SlideShare une entreprise Scribd logo
1  sur  70
PROTOCOLOS
Índice




                                                      Sustentantes:
                                 Rafael A. Vargas Encarnación 11-SIST-1-055

                                      Mario Alberto Acevedo 11-SISN-1-177

   Historia de los protocolos
   ¿-Que son protocolos?
   Propiedades de los protocolos.
   Tipos de protocolos



                                                   Protocolos de Red   0422
Historia de los protocolos:
Desde un principio, los programas de comunicaciones
escritos personalizados permitían que una computadora
hablara con otra. Si queríamos hablar con una
computadora diferente, teníamos que escribir un
programa                                          nuevo.
Este método no podía ampliarse más que a unas
cuantas                                  computadoras.
Los primeros intentos de solucionar este problema
fueron protocolos patentados que permitían a las
computadoras del mismo fabricante hablar unas con
otras. Ninguno de estos protocolos se utiliza mucho hoy
en día, pero el UUCP (Unix-to-Unix Copy Program,
programa de copia de Unix a Unix) es parecido en un
concepto: un protocolo monolítico que puede utilizarse
sólo con otra computadora que comprenda UUCP.
Afortunadamente, UUCP está ampliamente disponible,
en lugar de estar bloqueado como un protocolo
específico de distribuidor. (Aún más afortunado es el
hecho de que UUCP ya no se utiliza casi, y en la mayoría
de los casos en los que se hace, se implementa detrás
de                                                 TCP.)

La siguiente etapa en la evolución de los protocolos fue
el protocolo en capas. En este modelo, el protocolo está
dividido en capas dispuestas en una pila (como los
platos en un armario). Cada una de estas capas está
compuesta de uno o más protocolos, una desafortunada
                                       Protocolos de Red   0422
duplicación de terminología. Cada capa pasa
información verticalmente dentro de la pila. Ejemplos
de protocolos en capas que no son TCP/IP incluyen el
XNS (extensible Nmale Service, Servicio de nombres
extensible; el ancestro de la pila de protocolos Novell) y
la SNA (System Network Architecture, Arquitectura de
redes de sistemas; el protocolo de comunicaciones de
IBM).
Normalmente,, se habla de los protocolos en capas en
términos de modelo de siete capa OSI. Cada capa es
responsable de ciertas funciones dentro de la red (por
ejemplo, la capa de red direccional y encamina
paquetes y la capa de presentación cifra y comprime
datos).

Los datos de una capa dada están organizados de un
modo muy parecido a los de cualquier otra capa. Un
paquete (término genérico para un conjunto de datos
de cualquier capa) se compone de dos partes, un
encabezamiento y una carga útil (o datos).

Encabezamiento                   =>                         Datos

Cada capa encapsula aquéllas que están por encima de
ella.

Encabezamiento       =>     Encabezamiento=>            Datos

                                        Protocolos de Red     0422
Un    paquete      encapsula     de     nivel        superior

Este proceso añade un coste adicional a la cantidad de
datos trasferidos y ésta es una de las quejas sobre los
protocolos en capas. Si embargo, a la luz de las ventajas,
el             coste            es                mínimo.



Las dos grandes ventajas d este modelo son que es fácil
de implementar y fácil de extender. Implementar el
protocolo significa que cualquier distribuidor de
hardware puede utilizar una pila de protocolos de
manera que su equipo pueda comunicarse con el
equipo de cualquier otro distribuidor (suponiendo que
los aspectos específicos del protocolo sean abiertos y
que el otro distribuidor lo haya implementado también).
Extender un protocolo significa añadirle funcionalidad.



Para extender TCP/IP agregando un servicio nuevo de
capa de aplicación sólo hay que implementar un
protocolo en una capa del modelo mientras hacemos
uso de las capas existentes para el resto del trabajo. Por
ejemplo, si queremos implementar un protocolo para
permitir que todos nuestros hosts en red intercambien
actualizaciones, podríamos confiar en IP y en el UDP
(User Datagram Protocol, Protocolo de datagrama de
usuario) para entregar los datos, y concentrarnos en
                                        Protocolos de Red   0422
cómo formatear y utilizar la información en el protocolo
de capa de aplicación que desarrollemos.




                                       Protocolos de Red   0422
MODELO OSI
El modelo OSI permite entender cómo viajan los datos
por una red y la manera en la que las capas de red
manipulan los datos entre nodos. Este modelo consta
de siente capas. Cada una de ellas proporciona una serie
de funciones que benefician a la capa superior y se
apoyan al mismo tiempo en el inferior.
        Este cuenta con Siete capas de niveles:




            CAPA 7, CAPA DE APLICACIÓN:
 En esta capa, el usuario y la computadora establecen
     contacto con la red a través de una interfaz,

                                       Protocolos de Red   0422
conformada por los programas de usuario, como los de
  transferencia de archivos y emulación de terminal.

          CAPA 6, CAPA DE PRESENTACIÓN:
 Esta capa suele formar parte de un sistema operativo
que convierte datos de entrada y salida de un formato
de presentación a otro. Por ejemplo, convierte un flujo
 de texto en una ventana desplegable que contiene el
               texto que acaba de llegar.
               CAPA 5, CAPA DE SESIÓN:
  Esta capa administra el establecimiento de una serie
     continua de solicitudes y respuestas entre las
             aplicaciones de cada extremo
            CAPA 4, CAPA DE TRANSPORTE:
 Esta capa garantiza la entrega de datos a un proceso
 específico en una máquina específica. Administra el
    control de extremo a extremo y se ocupa de la
               corrección de errores.
                CAPA 3, CAPA DE RED:
 Esta capa maneja el roteado datos entre dos hosts y
     cualquier congestión que pueda prestarse
           CAPA 2, CAPA DE VINCULACIÓN:
  Esta capa también es llamado enlace de datos, se
 encarga de la comunicación entre dos máquinas que

                                        Protocolos de Red   0422
comparten un canal físico. Asimismo, se ocupa de
    tramas (paquetes) perdidas, dañadas y duplicadas para
    efectos de control de errores y tiempos terminados.
                     CAPA 1, CAPA FÍSICA:
     Garantiza que cuando un lado envía un bit, el otro lo
                            reciba.

                  ¿Qué son protocolos?
Los Protocolos son un conjunto de reglas usadas por
computadoras para comunicarse unas con otras a
través de una red por medio de intercambio de
mensajes.

              Propiedades de los Protocolos
        Si bien los protocolos pueden variar mucho en
     propósito y sofisticación, la mayoría especifica una o
              más de las siguientes propiedades:

      Detección de la conexión física subyacente (con
cable o inalámbrica), o la existencia de otro punto final
o nodo.
     Negociación de varias características de la conexión.
     Cómo iniciar y finalizar un mensaje.
     Procedimientos en el formateo de un mensaje.
                                             Protocolos de Red   0422
   (corrección de errores).
    Cómo detectar una pérdida inesperada de la
conexión, y qué hacer entonces.
    Terminación de la sesión y/o conexión.
           ¿-Que Permiten los Protocolos?

