja de entrada deCarlos.
Carlos recibe el correo de Alicia usando el servidor
POP3pop.baz.com y escribe la respuesta a Alicia con
Protocolos de Red 0422
19. smtp.baz.com; el último lo remite a smtp.foo.com que
de la misma forma que antes, entiende que es para uno
de sus usuarios locales y lo archiva en la bandeja de
entrada de Alicia, permitiendo que Alicia lo lea usando
el servicio POP3 pop.foo.com.
1.3) Conclusiones
Esta descripción es absolutamente imprecisa pero
esperamos que le dé una idea de cómo funcionan los
servicios SMTP y POP3, y que vea que son protocolos
muy distintos y complejos. La única cosa que tienen en
común es que ambos se ocupan del correo electrónico,
pero hacen cosas muy distintas.
TCP
El Transport Control Protocol o Protocolo de Control de
Transporte es un protocolo de transporte orientado a la
conexión. TCP gestiona la conexión entre las
computadoras emisora y receptora de forma parecida al
desarrollo de las llamadas telefónicas.
Las características del protocolo TCP
TCP (que significa protocolo de Control de Transmisión)
es uno de los principales protocolos de la capa de
transporte del modelo TCP/IP. En el nivel de aplicación,
posibilita la administración de datos que vienen del
Protocolos de Red 0422
20. nivel más bajo del modelo, o van hacia él, (es decir, el
protocolo IP). Cuando se proporcionan los datos al
protocolo IP, los agrupa en datagramas IP, fijando el
campo del protocolo en 6 (para que sepa con
anticipación que el protocolo es TCP). TCP es un
protocolo orientado a conexión, es decir, que permite
que dos máquinas que están comunicadas controlen el
estado de la transmisión.
Las principales características del protocolo TCP son las
siguientes:
TCP permite colocar los datagramas nuevamente en
orden cuando vienen del protocolo IP.
TCP permite que el monitoreo del flujo de los datos y
así evita la saturación de la red.
TCP permite que los datos se formen en segmentos de
longitud variada para "entregarlos" al protocolo IP.
TCP permite multiplexar los datos, es decir, que la
información que viene de diferentes fuentes (por
ejemplo, aplicaciones) en la misma línea pueda circular
simultáneamente.
Protocolos de Red 0422
21. Por último, TCP permite comenzar y finalizar la
comunicación amablemente.
El objetivo de TCP
Con el uso del protocolo TCP, las aplicaciones pueden
comunicarse en forma segura (gracias al sistema de
acuse de recibo del protocolo TCP) independientemente
de las capas inferiores. Esto significa que los routers
(que funcionan en la capa de Internet) sólo tienen que
enviar los datos en forma de datagramas, sin
preocuparse con el monitoreo de datos porque esta
función la cumple la capa de transporte (o más
específicamente el protocolo TCP).
Durante una comunicación usando el protocolo TCP, las
dos máquinas deben establecer una conexión. La
máquina emisora (la que solicita la conexión) se llama
cliente, y la máquina receptora se llama servidor. Por
eso es que decimos que estamos en un entorno
Cliente-Servidor.
Las máquinas de dicho entorno se comunican en modo
Protocolos de Red 0422
22. en línea, es decir, que la comunicación se realiza en
ambas direcciones.
Para posibilitar la comunicación y que funcionen bien
todos los controles que la acompañan, los datos se
agrupan; es decir, que se agrega un encabezado a los
paquetes de datos que permitirán sincronizar las
transmisiones y garantizar su recepción.
Otra función del TCP es la capacidad de controlar la
velocidad de los datos usando su capacidad para emitir
mensajes de tamaño variable. Estos mensajes se llaman
segmentos.
La función multiplexión
TCP posibilita la realización de una tarea importante:
multiplexar/demultiplexar; es decir transmitir datos
desde diversas aplicaciones en la misma línea o, en
otras palabras, ordenar la información que llega en
paralelo.
Protocolos de Red 0422
23. Estas operaciones se realizan empleando el concepto
de puertos (o conexiones), es decir, un número
vinculado a un tipo de aplicación que, cuando se
combina con una dirección de IP, permite determinar en
forma exclusiva una aplicación que se ejecuta en una
máquina determinada.
El formato de los datos en TCP
Confiabilidad de las transferencias
El protocolo TCP permite garantizar la transferencia de
datos confiable, a pesar de que usa el protocolo IP, que
no incluye ningún monitoreo de la entrega de
datagramas.
Protocolos de Red 0422
24. De hecho, el protocolo TCP tiene un sistema de acuse
de recibo que permite al cliente y al servidor garantizar
la recepción mutua de datos.
Cuando se emite un segmento, se lo vincula a un
número de secuencia. Con la recepción de un
segmento de datos, la máquina receptora devolverá un
segmento de datos donde el indicador ACK esté fijado
en 1 (para poder indicar que es un acuse de recibo)
acompañado por un número de acuse de recibo que
equivale al número de secuencia anterior.
Además, usando un temporizador que comienza con la
recepción del segmento en el nivel de la máquina
originadora, el segmento se reenvía cuando ha
transcurrido el tiempo permitido, ya que en este caso la
máquina originadora considera que el segmento está
perdido.
Protocolos de Red 0422
25. Sin embargo, si el segmento no está perdido y llega a
destino, la máquina receptora lo sabrá, gracias al
número de secuencia, que es un duplicado, y sólo
retendrá el último segmento que llegó a destino.
Cómo establecer una conexión
Considerando que este proceso de comunicación, que
se produce con la transmisión y el acuse de recibo de
datos, se basa en un número de secuencia, las máquinas
originadora y receptora (cliente y servidor) deben
conocer el número de secuencia inicial de la otra
máquina.
La conexión establecida entre las dos aplicaciones a
menudo se realiza siguiendo el siguiente esquema:
Los puertos TCP deben estar abiertos.
Protocolos de Red 0422
26. La aplicación en el servidor es pasiva, es decir, que la
aplicación escucha y espera una conexión.