Los protocolos de comunicación permiten el
flujo información entre equipos que manejan
lenguajes         distintos,     por    ejemplo,             dos
computadores conectados en la misma red
pero con protocolos diferentes no podrían
comunicarse jamás, para ello, es necesario
que ambas "hablen" el mismo idioma. El
protocolo        TCP/IP        fue   creado     para         las
comunicaciones           en      Internet.    Para           que
cualquier computador se conecte a Internet
es necesario que tenga instalado este
protocolo de comunicación.


                                         Protocolos de Red   0422
Tipos de protocolos
Protocolo NETBEUI.

NetBIOS Extended User Interface o Interfaz de Usuario
para NetBIOS es una versión mejorada de NetBIOS que
sí permite el formato o arreglo de la información en una
transmisión de datos. Actualmente el protocolo
predominante en las redes Windows NT, LAN Manager
y    Windows        para     Trabajo      en          Grupo.
Aunque NetBEUI es la mejor elección como protocolo
para la comunicación dentro de una LAN, el problema
es que no soporta el enrutamiento de mensajes hacia
otras redes, que deberá hacerse a través de otros
protocolos (por ejemplo, IPX o TCP/IP). Un método
usual es instalar tanto NetBEUI como TCP/IP en cada
estación de trabajo y configurar el servidor para usar
NetBEUI para la comunicación dentro de la LAN y
TCP/IP para la comunicación hacia afuera de la LAN.




                                       Protocolos de Red   0422
EL PROTOCOLO TCP/IP

El protocolo de red TCP/IP se podría definir como el
conjunto de protocolos básicos de comunicación, de
redes, que permite la transmisión de información en
redes de ordenadores. Una conexión TCP no es más que
es una corriente de bytes, no una corriente de mensajes
o textos por así decirlo.

A menudo referido como el “protocolo de baja puja”
(véase la nota titulada “Orígenes de TCP/IP”), TCP/IP se
ha convertido en el estándar de-facto para la conexión
en red corporativa. Las redes TCP/IP son ampliamente
escalables, por lo que TCP/IP puede utilizarse tanto
para      redes       pequeñas      como           grandes.




                                        Protocolos de Red   0422
TCP/IP es un conjunto de protocolos encaminados que
puede ejecutarse en distintas plataformas de software
(Windows, UNIX, etc.) y casi todos los sistemas
operativos de red lo soportan como protocolo de red
predeterminado. TCP/IP consta de una serie de
protocolos “miembro” que componen de hecho la pila
TCP/IP. Y puesto que el conjunto de protocolos TCP/IP
se desarrolló antes de que terminara de desarrollarse el
modelo de referencia OSI, los protocolos que lo
conforman no se corresponden perfectamente con las
distintas capas del modelo.
La Familia de Protocolos de Internet fue el resultado del
trabajo llevado a cabo por la Agencia de Investigación
de Proyectos Avanzados de Defensa (DARPA por sus
siglas en inglés) a principios de los 70. Después de la
construcción de la pionera ARPANET en 1969 DARPA
comenzó a trabajar en un gran número de tecnologías
de transmisión de datos. En 1972, Robert E. Kahn fue
contratado por la Oficina de Técnicas de Procesamiento
de Información de DARPA, donde trabajó en la

                                        Protocolos de Red   0422
comunicación de paquetes por satélite y por ondas de
radio, reconoció el importante valor de la comunicación
de estas dos formas. En la primavera de 1973, Vint Cerf,
desarrollador del protocolo de ARPANET, Network
Control Program (NPC) se unió a Kahn con el objetivo de
crear una arquitectura abierta de interconexión y
diseñar así la nueva generación de protocolos de
ARPANET.




.




                                       Protocolos de Red   0422
En 1975, se realizó la primera prueba de comunicación
entre dos redes con protocolos TCP/IP entre la
Universidad de Stamford y la University College de
Londres (UCL). En 1977, se realizó otra prueba de
comunicación con un protocolo TCP/IP entre tres redes
distintas con ubicaciones en Estados Unidos, Reino
Unido y Noruega. Varios prototipos diferentes de
protocolos TCP/IP se desarrollaron en múltiples centros
de investigación entre los años 1978 y 1983. La
migración completa de la red ARPANET al protocolo
TCP/IP concluyó oficialmente el día 1 de enero de 1983
cuando     los     protocolos     fueron         activados




permanentemente.




                  CAPAS DEL TCP/IP


                                      Protocolos de Red   0422
CAPAS DEL TCP/IP

CAPA           1,          CAPA         DE           ENLACE:
La capa de enlace está situada en la parte inferior de la pila.
Es la responsable de transmitir y recibir porciones de
información (a menudo llamados marcos o paquetes). Dos
ejemplos de protocolos de esta capa son Ethernet y el PPP
(Protocolo             punto            a             punto).
CAPA             2,         CAPA           DE            RED:
La capa de red se sitúa encima de la capa de enlace. Es la
responsable de encaminar y direccionar porciones de
datos. En la capa de Internet, estas porciones llaman
datagramas. El principal protocolo de este nivel es IP
(Internet         Protocol,      Protocolo          Internet).
CAPA          3,       CAPA         DE         TRANSPORTE:
La capa de transporte está situada encima de la capa de
red. Es la encargada de asegurarse de que los datos vienen
de y se dirigen a los procesos correctos de un Host. Los
datos se manipulan en unidades, a menudo llamadas
segmentos (pero a veces llamadas también datagramas).
TCP y UDP son los principales protocolos de esta capa.
CAPA         4,        CAPA         DE          APLICACIÓN:
La capa de aplicación está situada en la parte superior de la
pila con frecuencia se implementa en aplicaciones de
usuario como Telnet o Netscape. Los datos de la capa de
aplicación se manipulan en unidades, generalmente
llamadas mensajes. Muchos protocolos (y programas
asociados) forma parte de esta capa.


                                            Protocolos de Red   0422
FTP
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo
de Transferencia de Archivos') en informática, es un
protocolo de red para la transferencia de archivos entre
sistemas conectados a una red TCP, basado en la
arquitectura cliente-servidor. Desde un equipo cliente
se puede conectar a un servidor para descargar archivos
desde él o para enviarle archivos, independientemente
del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del
modelo de capas de red TCP/IP al usuario, utilizando
normalmente el puerto de red 20 y el 21. Un problema
básico de FTP es que está pensado para ofrecer la
máxima velocidad en la conexión, pero no la máxima
                                         Protocolos de Red   0422
seguridad, ya que todo el intercambio de información,
desde el login y password del usuario en el servidor
hasta la transferencia de cualquier archivo, se realiza en
texto plano sin ningún tipo de cifrado, con lo que un
posible atacante puede capturar este tráfico, acceder al
servidor y/o apropiarse de los archivos transferidos.
                          SMTP
El Simple Mail Transfer Protocol (SMTP) (Protocolo para
la transferencia simple de correo electrónico), es un
protocolo de la capa de aplicación. Protocolo de red
basado en texto, utilizados para el intercambio de
mensajes de correo electrónico entre computadoras u
otros dispositivos (PDA, teléfonos móviles, etc.). Está
definido en el RFC 2821 y es un estándar oficial de
Internet.
Un ejemplo práctico
Vamos presentar un ejemplo simple, siendo más
profundos en los detalles del SMTP, y así se entenderá
mejor. Si le han convencido los ejemplos anteriores
usted puede saltar el ejemplo de Alicia y Carlos.
Nosotros tenemos dos personas en nuestro ejemplo:
Alicia
Tiene una dirección de correo alicia@foo.com y es un
cliente del Internet foo.com, así que ella utiliza como
dominiopop.foo.com mientras que un servidor POP3 le
                                        Protocolos de Red   0422
sirve para descargar el correo ysmtp.foo.com le sirve
como servidor del SMTP para enviarlo; ambos son
servicios ofrecidos por su suministrador de Internet
foo.com.
Carlos
Tiene una dirección de correocarlos@baz.com y es un
cliente del suministrador de Internetbaz.com, así que él
utiliza el dominiopop.baz.com, mientras que un servidor
POP3 le sirve para descargar el correo,
y SMTP.baz.com como servidor del SMTP para enviarlo,
semejantemente a Alicia.
Vamos ver qué sucede cuando Alicia envía el correo a
Carlos y consigue una contestación después.
Alicia     escribe     el     email      usando      como
destinatario carlos@baz.com y lo envía al servidor
SMTP smtp.foo.com de su suministrador de Internet(el
ISP). El servidor recibe el email de Alicia y se da cuenta
que está destinado a un usuario de baz.com (usuario
que no le pertenece); por lo tanto, lo remite al servidor
del SMTP de baz.com, que essmtp.baz.com. Este último
(baz.com) se da cuenta que es para un usuario de
baz.com (su propio dominio) así que no lo remite a
ningún otro servidor del SMTP sino que lo archiva en la
bandeja            de          entrada            deCarlos.
Carlos recibe el correo de Alicia usando el servidor
POP3pop.baz.com y escribe la respuesta a Alicia con
                                         Protocolos de Red   0422
smtp.baz.com; el último lo remite a smtp.foo.com que
de la misma forma que antes, entiende que es para uno
de sus usuarios locales y lo archiva en la bandeja de
entrada de Alicia, permitiendo que Alicia lo lea usando
el servicio POP3 pop.foo.com.
1.3) Conclusiones
Esta descripción es absolutamente imprecisa pero
esperamos que le dé una idea de cómo funcionan los
servicios SMTP y POP3, y que vea que son protocolos
muy distintos y complejos. La única cosa que tienen en
común es que ambos se ocupan del correo electrónico,
pero hacen cosas muy distintas.
                          TCP
El Transport Control Protocol o Protocolo de Control de
Transporte es un protocolo de transporte orientado a la
conexión. TCP gestiona la conexión entre las
computadoras emisora y receptora de forma parecida al
desarrollo de las llamadas telefónicas.

Las características del protocolo TCP

TCP (que significa protocolo de Control de Transmisión)
es uno de los principales protocolos de la capa de
transporte del modelo TCP/IP. En el nivel de aplicación,
posibilita la administración de datos que vienen del

                                        Protocolos de Red   0422
nivel más bajo del modelo, o van hacia él, (es decir, el
protocolo IP). Cuando se proporcionan los datos al
protocolo IP, los agrupa en datagramas IP, fijando el
campo del protocolo en 6 (para que sepa con
anticipación que el protocolo es TCP). TCP es un
protocolo orientado a conexión, es decir, que permite
que dos máquinas que están comunicadas controlen el
estado             de            la           transmisión.
Las principales características del protocolo TCP son las
siguientes:

   TCP permite colocar los datagramas nuevamente en
orden cuando vienen del protocolo IP.

   TCP permite que el monitoreo del flujo de los datos y
así evita la saturación de la red.

   TCP permite que los datos se formen en segmentos de
longitud variada para "entregarlos" al protocolo IP.

   TCP permite multiplexar los datos, es decir, que la
información que viene de diferentes fuentes (por
ejemplo, aplicaciones) en la misma línea pueda circular
simultáneamente.


                                        Protocolos de Red   0422
   Por último, TCP permite comenzar y finalizar la
comunicación amablemente.

El objetivo de TCP

Con el uso del protocolo TCP, las aplicaciones pueden
comunicarse en forma segura (gracias al sistema de
acuse de recibo del protocolo TCP) independientemente
de las capas inferiores. Esto significa que los routers
(que funcionan en la capa de Internet) sólo tienen que
enviar los datos en forma de datagramas, sin
preocuparse con el monitoreo de datos porque esta
función la cumple la capa de transporte (o más
específicamente el protocolo TCP).

Durante una comunicación usando el protocolo TCP, las
dos máquinas deben establecer una conexión. La
máquina emisora (la que solicita la conexión) se llama
cliente, y la máquina receptora se llama servidor. Por
eso es que decimos que estamos en un entorno
Cliente-Servidor.
Las máquinas de dicho entorno se comunican en modo


                                      Protocolos de Red   0422
en línea, es decir, que la comunicación se realiza en
ambas direcciones.
Para posibilitar la comunicación y que funcionen bien
todos los controles que la acompañan, los datos se
agrupan; es decir, que se agrega un encabezado a los
paquetes de datos que permitirán sincronizar las
transmisiones y garantizar su recepción.

Otra función del TCP es la capacidad de controlar la
velocidad de los datos usando su capacidad para emitir
mensajes de tamaño variable. Estos mensajes se llaman
segmentos.

La función multiplexión

TCP posibilita la realización de una tarea importante:
multiplexar/demultiplexar; es decir transmitir datos
desde diversas aplicaciones en la misma línea o, en
otras palabras, ordenar la información que llega en
                          paralelo.




                                       Protocolos de Red   0422
Estas operaciones se realizan empleando el concepto
de puertos (o conexiones), es decir, un número
vinculado a un tipo de aplicación que, cuando se
combina con una dirección de IP, permite determinar en
forma exclusiva una aplicación que se ejecuta en una
máquina determinada.

El formato de los datos en TCP




Confiabilidad de las transferencias

El protocolo TCP permite garantizar la transferencia de
datos confiable, a pesar de que usa el protocolo IP, que
no incluye ningún monitoreo de la entrega de
datagramas.


                                       Protocolos de Red   0422
De hecho, el protocolo TCP tiene un sistema de acuse
de recibo que permite al cliente y al servidor garantizar
la         recepción      mutua         de             datos.
Cuando se emite un segmento, se lo vincula a un
número de secuencia. Con la recepción de un
segmento de datos, la máquina receptora devolverá un
segmento de datos donde el indicador ACK esté fijado
en 1 (para poder indicar que es un acuse de recibo)
acompañado por un número de acuse de recibo que
equivale al número de secuencia anterior.