La aplicación del cliente realiza un pedido de
conexión al servidor en el lugar donde la aplicación es
abierta pasiva. La aplicación del cliente se considera
"abierta activa".
Las dos máquinas deben sincronizar sus secuencias
usando un mecanismo comúnmente llamado
negociación en tres pasos que también se encuentra
durante el cierre de la sesión.
Este diálogo posibilita el inicio de la comunicación
porque se realiza en tres etapas, como su nombre lo
indica:
En la primera etapa, la máquina originadora (el
cliente) transmite un segmento donde el indicador SYN
está fijado en 1 (para indicar que es un segmento de
sincronización), con número de secuencia N llamado
número de secuencia inicial del cliente.
En la segunda etapa, la máquina receptora (el
servidor) recibe el segmento inicial que viene del cliente
y luego le envía un acuse de recibo, que es un segmento
Protocolos de Red 0422
27. en el que el indicador ACK está fijado en 1 y el indicador
SYN está fijado en 1 (porque es nuevamente una
sincronización). Este segmento incluye el número de
secuencia de esta máquina (el servidor), que es el
número de secuencia inicial para el cliente. El campo
más importante en este segmento es el de acuse de
recibo que contiene el número de secuencia inicial del
cliente incrementado en 1.
Por último, el cliente transmite un acuse de recibo,
que es un segmento en el que el indicador ACK está
fijado en 1 y el indicador SYN está fijado en 0 (ya no es
un segmento de sincronización). Su número de
secuencia está incrementado y el acuse de recibo
representa el número de secuencia inicial del servidor
incrementado en 1.
Protocolos de Red 0422
28. Después de esta secuencia con tres intercambios, las
dos máquinas están sincronizadas y la comunicación
puede comenzar.
Existe una técnica de piratería llamada falsificación de
IP, que permite corromper este enlace de aprobación
con fines maliciosos.
UDP
User Datagram Protocol (UDP) es un protocolo del nivel
de transporte basado en el intercambio de datagramas
(Encapsulado de capa 4 Modelo OSI). Permite el envío
de datagramas a través de la red sin que se haya
establecido previamente una conexión, ya que el propio
datagrama incorpora suficiente información de
direccionamiento en su cabecera. Tampoco tiene
confirmación ni control de flujo, por lo que los paquetes
pueden adelantarse unos a otros; y tampoco se sabe si
ha llegado correctamente, ya que no hay confirmación
de entrega o recepción. Su uso principal es para
protocolos como DHCP, BOOTP, DNS y demás
protocolos en los que el intercambio de paquetes de la
conexión/desconexión son mayores, o no son rentables
Protocolos de Red 0422
29. con respecto a la información transmitida, así como
para la transmisión de audio y vídeo en tiempo real.
Características del protocolo UDP
El protocolo UDP (Protocolo de datagrama de usuario)
es un protocolo no orientado a conexión de lacapa de
transporte del modelo TCP/IP. Este protocolo es muy
simple ya que no proporciona detección de errores (no
es un protocolo orientado a conexión).
Por lo tanto, el encabezado del segmento UDP es muy
simple:
puerto de origen puerto de destino
(16 bits); (16 bits);
suma de comprobación
longitud total
del encabezado
(16 bits);
(16 bits);
Datos
(longitud variable).
Protocolos de Red 0422
30. Significado de los diferentes campos.
Puerto de origen: es el número
de puerto relacionado con la aplicación del remitente
del segmento UDP. Este campo representa una
dirección de respuesta para el destinatario. Por lo tanto,
este campo es opcional. Esto significa que si el puerto
de origen no está especificado, los 16 bits de este
campo se pondrán en cero. En este caso, el destinatario
no podrá responder (lo cual no es estrictamente
necesario, en particular para mensajes
unidireccionales).
Puerto de destino: este campo contiene el puerto
correspondiente a la aplicación del equipo receptor al
que se envía.
Longitud: este campo especifica la longitud total del
segmento, con el encabezado incluido. Sin embargo, el
encabezado tiene una longitud de 4 x 16 bits (que es 8 x
8 bits), por lo tanto la longitud del campo es
necesariamente superior o igual a 8 bytes.
Protocolos de Red 0422
31. Suma de comprobación: es una suma de
comprobación realizada de manera tal que permita
controlar la integridad del segmento.
La cabecera UDP consta de 4 campos de los cuales 2 son
opcionales (con fondo rojo en la tabla). Los campos de
los puertos fuente y destino son campos de 16 bits que
identifican el proceso de origen y recepción. Ya que UDP
carece de un servidor de estado y el origen UDP no
solicita respuestas, el puerto origen es opcional. En caso
de no ser utilizado, el puerto origen debe ser puesto a
cero. A los campos del puerto destino le sigue un campo
obligatorio que indica el tamaño en bytes del
datagrama UDP incluidos los datos. El valor mínimo es
de 8 bytes. El campo de la cabecera restante es una
suma de comprobación de 16 bits que abarca una
pseudo-cabecera IP (con las IP origen y destino, el
protocolo y la longitud del paquete UDP), la cabecera
UDP, los datos y 0's hasta completar un múltiplo de 16.
El checksum también es opcional en IPv4, aunque
generalmente se utiliza en la práctica (en IPv6 su uso es
obligatorio). A continuación se muestra los campos para
Protocolos de Red 0422
32. el cálculo del checksum en IPv4, marcada en rojo la
pseudo-cabecera IP.
El protocolo UDP se utiliza por ejemplo cuando se
necesita transmitir voz o vídeo y resulta más importante
transmitir con velocidad que garantizar el hecho de que
lleguen absolutamente todos los bytes.
Puertos
UDP utiliza puertos para permitir la comunicación entre
aplicaciones. El campo de puerto tiene una longitud de
16 bits, por lo que el rango de valores válidos va de 0 a
65.535. El puerto 0 está reservado, pero es un valor
permitido como puerto origen si el proceso emisor no
espera recibir mensajes como respuesta.