Además, usando un temporizador que comienza con la
recepción del segmento en el nivel de la máquina
originadora, el segmento se reenvía cuando ha
transcurrido el tiempo permitido, ya que en este caso la
máquina originadora considera que el segmento está
perdido.
                                        Protocolos de Red   0422
Sin embargo, si el segmento no está perdido y llega a
destino, la máquina receptora lo sabrá, gracias al
número de secuencia, que es un duplicado, y sólo
retendrá el último segmento que llegó a destino.

Cómo establecer una conexión

Considerando que este proceso de comunicación, que
se produce con la transmisión y el acuse de recibo de
datos, se basa en un número de secuencia, las máquinas
originadora y receptora (cliente y servidor) deben
conocer el número de secuencia inicial de la otra
máquina.

La conexión establecida entre las dos aplicaciones a
menudo se realiza siguiendo el siguiente esquema:

   Los puertos TCP deben estar abiertos.
                                       Protocolos de Red   0422
   La aplicación en el servidor es pasiva, es decir, que la
aplicación escucha y espera una conexión.

   La aplicación del cliente realiza un pedido de
conexión al servidor en el lugar donde la aplicación es
abierta pasiva. La aplicación del cliente se considera
"abierta activa".
Las dos máquinas deben sincronizar sus secuencias
usando      un      mecanismo     comúnmente            llamado
negociación en tres pasos que también se encuentra
durante el cierre de la sesión.
Este diálogo posibilita el inicio de la comunicación
porque se realiza en tres etapas, como su nombre lo
indica:

   En la primera etapa, la máquina originadora (el
cliente) transmite un segmento donde el indicador SYN
está fijado en 1 (para indicar que es un segmento de
sincronización), con número de secuencia N llamado
número de secuencia inicial del cliente.

   En la segunda etapa, la máquina receptora (el
servidor) recibe el segmento inicial que viene del cliente
y luego le envía un acuse de recibo, que es un segmento
                                           Protocolos de Red   0422
en el que el indicador ACK está fijado en 1 y el indicador
SYN está fijado en 1 (porque es nuevamente una
sincronización). Este segmento incluye el número de
secuencia de esta máquina (el servidor), que es el
número de secuencia inicial para el cliente. El campo
más importante en este segmento es el de acuse de
recibo que contiene el número de secuencia inicial del
cliente incrementado en 1.

   Por último, el cliente transmite un acuse de recibo,
que es un segmento en el que el indicador ACK está
fijado en 1 y el indicador SYN está fijado en 0 (ya no es
un segmento de sincronización). Su número de
secuencia está incrementado y el acuse de recibo
representa el número de secuencia inicial del servidor
incrementado en 1.




                                        Protocolos de Red   0422
Después de esta secuencia con tres intercambios, las
dos máquinas están sincronizadas y la comunicación
puede comenzar.

Existe una técnica de piratería llamada falsificación de
IP, que permite corromper este enlace de aprobación
con fines maliciosos.




                          UDP
User Datagram Protocol (UDP) es un protocolo del nivel
de transporte basado en el intercambio de datagramas
(Encapsulado de capa 4 Modelo OSI). Permite el envío
de datagramas a través de la red sin que se haya
establecido previamente una conexión, ya que el propio
datagrama incorpora suficiente información de
direccionamiento en su cabecera. Tampoco tiene
confirmación ni control de flujo, por lo que los paquetes
pueden adelantarse unos a otros; y tampoco se sabe si
ha llegado correctamente, ya que no hay confirmación
de entrega o recepción. Su uso principal es para
protocolos como DHCP, BOOTP, DNS y demás
protocolos en los que el intercambio de paquetes de la
conexión/desconexión son mayores, o no son rentables


                                       Protocolos de Red   0422
con respecto a la información transmitida, así como
para la transmisión de audio y vídeo en tiempo real.
Características del protocolo UDP

El protocolo UDP (Protocolo de datagrama de usuario)
es un protocolo no orientado a conexión de lacapa de
transporte del modelo TCP/IP. Este protocolo es muy
simple ya que no proporciona detección de errores (no
es un protocolo orientado a conexión).

Por lo tanto, el encabezado del segmento UDP es muy
simple:

puerto       de        origen   puerto         de          destino
(16 bits);                      (16 bits);

                                suma de comprobación
longitud                total
                                del                 encabezado
(16 bits);
                                (16 bits);

Datos
(longitud variable).




                                             Protocolos de Red   0422
Significado de los diferentes campos.

   Puerto      de     origen:      es       el        número
de puerto relacionado con la aplicación del remitente
del segmento UDP. Este campo representa una
dirección de respuesta para el destinatario. Por lo tanto,
este campo es opcional. Esto significa que si el puerto
de origen no está especificado, los 16 bits de este
campo se pondrán en cero. En este caso, el destinatario
no podrá responder (lo cual no es estrictamente
necesario,      en     particular        para        mensajes
unidireccionales).

   Puerto de destino: este campo contiene el puerto
correspondiente a la aplicación del equipo receptor al
que se envía.

   Longitud: este campo especifica la longitud total del
segmento, con el encabezado incluido. Sin embargo, el
encabezado tiene una longitud de 4 x 16 bits (que es 8 x
8 bits), por lo tanto la longitud del campo es
necesariamente superior o igual a 8 bytes.



                                          Protocolos de Red   0422
   Suma    de    comprobación:     es     una suma           de
comprobación realizada de manera tal que permita
controlar la integridad del segmento.

La cabecera UDP consta de 4 campos de los cuales 2 son
opcionales (con fondo rojo en la tabla). Los campos de
los puertos fuente y destino son campos de 16 bits que
identifican el proceso de origen y recepción. Ya que UDP
carece de un servidor de estado y el origen UDP no
solicita respuestas, el puerto origen es opcional. En caso
de no ser utilizado, el puerto origen debe ser puesto a
cero. A los campos del puerto destino le sigue un campo
obligatorio que indica el tamaño en              bytes       del
datagrama UDP incluidos los datos. El valor mínimo es
de 8 bytes. El campo de la cabecera restante es una
suma de comprobación de 16 bits que abarca una
pseudo-cabecera IP (con las IP origen y destino, el
protocolo y la longitud del paquete UDP), la cabecera
UDP, los datos y 0's hasta completar un múltiplo de 16.
El checksum      también es opcional en IPv4, aunque
generalmente se utiliza en la práctica (en IPv6 su uso es
obligatorio). A continuación se muestra los campos para
                                         Protocolos de Red   0422
el cálculo del checksum en IPv4, marcada en rojo la
pseudo-cabecera IP.




El protocolo UDP se utiliza por ejemplo cuando se
necesita transmitir voz o vídeo y resulta más importante
transmitir con velocidad que garantizar el hecho de que
lleguen absolutamente todos los bytes.