Protocolos de Red 0422
33. Los puertos 1 a 1023 se llaman puertos "bien
conocidos" y en sistemas operativos tipo Unix enlazar
con uno de estos puertos requiere acceso como
superusuario.
Los puertos 1024 a 49.151 son puertos registrados.
Los puertos 49.152 a 65.535 son puertos efímeros y son
utilizados como puertos temporales, sobre todo por los
clientes al comunicarse con los servidores
IP
Internet Protocol (en español Protocolo de Internet) o IP
es un protocolo de comunicación de datos digitales
clasificado funcionalmente en la Capa de Red según el
modelo internacional OSI.
Su función principal es el uso bidireccional en origen o
destino de comunicación para transmitir datos
mediante un protocolo no orientado a conexión que
transfiere paquetes conmutados a través de distintas
redes físicas previamente enlazadas según la norma OSI
de enlace de datos.
El diseño del protocolo IP se realizó presuponiendo que
la entrega de los paquetes de datos sería no confiable
por lo cual IP tratará de realizarla del mejor modo
posible, mediante técnicas de encaminamiento, sin
Protocolos de Red 0422
34. garantías de alcanzar el destino final pero tratando de
buscar la mejor ruta entre las conocidas por la máquina
que este usando IP.
Los datos en una red basada en IP son enviados en
bloques conocidos como paquetes o datagramas. En
particular, en IP no se necesita ninguna configuración
antes de que un equipo intente enviar paquetes a otro
con el que no se había comunicado antes.
Direcciones IPv4
Las direcciones IPv4 se expresan por un número binario
de 32 bits, permitiendo un espacio de direcciones de
hasta 4.294.967.296 (232) direcciones posibles. Las
direcciones IP se pueden expresar como números de
notación decimal: se dividen los 32 bits de la dirección
en cuatro octetos. El valor decimal de cada octeto está
comprendido en el rango de 0 a 255 [el número binario
de 8 bits más alto es 11111111 y esos bits, de derecha a
izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32,
64 y 128, lo que suma 255].
Protocolos de Red 0422
35. En la expresión de direcciones IPv4 en decimal se separa
cada octeto por un carácter único ".". Cada uno de estos
octetos puede estar comprendido entre 0 y 255, salvo
algunas excepciones. Los ceros iníciales, si los hubiera,
se pueden obviar.
Ejemplo de representación de dirección IPv4:
10.128.001.255 o 10.128.1.255
En las primeras etapas del desarrollo del Protocolo de
Internet, los administradores de Internet interpretaban
las direcciones IP en dos partes, los primeros 8 bits para
designar la dirección de red y el resto para individualizar
la computadora dentro de la red.
Este método pronto probó ser inadecuado, cuando se
comenzaron a agregar nuevas redes a las ya asignadas.
En 1981 el direccionamiento internet fue revisado y se
introdujo la arquitectura de clases (classful network
architecture).
En esta arquitectura hay tres clases de direcciones IP
que una organización puede recibir de parte de la
Internet Corporation for Assigned Names and Numbers
(ICANN): clase A, clase B y clase C.
Protocolos de Red 0422
36. En una red de clase A, se asigna el primer octeto para
identificar la red, reservando los tres últimos octetos (24
bits) para que sean asignados a los hosts, de modo que
la cantidad máxima de hosts es 224 - 2 (se excluyen la
dirección reservada para broadcast (últimos octetos en
255) y de red (últimos octetos en 0)), es decir,
16.777.214 hosts.
En una red de clase B, se asignan los dos primeros
octetos para identificar la red, reservando los dos
octetos finales (16 bits) para que sean asignados a los
hosts, de modo que la cantidad máxima de hosts es 216 -
2, o 65.534 hosts.
En una red de clase C, se asignan los tres primeros
octetos para identificar la red, reservando el octeto final
(8 bits) para que sea asignado a los hosts, de modo que
la cantidad máxima de hosts es 28 - 2, ó 254 hosts.
Protocolos de Red 0422
37. La dirección 0.0.0.0 es reservada por la IANA para
identificación local.
La dirección que tiene los bits de host iguales a cero
sirve para definir la red en la que se ubica. Se denomina
dirección de red.
La dirección que tiene los bits correspondientes a
host iguales a uno, sirve para enviar paquetes a todos
los hosts de la red en la que se ubica. Se denomina
dirección de broadcast.
Las direcciones 127.x.x.x se reservan para designar la
propia máquina. Se denomina dirección de bucle local
o loopback.
El diseño de redes de clases (classful) sirvió durante la
expansión de Internet , sin embargo este diseño no era
Protocolos de Red 0422
38. escalable y frente a una gran expansión de las redes en
la década de los noventa, el sistema de espacio de
direcciones de clases fue reemplazado por una
arquitectura de redes sin clases Classless Inter-
Domain Routing (CIDR) en el año 1993. CIDR está
basada en redes de longitud de máscara de subred
variable (variable-length subnet masking VLSM) que
permite asignar redes de longitud de prefijo arbitrario.
Permitiendo una distribución de direcciones más fina y
granulada, calculando las direcciones necesarias y
"desperdiciando" las mínimas posibles.
Direcciones privadas
Hay ciertas direcciones en cada clase de dirección IP que
no están asignadas y que se denominan direcciones
privadas. Las direcciones privadas pueden ser utilizadas
por los hosts que usan traducción de dirección de red
(NAT) para conectarse a una red pública o por los hosts
que no se conectan a Internet. En una misma red no
pueden existir dos direcciones iguales, pero sí se
pueden repetir en dos redes privadas que no tengan
Protocolos de Red 0422
39. conexión entre sí o que se conecten mediante el
protocolo NAT. Las direcciones privadas son:
Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits
hosts).
Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20
bits hosts). 16 redes clase B contiguas, uso en
universidades y grandes compañías.
Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red,
16 bits hosts). 256 redes clase C continuas, uso de
compañías medias y pequeñas además de pequeños
proveedores de internet (ISP).
Muchas aplicaciones requieren conectividad dentro de
una sola red, y no necesitan conectividad externa. En las
redes de gran tamaño a menudo se usa TCP/IP. Por
ejemplo, los bancos pueden utilizar TCP/IP para
conectar los cajeros automáticos que no se conectan a
la red pública, de manera que las direcciones privadas
son ideales para estas circunstancias. Las direcciones
privadas también se pueden utilizar en una red en la
que no hay suficientes direcciones públicas disponibles.
Protocolos de Red 0422
40. Las direcciones privadas se pueden utilizar junto con un
servidor de traducción de direcciones de red (NAT) para
suministrar conectividad a todos los hosts de una red
que tiene relativamente pocas direcciones públicas
disponibles. Según lo acordado, cualquier tráfico que
posea una dirección destino dentro de uno de los
intervalos de direcciones privadas no se enrutará a
través de Internet.
Máscara de subred
La máscara permite distinguir los bits que identifican
la red y los que identifican el host de una dirección IP.
Dada la dirección de clase A 10.2.1.2 sabemos que
pertenece a la red 10.0.0.0 y el host al que se refiere
es el 2.1.2 dentro de la misma. La máscara se forma
poniendo a 1 los bits que identifican la red y a 0 los bits
que identifican el host. De esta forma una dirección de
clase A tendrá como máscara 255.0.0.0, una de clase
B255.255.0.0 y una de clase C 255.255.255.0. Los
dispositivos de red realizan un AND entre la dirección IP
y la máscara para obtener la dirección de red a la que
Protocolos de Red 0422
41. pertenece el host identificado por la dirección IP dada.
Por ejemplo un router necesita saber cuál es la red a la
que pertenece la dirección IP del datagrama destino
para poder consultar la tabla de encaminamiento y
poder enviar el datagrama por la interfaz de salida.
Para esto se necesita tener cables directos. La máscara
también puede ser representada de la siguiente forma
10.2.1.2/8 donde el /8 indica que los 8 bits más
significativos de máscara están destinados a redes, es
decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0)
y (/24 = 255.255.255.0).
Creación de subredes
El espacio de direcciones de una red puede ser
subdividido a su vez creando subredes autónomas
separadas. Un ejemplo de uso es cuando necesitamos
agrupar todos los empleados pertenecientes a un
departamento de una empresa. En este caso
crearíamos una subred que englobara las direcciones
IP de éstos. Para conseguirlo hay que reservar bits del
campo host para identificar la subred estableciendo a
Protocolos de Red 0422
42. uno los bits de red-subred en la máscara. Por ejemplo la
dirección 172.16.1.1 con máscara 255.255.255.0 nos
indica que los dos primeros octetos identifican la red
(por ser una dirección de clase B), el tercer octeto
identifica la subred (a 1 los bits en la máscara) y el
cuarto identifica el host (a 0 los bits correspondientes
dentro de la máscara). Hay dos direcciones de cada
subred que quedan reservadas: aquella que identifica la
subred (campo host a 0) y la dirección para realizar
broadcast en la subred (todos los bits del campo host
en 1).
IP dinámica
Una dirección IP dinámica es una IP asignada mediante
un servidor DHCP (Dynamic Host Configuration
Protocol) al usuario. La IP que se obtiene tiene una
duración máxima determinada. El servidor DHCP provee
parámetros de configuración específicos para cada
cliente que desee participar en la red IP. Entre estos
parámetros se encuentra la dirección IP del cliente.
Protocolos de Red 0422
43. DHCP apareció como protocolo estándar en octubre
de 1993. El estándar RFC 2131 especifica la última
definición de DHCP (marzo de 1997). DHCP sustituye al
protocolo BOOTP, que es más antiguo. Debido a la
compatibilidad retroactiva de DHCP, muy pocas redes
continúan usando BOOTP puro.
Las IP dinámicas son las que actualmente ofrecen la
mayoría de operadores. El servidor del servicio DHCP
puede ser configurado para que renueve las direcciones
asignadas cada tiempo determinado.
Ventajas
Reduce los costos de operación a los proveedores de
servicios de Internet (ISP).
Reduce la cantidad de IP asignadas (de forma fija)
inactivas.
Desventajas
Obliga a depender de servicios que redirigen
un host a una IP.
Protocolos de Red 0422
44. Asignación de direcciones IP
Dependiendo de la implementación concreta, el
servidor DHCP tiene tres métodos para asignar las
direcciones IP:
manualmente, cuando el servidor tiene a su
disposición una tabla que empareja direcciones
MAC con direcciones IP, creada manualmente por el
administrador de la red. Sólo clientes con una dirección
MAC válida recibirán una dirección IP del servidor.
automáticamente, donde el servidor DHCP asigna
permanentemente una dirección IP libre, tomada de un
rango prefijado por el administrador, a cualquier cliente
que solicite una.
dinámicamente, el único método que permite la
reutilización de direcciones IP. El administrador de la
red asigna un rango de direcciones IP para el DHCP y
cada ordenador cliente de la LAN tiene su software de
comunicación TCP/IP configurado para solicitar una
dirección IP del servidor DHCP cuando su tarjeta de
Protocolos de Red 0422
45. interfaz de red se inicie. El proceso es transparente para
el usuario y tiene un periodo de validez limitado.
IP fija
Una dirección IP fija es una dirección IP asignada por el
usuario de manera manual (Que en algunos casos el ISP
o servidor de la red no lo permite), o por el servidor de
la red (ISP en el caso de internet, router o switch en
caso de LAN) con base en la Dirección MAC del cliente.
Mucha gente confunde IP Fija con IP Pública e IP
Dinámica con IP Privada.
Una IP puede ser Privada ya sea dinámica o fija como
puede ser IP Pública Dinámica o Fija.
Una IP pública se utiliza generalmente para montar
servidores en internet y necesariamente se desea que la
IP no cambie por eso siempre la IP Pública se la
configura de manera Fija y no Dinámica, aunque si se
podría.