Puertos

UDP utiliza puertos para permitir la comunicación entre
aplicaciones. El campo de puerto tiene una longitud de
16 bits, por lo que el rango de valores válidos va de 0 a
65.535. El puerto 0 está reservado, pero es un valor
permitido como puerto origen si el proceso emisor no
espera recibir mensajes como respuesta.
                                         Protocolos de Red   0422
Los puertos 1 a 1023 se llaman puertos "bien
conocidos" y en sistemas operativos tipo Unix enlazar
con uno de estos puertos requiere acceso como
superusuario.

Los puertos 1024 a 49.151 son puertos registrados.

Los puertos 49.152 a 65.535 son puertos efímeros y son
utilizados como puertos temporales, sobre todo por los
clientes al comunicarse con los servidores

                           IP
Internet Protocol (en español Protocolo de Internet) o IP
es un protocolo de comunicación de datos digitales
clasificado funcionalmente en la Capa de Red según el
modelo internacional OSI.
Su función principal es el uso bidireccional en origen o
destino de comunicación para transmitir datos
mediante un protocolo no orientado a conexión que
transfiere paquetes conmutados a través de distintas
redes físicas previamente enlazadas según la norma OSI
de enlace de datos.
El diseño del protocolo IP se realizó presuponiendo que
la entrega de los paquetes de datos sería no confiable
por lo cual IP tratará de realizarla del mejor modo
posible, mediante técnicas de encaminamiento, sin
                                        Protocolos de Red   0422
garantías de alcanzar el destino final pero tratando de
buscar la mejor ruta entre las conocidas por la máquina
que este usando IP.
Los datos en una red basada en IP son enviados en
bloques conocidos como paquetes o datagramas. En
particular, en IP no se necesita ninguna configuración
antes de que un equipo intente enviar paquetes a otro
con el que no se había comunicado antes.


Direcciones IPv4



Las direcciones IPv4 se expresan por un número binario
de 32 bits, permitiendo un espacio de direcciones de
hasta 4.294.967.296 (232) direcciones posibles. Las
direcciones IP se pueden expresar como números de
notación decimal: se dividen los 32 bits de la dirección
en cuatro octetos. El valor decimal de cada octeto está
comprendido en el rango de 0 a 255 [el número binario
de 8 bits más alto es 11111111 y esos bits, de derecha a
izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32,
64 y 128, lo que suma 255].


                                        Protocolos de Red   0422
En la expresión de direcciones IPv4 en decimal se separa
cada octeto por un carácter único ".". Cada uno de estos
octetos puede estar comprendido entre 0 y 255, salvo
algunas excepciones. Los ceros iníciales, si los hubiera,
se pueden obviar.
 Ejemplo de representación de dirección IPv4:
10.128.001.255 o 10.128.1.255
En las primeras etapas del desarrollo del Protocolo de
Internet, los administradores de Internet interpretaban
las direcciones IP en dos partes, los primeros 8 bits para
designar la dirección de red y el resto para individualizar
la computadora dentro de la red.
Este método pronto probó ser inadecuado, cuando se
comenzaron a agregar nuevas redes a las ya asignadas.
En 1981 el direccionamiento internet fue revisado y se
introdujo la arquitectura de clases (classful network
architecture).
En esta arquitectura hay tres clases de direcciones IP
que una organización puede recibir de parte de la
Internet Corporation for Assigned Names and Numbers
(ICANN): clase A, clase B y clase C.

                                         Protocolos de Red   0422
 En una red de clase A, se asigna el primer octeto para
identificar la red, reservando los tres últimos octetos (24
bits) para que sean asignados a los hosts, de modo que
la cantidad máxima de hosts es 224 - 2 (se excluyen la
dirección reservada para broadcast (últimos octetos en
255) y de red (últimos octetos en 0)), es decir,
16.777.214 hosts.
 En una red de clase B, se asignan los dos primeros
octetos para identificar la red, reservando los dos
octetos finales (16 bits) para que sean asignados a los
hosts, de modo que la cantidad máxima de hosts es 216 -
2, o 65.534 hosts.
 En una red de clase C, se asignan los tres primeros
octetos para identificar la red, reservando el octeto final
(8 bits) para que sea asignado a los hosts, de modo que
la cantidad máxima de hosts es 28 - 2, ó 254 hosts.




                                         Protocolos de Red   0422
 La dirección 0.0.0.0 es reservada por la IANA para
identificación local.
 La dirección que tiene los bits de host iguales a cero
sirve para definir la red en la que se ubica. Se denomina
dirección de red.
 La dirección que tiene los bits correspondientes a
host iguales a uno, sirve para enviar paquetes a todos
los hosts de la red en la que se ubica. Se denomina
dirección de broadcast.
 Las direcciones 127.x.x.x se reservan para designar la
propia máquina. Se denomina dirección de bucle local
o loopback.
El diseño de redes de clases (classful) sirvió durante la
expansión de Internet , sin embargo este diseño no era

                                        Protocolos de Red   0422
escalable y frente a una gran expansión de las redes en
la década de los noventa, el sistema de espacio de
direcciones de clases fue reemplazado por una
arquitectura de redes sin clases Classless                   Inter-
Domain Routing (CIDR) en el año 1993. CIDR está
basada en redes de longitud de máscara de subred
variable (variable-length subnet masking VLSM) que
permite asignar redes de longitud de prefijo arbitrario.
Permitiendo una distribución de direcciones más fina y
granulada, calculando las direcciones necesarias y
"desperdiciando" las mínimas posibles.


Direcciones privadas
Hay ciertas direcciones en cada clase de dirección IP que
no están asignadas y que se denominan direcciones
privadas. Las direcciones privadas pueden ser utilizadas
por los hosts que usan traducción de dirección de red
(NAT) para conectarse a una red pública o por los hosts
que no se conectan a Internet. En una misma red no
pueden existir dos direcciones iguales, pero sí se
pueden repetir en dos redes privadas que no tengan

                                         Protocolos de Red     0422
conexión entre sí o que se conecten mediante el
protocolo NAT. Las direcciones privadas son:
 Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits
hosts).
 Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20
bits hosts). 16 redes clase B contiguas, uso en
universidades y grandes compañías.
 Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red,
16 bits hosts). 256 redes clase C continuas, uso de
compañías medias y pequeñas además de pequeños
proveedores de internet (ISP).
Muchas aplicaciones requieren conectividad dentro de
una sola red, y no necesitan conectividad externa. En las
redes de gran tamaño a menudo se usa TCP/IP. Por
ejemplo, los bancos pueden utilizar TCP/IP                  para
conectar los cajeros automáticos que no se conectan a
la red pública, de manera que las direcciones privadas
son ideales para estas circunstancias. Las direcciones
privadas también se pueden utilizar en una red en la
que no hay suficientes direcciones públicas disponibles.