En el caso de la IP Privada generalmente es dinámica
asignada por un servidor DHCP, pero en algunos casos
se configura IP Privada Fija para poder controlar el
Protocolos de Red 0422
46. acceso a internet o a la red local, otorgando ciertos
privilegios dependiendo del número de IP que tenemos,
si esta cambiara (fuera dinámica) sería más complicado
controlar estos privilegios (pero no imposible).
Las IP Públicas fijas actualmente en el mercado de
acceso a Internet tienen un costo adicional mensual.
Estas IP son asignadas por el usuario después de haber
recibido la información del proveedor o bien asignadas
por el proveedor en el momento de la primera
conexión.
Esto permite al usuario montar servidores web, correo,
FTP, etc. y dirigir un nombre de dominio a esta IP sin
tener que mantener actualizado el servidor DNS cada
vez que cambie la IP como ocurre con las IP Públicas
dinámicas.
Direcciones IPv6
La función de la dirección IPv6 es exactamente la misma
que la de su predecesor IPv4, pero dentro del
protocolo IPv6. Está compuesta por 128 bits y se
expresa en una notación hexadecimal de 32 dígitos. IPv6
Protocolos de Red 0422
47. permite actualmente que cada persona en la Tierra
tenga asignados varios millones de IPs, ya que puede
implementarse con 2128 (3.4×1038 hosts direccionables).
La ventaja con respecto a la dirección
IPv4 es obvia en cuanto a su capacidad de
direccionamiento.
Su representación suele ser hexadecimal y para la
separación de cada par de octetos se emplea el símbolo
":". Un bloque abarca desde 0000 hasta FFFF. Algunas
reglas de notación acerca de la representación de
direcciones IPv6 son:
Los ceros iníciales, como en IPv4, se pueden obviar.
Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063
-> 2001:123:4:ab:cde:3403:1:63
Los bloques contiguos de ceros se pueden comprimir
empleando ":”. Esta operación sólo se puede
hacer una vez.
Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.
Protocolos de Red 0422
48. Ejemplo no válido: 2001:0:0:0:2:0:0:1 ->
2001::2::1 (debe ría ser 2001:2:0:0:1 ó2001:0:0:0:2::1).
ARP
Es un protocolo de la capa de enlace de datos
responsable de encontrar la dirección hardware
(Ethernet MAC) que corresponde a una determinada
dirección IP. Para ello se envía un paquete (ARP request)
a la dirección de difusión de la red (broadcast (MAC = FF
FF FF FF FF FF)) que contiene la dirección IP por la que
se pregunta, y se espera a que esa máquina (u otra)
responda (ARP reply) con la dirección Ethernet que le
corresponde. Cada máquina mantiene una caché con las
direcciones traducidas para reducir el retardo y la carga.
ARP permite a la dirección de Internet ser
independiente de la dirección Ethernet, pero esto sólo
funciona si todas las máquinas lo soportan.
ARP está documentado en el RFC (Request For
Comments) 826.
El protocolo RARP realiza la operación inversa y se
encuentra descrito en el RFC 903.
En Ethernet, la capa de enlace trabaja con direcciones
físicas. El protocolo ARP se encarga de traducir las
direcciones IP a direcciones MAC (direcciones físicas).
Para realizar esta conversión, el nivel de enlace utiliza
las tablas ARP, cada interfaz tiene tanto una dirección IP
como una dirección física MAC.
ARP se utiliza en 4 casos referentes a la comunicación
entre 2 hosts:
Protocolos de Red 0422
49. Cuando 2 hosts están en la misma red y uno quiere
enviar un paquete a otro.
Cuando 2 host están sobre redes diferentes y deben
usar un gateway/router para alcanzar otro host.
Cuando un router necesita enviar un paquete a un host
a través de otro router.
Cuando un router necesita enviar un paquete a un host
de la misma red.
Funcionamiento II
Si A quiere enviar un mensaje a C (un nodo que no esté
en la misma red), el mensaje deberá salir de la red. Así,
A envía la trama a la dirección física de salida del router.
Esta dirección física la obtendrá a partir de la IP del
router, utilizando la tabla ARP. Si esta entrada no está
en la tabla, mandará un mensaje ARP a esa IP (llegará a
todos), para que le conteste indicándole su dirección
física.
Protocolos de Red 0422
50. HTTP
Hipertexto Transfer Protocol o HTTP (en español
protocolo de transferencia de hipertexto) es el
protocolo usado en cada transacción de la World Wide
Web. HTTP fue desarrollado por el World Wide Web
Consortium y la Internet Engineering Task Force,
colaboración que culminó en 1999 con la publicación de
una serie de RFC, el más importante de ellos es el RFC
2616 que especifica la versión 1.1. HTTP define la
sintaxis y la semántica que utilizan los elementos de
software de la arquitectura Web (clientes, servidores,
proxies) para comunicarse. Es un protocolo orientado a
transacciones y sigue el esquema petición-respuesta
Protocolos de Red 0422
51. entre un cliente y un servidor. Al cliente que efectúa la
petición (un navegador Web o un spider) se lo conoce
como "user agent" (agente del usuario). A la
información transmitida se la llama recurso y se la
identifica mediante un localizador uniforme de recursos
(URL). Los recursos pueden ser archivos, el resultado de
la ejecución de un programa, una consulta a una base
de datos, la traducción automática de un documento,
etc.
HTTP es un protocolo sin estado, es decir, que no
guarda ninguna información sobre conexiones
anteriores. El desarrollo de aplicaciones web necesita
frecuentemente mantener estado. Para esto se usan las
cookies, que es información que un servidor puede
almacenar en el sistema cliente. Esto le permite a las
aplicaciones web instituir la noción de "sesión", y
también permite rastrear usuarios ya que las cookies
pueden guardarse en el cliente por tiempo
indeterminado.
Protocolos de Red 0422
52. Desde 1990, el protocolo HTTP (Protocolo de
transferencia de hipertexto) es el protocolo más
utilizado en Internet. La versión 0.9 sólo tenía la
finalidad de transferir los datos a través de Internet (en
particular páginas Web escritas en HTML). La versión 1.0
del protocolo (la más utilizada) permite la transferencia
de mensajes con encabezados que describen el
contenido de los mensajes mediante la
codificación MIME.
El propósito del protocolo HTTP es permitir la
transferencia de archivos (principalmente, en formato
HTML). Entre un navegador (el cliente) y un servidor
web (denominado, entre otros, httpd en equiposUNIX)
localizado mediante una cadena de caracteres
denominada dirección URL.
Comunicación entre el navegador y el servidor
La comunicación entre el navegador y el servidor se
lleva a cabo en dos etapas:
Protocolos de Red 0422
53. El navegador realiza una solicitud HTTP
El servidor procesa la solicitud y después envía
una respuesta HTTP
En realidad, la comunicación se realiza en más etapas si
se considera el procesamiento de la solicitud en el
servidor. Dado que sólo nos ocupamos del protocolo
HTTP, no se explicará la parte del procesamiento en el
servidor en esta sección del artículo. Si este tema les
interesa, puede consultar el articulo sobre el
tratamiento de CGI.
SSH
(Secure SHell, en español: intérprete de órdenes segura)
es el nombre de un protocolo y del programa que lo
implementa, y sirve para acceder a máquinas remotas a
través de una red. Permite manejar por completo la
computadora mediante un intérprete de comandos, y
también puede redirigir el tráfico de X para poder
ejecutar programas gráficos si tenemos un Servidor X
(en sistemas Unix y Windows) corriendo.
Además de la conexión a otros dispositivos, SSH nos
permite copiar datos de forma segura (tanto ficheros
sueltos como simular sesiones FTP cifradas), gestionar
Protocolos de Red 0422
54. claves RSA para no escribir claves al conectar a los
dispositivos y pasar los datos de cualquier otra
aplicación por un canal seguro tunelizado mediante SSH.
Características de SSH
El protocolo SSH proporciona los siguientes tipos de
protección:
Después de la conexión inicial, el cliente puede verificar
que se está conectando al mismo servidor al que se
conectó anteriormente.
El cliente transmite su información de autenticación al
servidor usando una encriptación robusta de 128 bits.
Todos los datos enviados y recibidos durante la sesión
se transfieren por medio de encriptación de 128 bits, lo
cual los hacen extremamente difícil de descifrar y leer.
El cliente tiene la posibilidad de reenviar aplicaciones
X11 desde el servidor. Esta técnica, llamada reenvío por
X11, proporciona un medio seguro para usar
aplicaciones gráficas sobre una red.
Ya que el protocolo SSH encripta todo lo que envía y
recibe, se puede usar para asegurar protocolos
inseguros. El servidor SSH puede convertirse en un
conducto para convertir en seguros los protocolos
inseguros mediante el uso de una técnica
llamada reenvío por puerto, como por ejemplo POP,
Protocolos de Red 0422
55. incrementando la seguridad del sistema en general y de
los datos.
Red Hat Enterprise Linux contiene el paquete general de
OpenSSH (openssh) así como también los paquetes del
servidor OpenSSH (openssh-server) y del cliente
(openssh-clients). Consulte el capítulo
titulado OpenSSH en el Manual de administración del
sistema de Red Hat Enterprise Linuxpara obtener
instrucciones sobre la instalación y el desarrollo de
OpenSSH. Observe que los paquetes OpenSSH requieren
el paquete OpenSSL (openssl). OpenSSL instala varias
bibliotecas criptográficas importantes, permitiendo que
OpenSSH pueda proporcionar comunicaciones
encriptadas.
¿Por qué usar SSH?
Los usuario nefarios tienen a su disposición una
variedad de herramientas que les permiten interceptar
y redirigir el tráfico de la red para ganar acceso al
sistema. En términos generales, estas amenazas se
pueden catalogar del siguiente modo:
Intercepción de la comunicación entre dos sistemas —
En este escenario, existe un tercero en algún lugar de la
red entre entidades en comunicación que hace una
copia de la información que pasa entre ellas. La parte
interceptora puede interceptar y conservar la
Protocolos de Red 0422
56. información, o puede modificar la información y luego
enviarla al recipiente al cual estaba destinada.
Este ataque se puede montar a través del uso de un
paquete sniffer — una utilidad de red muy común.
Personificación de un determinado host — Con esta
estrategia, un sistema interceptor finge ser el recipiente
a quien está destinado un mensaje. Si funciona la
estrategia, el sistema del usuario no se da cuenta del
engaño y continúa la comunicación con el host
incorrecto.
Esto se produce con técnicas como el envenenamiento
del DNS o spoofing de IP (engaño de direcciones IP)
Ambas técnicas interceptan información
potencialmente confidencial y si esta intercepción se
realiza con propósitos hostiles, el resultado puede ser
catastrófico.
Si se utiliza SSH para inicios de sesión de shell remota y
para copiar archivos, se pueden disminuir estas
amenazas a la seguridad notablemente. Esto es porque
el cliente SSH y el servidor usan firmas digitales para
verificar su identidad. Adicionalmente, toda la
comunicación entre los sistemas cliente y servidor es
encriptado. No servirán de nada los intentos de falsificar
la identidad de cualquiera de los dos lados de la
comunicación ya que cada paquete está cifrado por
Protocolos de Red 0422
57. medio de una llave conocida sólo por el sistema local y
el remoto.
SNMP
El Protocolo Simple de Administración de Red o SNMP
(del inglés Simple Network Management Protocol) es un
protocolo de la capa de aplicación que facilita el
intercambio de información de administración entre
dispositivos de red. Permite a los administradores
supervisar el funcionamiento de la red, buscar y resolver
sus problemas, y planear su crecimiento.
Las versiones de SNMP más utilizadas son SNMP versión
1 (SNMPv1) y SNMP versión 2 (SNMPv2).