                                        Protocolos de Red    0422
Las direcciones privadas se pueden utilizar junto con un
servidor de traducción de direcciones de red (NAT) para
suministrar conectividad a todos los hosts de una red
que tiene relativamente pocas direcciones públicas
disponibles. Según lo acordado, cualquier tráfico que
posea una dirección destino dentro de uno de los
intervalos de direcciones privadas no se enrutará a
través de Internet.


Máscara de subred
La máscara permite distinguir los bits que identifican
la red y los que identifican el host de una dirección IP.
Dada la dirección de clase A 10.2.1.2 sabemos que
pertenece a la red 10.0.0.0 y el host al que se refiere
es el 2.1.2 dentro de la misma. La máscara se forma
poniendo a 1 los bits que identifican la red y a 0 los bits
que identifican el host. De esta forma una dirección de
clase A tendrá como máscara 255.0.0.0, una de clase
B255.255.0.0 y una de clase C 255.255.255.0. Los
dispositivos de red realizan un AND entre la dirección IP
y la máscara para obtener la dirección de red a la que

                                         Protocolos de Red   0422
pertenece el host identificado por la dirección IP dada.
Por ejemplo un router necesita saber cuál es la red a la
que pertenece la dirección IP del datagrama destino
para poder consultar la tabla de encaminamiento y
poder enviar el datagrama por la interfaz de salida.
Para esto se necesita tener cables directos. La máscara
también puede ser representada de la siguiente forma
10.2.1.2/8 donde el /8 indica que los 8 bits más
significativos de máscara están destinados a redes, es
decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0)
y (/24 = 255.255.255.0).
Creación de subredes


El espacio de direcciones de una red puede ser
subdividido a su vez creando subredes autónomas
separadas. Un ejemplo de uso es cuando necesitamos
agrupar todos los empleados pertenecientes a un
departamento de una         empresa. En este caso
crearíamos una subred que englobara las direcciones
IP de éstos. Para conseguirlo hay que reservar bits del
campo host para identificar la subred estableciendo a

                                       Protocolos de Red   0422
uno los bits de red-subred en la máscara. Por ejemplo la
dirección 172.16.1.1 con máscara 255.255.255.0 nos
indica que los dos primeros octetos identifican la red
(por ser una dirección de clase B), el tercer octeto
identifica la subred (a 1 los bits en la máscara) y el
cuarto identifica el host (a 0 los bits correspondientes
dentro de la máscara). Hay dos direcciones de cada
subred que quedan reservadas: aquella que identifica la
subred (campo host a 0) y la dirección para realizar
broadcast en la subred (todos los bits del campo host
en 1).


IP dinámica
Una dirección IP dinámica es una IP asignada mediante
un       servidor DHCP (Dynamic   Host       Configuration
Protocol) al usuario. La IP que se obtiene tiene una
duración máxima determinada. El servidor DHCP provee
parámetros de configuración específicos para cada
cliente que desee participar en la red IP. Entre estos
parámetros se encuentra la dirección IP del cliente.



                                         Protocolos de Red   0422
DHCP apareció como protocolo estándar en octubre
de 1993. El estándar RFC 2131 especifica la última
definición de DHCP (marzo de 1997). DHCP sustituye al
protocolo BOOTP, que es más antiguo. Debido a la
compatibilidad retroactiva de DHCP, muy pocas redes
continúan usando BOOTP puro.
Las IP dinámicas son las que actualmente ofrecen la
mayoría de operadores. El servidor del servicio DHCP
puede ser configurado para que renueve las direcciones
asignadas cada tiempo determinado.


Ventajas
 Reduce los costos de operación a los proveedores de
servicios de Internet (ISP).
 Reduce la cantidad de IP asignadas (de forma fija)
inactivas.


Desventajas
 Obliga a depender de servicios que redirigen
un host a una IP.


                                     Protocolos de Red   0422
Asignación de direcciones IP
Dependiendo de la implementación concreta, el
servidor DHCP tiene tres métodos para asignar las
direcciones IP:
 manualmente, cuando el servidor tiene a su
disposición una tabla que empareja direcciones
MAC con direcciones IP, creada manualmente por el
administrador de la red. Sólo clientes con una dirección
MAC válida recibirán una dirección IP del servidor.
 automáticamente, donde el servidor DHCP asigna
permanentemente una dirección IP libre, tomada de un
rango prefijado por el administrador, a cualquier cliente
que solicite una.
 dinámicamente, el único método que permite la
reutilización de direcciones IP. El administrador de la
red asigna un rango de direcciones IP para el DHCP y
cada ordenador cliente de la LAN tiene su software de
comunicación TCP/IP configurado para solicitar una
dirección IP del servidor DHCP cuando su tarjeta de


                                        Protocolos de Red   0422
interfaz de red se inicie. El proceso es transparente para
el usuario y tiene un periodo de validez limitado.


IP fija
Una dirección IP fija es una dirección IP asignada por el
usuario de manera manual (Que en algunos casos el ISP
o servidor de la red no lo permite), o por el servidor de
la red (ISP en el caso de internet, router o switch en
caso de LAN) con base en la Dirección MAC del cliente.
Mucha     gente   confunde IP    Fija con IP    Pública e IP
Dinámica con IP Privada.
Una IP puede ser Privada ya sea dinámica o fija como
puede ser IP Pública Dinámica o Fija.
Una IP pública se utiliza generalmente para montar
servidores en internet y necesariamente se desea que la
IP no cambie por eso siempre la IP Pública se la
configura de manera Fija y no Dinámica, aunque si se
podría.
En el caso de la IP Privada generalmente es dinámica
asignada por un servidor DHCP, pero en algunos casos
se configura IP Privada Fija para poder controlar el

                                        Protocolos de Red   0422
acceso a internet o a la red local, otorgando ciertos
privilegios dependiendo del número de IP que tenemos,
si esta cambiara (fuera dinámica) sería más complicado
controlar estos privilegios (pero no imposible).
Las IP Públicas fijas actualmente en el mercado de
acceso a Internet tienen un costo adicional mensual.
Estas IP son asignadas por el usuario después de haber
recibido la información del proveedor o bien asignadas
por el proveedor en el momento de la primera
conexión.
Esto permite al usuario montar servidores web, correo,
FTP, etc. y dirigir un nombre de dominio a esta IP sin
tener que mantener actualizado el servidor DNS cada
vez que cambie la IP como ocurre con las IP Públicas
dinámicas.