SNMP en su última versión (SNMPv3) posee cambios
significativos con relación a sus predecesores, sobre
todo en aspectos de seguridad, sin embargo no ha sido
mayoritariamente aceptado en la industria.
Componentes básicos
Una red administrada a través de SNMP consiste de tres
componentes claves:
Dispositivos administrados;
Agentes;
Sistemas administradores de red (Network
Management Systems, NMS’s).
Protocolos de Red 0422
58. Un dispositivo administrado es una computadora que
se conecta a la red que contiene un agente SNMP y
reside en una red administrada. Estos recogen y
almacenan información de administración, la cual es
puesta a disposición de los NMS’s usando SNMP. Los
dispositivos administrados, a veces llamados elementos
de red, pueden ser routers, servidores de acceso,
switches, bridges, hubs, computadores o impresoras.
Un agente es un módulo de software de administración
de red que reside en un dispositivo administrado. Un
agente posee un conocimiento local de información de
administración (memoria libre, número de paquetes IP
recibidos, rutas, etcétera), la cual es traducida a un
formato compatible con SNMP y organizada en
jerarquías.
Un sistema administrador de red (NMS) ejecuta
aplicaciones que supervisan y controlan a los
dispositivos administrados. Los NMS’s proporcionan el
volumen de recursos de procesamiento y memoria
requeridos para la administración de la red. Uno o más
NMS’s deben existir en cualquier red administrada.
Comandos básicos
Los dispositivos administrados son supervisados y
controlados usando cuatro comandos SNMP
básicos: lectura, escritura, notificación y operaciones
transversales.
Protocolos de Red 0422
59. El comando de lectura es usado por un NMS para
supervisar elementos de red. El NMS examina
diferentes variables que son mantenidas por los
dispositivos administrados.
El comando de escritura es usado por un NMS para
controlar elementos de red. El NMS cambia los valores
de las variables almacenadas dentro de los dispositivos
administrados.
El comando de notificación es usado por los dispositivos
administrados para reportar eventos en
forma asíncrona a un NMS. Cuando cierto tipo de
evento ocurre, un dispositivo administrado envía una
notificación al NMS.
Las operaciones transversales son usadas por el NMS
para determinar qué variables soporta un dispositivo
administrado y para recoger secuencialmente
información en tablas de variables, como por ejemplo,
una tabla de rutas.
Base de información de administración SNMP (MIB)
Una Base de Información de Administración
(Management Information Base, MIB) es una colección
de información que está organizada jerárquicamente.
Las MIB’s son accedidas usando un protocolo de
administración de red, como por ejemplo, SNMP.
Protocolos de Red 0422
60. Un objeto administrado (algunas veces llamado objeto
MIB, objeto, o MIB) es uno de cualquier número de
características específicas de un dispositivo
administrado. Los objetos administrados están
compuestos de una o más instancias de objeto, que son
esencialmente variables.
Existen dos tipos de objetos administrados: Escalares y
tabulares. Los objetos escalares definen una simple
instancia de objeto. Los objetos tabulares definen
múltiples instancias de objeto relacionadas que están
agrupadas conjuntamente en tablas MIB.
Un ejemplo de un objeto administrado es atInput, que
es un objeto escalar que contiene una simple instancia
de objeto, el valor entero que indica el número total de
paquetesAppleTalk de entrada sobre una interfaz de un
router.
Un identificador de objeto (object ID) identifica
únicamente a un objeto administrado en la jerarquía
MIB. La jerarquía MIB puede ser representada como un
árbol con una raíz anónima y los niveles, que son
asignados por diferentes organizaciones.
Protocolos de Red 0422
61. TFTP
TFTP son las siglas de Trivial file transfer Protocol
(Protocolo de transferencia de archivos trivial).
Es un protocolo de transferencia muy simple semejante
a una versión básica de FTP. TFTP a menudo se utiliza
Para transferir pequeños archivos entre ordenadores en
una red, como cuando un terminal X Window o
cualquier otro cliente ligero arrancan desde un servidor
de red.
Algunos detalles del TFTP:
Utiliza UDP (en el puerto 69) como protocolo de
transporte (a diferencia de FTP que utiliza los puertos 20
y 21 TCP).
No puede listar el contenido de los directorios.
No existen mecanismos de autenticación o cifrado.
Se utiliza para leer o escribir archivos de un servidor
remoto.
Soporta tres modos diferentes de transferencia,
"netascii", "octet" y "mail", de los que los dos primeros
corresponden a los modos "ascii" e "imagen" (binario)
del protocolo FTP.
Protocolos de Red 0422
62. Detalles de una sesión TFTP
Ya que TFTP utiliza UDP, no hay una definición formal de sesión,
cliente y servidor, aunque se considera servidor a aquel que abre
el puerto 69 en modo UDP, y cliente a quien se conecta.
Sin embargo, cada archivo transferido vía TFTP constituye un
intercambio independiente de paquetes, y existe una relación
cliente-servidor informal entre la máquina que inicia la
comunicación y la que responde.
La máquina A, que inicia la comunicación, envía un paquete
RRQ (read request/petición de lectura) o WRQ (write
request/petición de escritura) a la máquina B, conteniendo el
nombre del archivo y el modo de transferencia.
B responde con un paquete ACK
(acknowledgement/confirmación), que también sirve para
informar a A del puerto de la máquina B al que tendrá que
enviar los paquetes restantes.
El paquete de datos final debe contener menos de 512 bytes
de datos para indicar que es el último. Si el tamaño del archivo
transferido es un múltiplo exacto de 512 bytes, el origen envía
un paquete final que contiene 0 bytes de datos.
Protocolos de Red 0422
63. NIVEL DE APLICACIÓN
Aquí tenemos los protocolos asociados a los distintos
servicios de Internet, como FTP, Telnet, Gopher, HTTP,
etc. Estos protocolos son visibles para el usuario en
alguna medida. Por ejemplo, el protocolo FTP es visible
para el usuario.