Direcciones IPv6
La función de la dirección IPv6 es exactamente la misma
que la de su predecesor IPv4, pero dentro del
protocolo IPv6. Está compuesta por 128 bits y se
expresa en una notación hexadecimal de 32 dígitos. IPv6

                                        Protocolos de Red   0422
permite actualmente que cada persona en la Tierra
tenga asignados varios millones de IPs, ya que puede
implementarse con 2128 (3.4×1038 hosts direccionables).
La ventaja con respecto a la dirección




IPv4 es obvia en cuanto a su capacidad de
direccionamiento.
Su representación suele ser hexadecimal y para la
separación de cada par de octetos se emplea el símbolo
":". Un bloque abarca desde 0000 hasta FFFF. Algunas
reglas de notación acerca de la representación de
direcciones IPv6 son:
 Los ceros iníciales, como en IPv4, se pueden obviar.
 Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063
-> 2001:123:4:ab:cde:3403:1:63
 Los bloques contiguos de ceros se pueden comprimir
empleando     ":”.   Esta   operación    sólo     se      puede
hacer una vez.
Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.


                                          Protocolos de Red   0422
Ejemplo       no       válido: 2001:0:0:0:2:0:0:1            ->
2001::2::1 (debe ría ser 2001:2:0:0:1 ó2001:0:0:0:2::1).

                          ARP
Es un protocolo de la capa de enlace de datos
responsable de encontrar la dirección hardware
(Ethernet MAC) que corresponde a una determinada
dirección IP. Para ello se envía un paquete (ARP request)
a la dirección de difusión de la red (broadcast (MAC = FF
FF FF FF FF FF)) que contiene la dirección IP por la que
se pregunta, y se espera a que esa máquina (u otra)
responda (ARP reply) con la dirección Ethernet que le
corresponde. Cada máquina mantiene una caché con las
direcciones traducidas para reducir el retardo y la carga.
ARP permite a la dirección de Internet ser
independiente de la dirección Ethernet, pero esto sólo
funciona si todas las máquinas lo soportan.
ARP está documentado en el RFC (Request For
Comments) 826.
El protocolo RARP realiza la operación inversa y se
encuentra descrito en el RFC 903.
En Ethernet, la capa de enlace trabaja con direcciones
físicas. El protocolo ARP se encarga de traducir las
direcciones IP a direcciones MAC (direcciones físicas).
Para realizar esta conversión, el nivel de enlace utiliza
las tablas ARP, cada interfaz tiene tanto una dirección IP
como una dirección física MAC.
ARP se utiliza en 4 casos referentes a la comunicación
entre 2 hosts:
                                        Protocolos de Red   0422
Cuando 2 hosts están en la misma red y uno quiere
enviar un paquete a otro.
Cuando 2 host están sobre redes diferentes y deben
usar un gateway/router para alcanzar otro host.
Cuando un router necesita enviar un paquete a un host
a través de otro router.
Cuando un router necesita enviar un paquete a un host
de la misma red.
Funcionamiento II

Si A quiere enviar un mensaje a C (un nodo que no esté
en la misma red), el mensaje deberá salir de la red. Así,
A envía la trama a la dirección física de salida del router.
Esta dirección física la obtendrá a partir de la IP del
router, utilizando la tabla ARP. Si esta entrada no está
en la tabla, mandará un mensaje ARP a esa IP (llegará a
todos), para que le conteste indicándole su dirección
física.




                                          Protocolos de Red   0422
HTTP
Hipertexto Transfer Protocol o HTTP (en español
protocolo de transferencia de hipertexto) es el
protocolo usado en cada transacción de la World Wide
Web. HTTP fue desarrollado por el World Wide Web
Consortium y la Internet Engineering Task Force,
colaboración que culminó en 1999 con la publicación de
una serie de RFC, el más importante de ellos es el RFC
2616 que especifica la versión 1.1. HTTP define la
sintaxis y la semántica que utilizan los elementos de
software de la arquitectura Web (clientes, servidores,
proxies) para comunicarse. Es un protocolo orientado a
transacciones y sigue el esquema petición-respuesta
                                     Protocolos de Red   0422
entre un cliente y un servidor. Al cliente que efectúa la
petición (un navegador Web o un spider) se lo conoce
como "user agent" (agente del usuario). A la
información transmitida se la llama recurso y se la
identifica mediante un localizador uniforme de recursos
(URL). Los recursos pueden ser archivos, el resultado de
la ejecución de un programa, una consulta a una base
de datos, la traducción automática de un documento,
etc.

HTTP es un protocolo sin estado, es decir, que no
guarda    ninguna     información      sobre      conexiones
anteriores. El desarrollo de aplicaciones web necesita
frecuentemente mantener estado. Para esto se usan las
cookies, que es información que un servidor puede
almacenar en el sistema cliente. Esto le permite a las
aplicaciones web instituir la noción de "sesión", y
también permite rastrear usuarios ya que las cookies
pueden    guardarse    en    el     cliente    por      tiempo
indeterminado.




                                          Protocolos de Red   0422
Desde 1990, el protocolo HTTP (Protocolo de
transferencia de hipertexto) es el protocolo más
utilizado en Internet. La versión 0.9 sólo tenía la
finalidad de transferir los datos a través de Internet (en
particular páginas Web escritas en HTML). La versión 1.0
del protocolo (la más utilizada) permite la transferencia
de mensajes con encabezados que describen el
contenido      de    los     mensajes      mediante      la
codificación MIME.
El propósito del protocolo HTTP es permitir la
transferencia de archivos (principalmente, en formato
HTML). Entre un navegador (el cliente) y un servidor
web (denominado, entre otros, httpd en equiposUNIX)
localizado mediante una cadena de caracteres
denominada dirección URL.

Comunicación entre el navegador y el servidor

La comunicación entre el navegador y el servidor se
lleva a cabo en dos etapas:




                                         Protocolos de Red   0422
  El navegador realiza una solicitud HTTP
  El servidor procesa la solicitud y después envía
una respuesta HTTP
En realidad, la comunicación se realiza en más etapas si
se considera el procesamiento de la solicitud en el
servidor. Dado que sólo nos ocupamos del protocolo
HTTP, no se explicará la parte del procesamiento en el
servidor en esta sección del artículo. Si este tema les
interesa, puede consultar el articulo sobre el
tratamiento de CGI.



                          SSH
(Secure SHell, en español: intérprete de órdenes segura)
es el nombre de un protocolo y del programa que lo
implementa, y sirve para acceder a máquinas remotas a
través de una red. Permite manejar por completo la
computadora mediante un intérprete de comandos, y
también puede redirigir el tráfico de X para poder
ejecutar programas gráficos si tenemos un Servidor X
(en sistemas Unix y Windows) corriendo.