El usuario solicita una conexión a otro ordenador para
transferir un fichero, la conexión se establece, y
comienza la transferencia. Durante dicha transferencia,
es visible parte del intercambio entre la máquina del
usuario y la máquina remota (mensajes de error y de
estado de la transferencia, como por ejemplo cuantos
bytes del fichero se han transferido en un momento
dado).
Protocolo Ipx/Spx
IPX/SPX Intercambio de Paquetes entre Redes, es un
conjunto de protocolos de red desarrollado por Novell
para ser utilizado en su sistema operativo de red Net-
Ware. IPX/SPX agrupa menos protocolos que TCP/IP,
por lo que no requiere la misma carga general que
TCP/IP necesita. IPX/SPX puede utilizarse tanto en
redes pequeñas como grandes y también permite el
encaminamiento de dato.
Protocolos de Red 0422
64. Protocolos Miembros de la pila Ipx/Spx
SAP El Service Advertising Protocol o Protocolo de
Anuncio de Servicio lo utilizan los servidores de archivo
y los servidores de impresora de NetWare para
anunciar la dirección del servidor.
NCP El NetWare Core Protocol o Protocolo de Núcleo
NetWare gestiona las funciones de red en las capas de
aplicación, presentación y sesión. Gestiona además la
creación de paquetes y se encarga de proporcionar
servicios de conexión entre los clientes y servidores.
SPX El Sequenced Packet Exchange Protocol o
Protocolo de Intercambio Secuenciado de Paquetes es
un protocolo de transporte orientado a la conexión.
IPX El Internetwork Packet Exchange Protocol o
Protocolo de Intercambio de Paquetes entre Redes es
un protocolo de transporte sin conexión que gestiona
el direccionamiento y encaminamiento de los datos en
la red.
Protocolos de Red 0422
65. APPLETALK
Protocolo propietario que se utiliza para conectar
ordenadores Macintosh de Apple en redes locales.
Admite las tecnologías Ethernet y Token Ring.
AppleTalk identifica varias entidades de red, cada una
como un nodo. Un nodo es simplemente un dispositivo
conectado a una red AppleTalk, los nodos mas comunes
son computadoras Macintosh e impresoras Lasser pero
muchos otros tipos de computadoras son también
capaces de comunicarse con AppleTalk, incluyendo IBM
PC's, Digital VAX/VMS Systems y una gran variedad de
estaciones de trabajo y ruteadores , la siguiente entidad
definida por AppleTalk es una red. Una red AppleTalk es
simplemente un cable lógico sencillo. Finalmente, una
zona AppleTalk es un grupo lógico de una o mas redes.
AppleTalk fue diseñada como un cliente/servidor o
sistema de red distribuido, en otras palabras, los
usuarios comparten recursos de red como archivos e
impresoras con otros usuarios. Las interacciones con
servidores son escencialmente transparentes para el
usuario, ya que, la computadora por si misma
determina la localización del material requerido,
acensándolo sin que requiera información del usuario.
Protocolos de Red 0422
66. Historia
1984 - Desarrollo e inclusión en un Macintosh
1985 - En ese tiempo solo se compartían impresoras
utilizando el concepto del Selector o Chooser.
1986 - Se introducen los encaminadores, su función es
la de separar redes en pequeñas porciones para evitar la
saturación y el tráfico.
1987 - Se introduce EtherTalk y un servidor de archivos.
Hasta este año se comparten archivos y se tiene un
servidor como tal.
1988 - Se introducen VAXes y PC's a la red. En este
momento se dan las primeras conexiones de Macintosh
con otros ambientes.
1989 - Ya se tienen miles de nodos EtherTalk. Se
introducen las primeras interconexiones a redes de
Internet.
Protocolos de Red 0422
67. Direccionamiento
Una dirección de Appletalk constaba de 4 bytes. Un
número de red de dos bytes, un número de nodo de un
byte y un número de socket de un byte. De éstos,
solamente el número de red requería configuración y
era obtenido de un enrutador. Cada nodo elegía
dinámicamente su propio número del nodo, según un
protocolo que manejaba la contención entre diversos
nodos que elegían accidentalmente el mismo número.
Para los números del socket, algunos números
conocidos eran reservados para los propósitos
especiales específicos de Appletalk.
Debido a esto, los usuarios no podían esperar tener
acceso a servicios especificando su dirección. En lugar
de direcciones, todos los servicios tenían nombres que
intentaban ser significativos a los usuarios, y también
eran suficientemente largos para reducir al mínimo los
conflictos de conexión.
Protocolos de Red 0422
68. Protocolos de Appletalk en el modelo OSI
Cap
as- Protocolos AppleTalk
OSI
7
AFP PAP
6
AD
5 ZIP ASP
SP
NB RT
4 ATP AEP
P MP
3 DDP
TLA FD ←AA
2 LLAP ELAP
P DI RP
Tok
LocalT Ether FD
1 en
alk net DI
Ring
Protocolos de Red 0422
69. AARP -> AppleTalk Address Resolution Protocol
ADSP -> AppleTalk Data Stream Protocol
AFP -> Apple Filling Protocol
ASP -> AppleTalk Sessión Protocol
ATP -> AppleTalk Transaction Protocol
AEP -> AppleTalk Echo Protocol
DDP -> Datagram Delivery Protocol
NBP -> Name Binding Protocol
PAP -> Printer Access Protocol
Protocolos de Red 0422
70. Conclusión
La conclusión a la que se ha llegado tras realizar este
trabajo ha sido la siguiente: Los Protocolos han sido de
vital importancia para el desarrollo de las redes de
comunicación, sobre todo para Internet. El ritmo de
expansión de Internet también es una consecuencia de
estos protocolos, sin los cuales, conectar redes de
distintas naturalezas (diferente Hardware, sistema
operativo, etc...), hubiera sido mucho mas difícil, por no
decir imposible. Así pues, podemos decir que los
protocolos TCP/IP fueron y son el motor necesario para
que las redes en general, e Internet en particular, se
mejoren y se pueda lograr una buena "autopista de la
información".
Fin
Protocolos de Red 0422