Además de la conexión a otros dispositivos, SSH nos
permite copiar datos de forma segura (tanto ficheros
sueltos como simular sesiones FTP cifradas), gestionar

                                       Protocolos de Red   0422
claves RSA para no escribir claves al conectar a los
    dispositivos y pasar los datos de cualquier otra
    aplicación por un canal seguro tunelizado mediante SSH.
                     Características de SSH
    El protocolo SSH proporciona los siguientes tipos de
    protección:
   Después de la conexión inicial, el cliente puede verificar
    que se está conectando al mismo servidor al que se
    conectó anteriormente.
   El cliente transmite su información de autenticación al
    servidor usando una encriptación robusta de 128 bits.
   Todos los datos enviados y recibidos durante la sesión
    se transfieren por medio de encriptación de 128 bits, lo
    cual los hacen extremamente difícil de descifrar y leer.
   El cliente tiene la posibilidad de reenviar aplicaciones
    X11 desde el servidor. Esta técnica, llamada reenvío por
    X11, proporciona un medio seguro para usar
    aplicaciones gráficas sobre una red.
    Ya que el protocolo SSH encripta todo lo que envía y
    recibe, se puede usar para asegurar protocolos
    inseguros. El servidor SSH puede convertirse en un
    conducto para convertir en seguros los protocolos
    inseguros mediante el uso de una técnica
    llamada reenvío por puerto, como por ejemplo POP,


                                              Protocolos de Red   0422
incrementando la seguridad del sistema en general y de
    los datos.
    Red Hat Enterprise Linux contiene el paquete general de
    OpenSSH (openssh) así como también los paquetes del
    servidor OpenSSH (openssh-server) y del cliente
    (openssh-clients).       Consulte       el      capítulo
    titulado OpenSSH en el Manual de administración del
    sistema de Red Hat Enterprise Linuxpara obtener
    instrucciones sobre la instalación y el desarrollo de
    OpenSSH. Observe que los paquetes OpenSSH requieren
    el paquete OpenSSL (openssl). OpenSSL instala varias
    bibliotecas criptográficas importantes, permitiendo que
    OpenSSH       pueda     proporcionar     comunicaciones
    encriptadas.


    ¿Por qué usar SSH?
    Los usuario nefarios tienen a su disposición una
    variedad de herramientas que les permiten interceptar
    y redirigir el tráfico de la red para ganar acceso al
    sistema. En términos generales, estas amenazas se
    pueden catalogar del siguiente modo:
   Intercepción de la comunicación entre dos sistemas —
    En este escenario, existe un tercero en algún lugar de la
    red entre entidades en comunicación que hace una
    copia de la información que pasa entre ellas. La parte
    interceptora puede interceptar y conservar la

                                           Protocolos de Red   0422
información, o puede modificar la información y luego
    enviarla al recipiente al cual estaba destinada.
    Este ataque se puede montar a través del uso de un
    paquete sniffer — una utilidad de red muy común.
   Personificación de un determinado host — Con esta
    estrategia, un sistema interceptor finge ser el recipiente
    a quien está destinado un mensaje. Si funciona la
    estrategia, el sistema del usuario no se da cuenta del
    engaño y continúa la comunicación con el host
    incorrecto.
    Esto se produce con técnicas como el envenenamiento
    del DNS o spoofing de IP (engaño de direcciones IP)
    Ambas         técnicas    interceptan       información
    potencialmente confidencial y si esta intercepción se
    realiza con propósitos hostiles, el resultado puede ser
    catastrófico.
    Si se utiliza SSH para inicios de sesión de shell remota y
    para copiar archivos, se pueden disminuir estas
    amenazas a la seguridad notablemente. Esto es porque
    el cliente SSH y el servidor usan firmas digitales para
    verificar su identidad. Adicionalmente, toda la
    comunicación entre los sistemas cliente y servidor es
    encriptado. No servirán de nada los intentos de falsificar
    la identidad de cualquiera de los dos lados de la
    comunicación ya que cada paquete está cifrado por

                                            Protocolos de Red   0422
medio de una llave conocida sólo por el sistema local y
    el remoto.
                             SNMP
    El Protocolo Simple de Administración de Red o SNMP
    (del inglés Simple Network Management Protocol) es un
    protocolo de la capa de aplicación que facilita el
    intercambio de información de administración entre
    dispositivos de red. Permite a los administradores
    supervisar el funcionamiento de la red, buscar y resolver
    sus problemas, y planear su crecimiento.
    Las versiones de SNMP más utilizadas son SNMP versión
    1 (SNMPv1) y SNMP versión 2 (SNMPv2).
    SNMP en su última versión (SNMPv3) posee cambios
    significativos con relación a sus predecesores, sobre
    todo en aspectos de seguridad, sin embargo no ha sido
    mayoritariamente aceptado en la industria.
    Componentes básicos
    Una red administrada a través de SNMP consiste de tres
    componentes claves:

   Dispositivos administrados;
   Agentes;
   Sistemas     administradores de         red        (Network
    Management Systems, NMS’s).


                                            Protocolos de Red   0422
Un dispositivo administrado es una computadora que
se conecta a la red que contiene un agente SNMP y
reside en una red administrada. Estos recogen y
almacenan información de administración, la cual es
puesta a disposición de los NMS’s usando SNMP. Los
dispositivos administrados, a veces llamados elementos
de red, pueden ser routers, servidores de acceso,
switches, bridges, hubs, computadores o impresoras.
Un agente es un módulo de software de administración
de red que reside en un dispositivo administrado. Un
agente posee un conocimiento local de información de
administración (memoria libre, número de paquetes IP
recibidos, rutas, etcétera), la cual es traducida a un
formato compatible con SNMP y organizada en
jerarquías.
Un sistema administrador de red (NMS) ejecuta
aplicaciones que supervisan y controlan a los
dispositivos administrados. Los NMS’s proporcionan el
volumen de recursos de procesamiento y memoria
requeridos para la administración de la red. Uno o más
NMS’s deben existir en cualquier red administrada.
Comandos básicos
Los dispositivos administrados son supervisados y
controlados usando cuatro comandos SNMP
básicos: lectura, escritura, notificación y operaciones
transversales.

                                      Protocolos de Red   0422
El comando de lectura es usado por un NMS para
supervisar elementos de red. El NMS examina
diferentes variables que son mantenidas por los
dispositivos administrados.
El comando de escritura es usado por un NMS para
controlar elementos de red. El NMS cambia los valores
de las variables almacenadas dentro de los dispositivos
administrados.
El comando de notificación es usado por los dispositivos
administrados      para    reportar     eventos       en
forma asíncrona a un NMS. Cuando cierto tipo de
evento ocurre, un dispositivo administrado envía una
notificación al NMS.
Las operaciones transversales son usadas por el NMS
para determinar qué variables soporta un dispositivo
administrado y para recoger secuencialmente
información en tablas de variables, como por ejemplo,
una tabla de rutas.


Base de información de administración SNMP (MIB)
Una Base de Información de Administración
(Management Information Base, MIB) es una colección
de información que está organizada jerárquicamente.
Las MIB’s son accedidas usando un protocolo de
administración de red, como por ejemplo, SNMP.


                                       Protocolos de Red   0422
Un objeto administrado (algunas veces llamado objeto
MIB, objeto, o MIB) es uno de cualquier número de
características  específicas  de    un     dispositivo
administrado. Los objetos administrados están
compuestos de una o más instancias de objeto, que son
esencialmente variables.
Existen dos tipos de objetos administrados: Escalares y
tabulares. Los objetos escalares definen una simple
instancia de objeto. Los objetos tabulares definen
múltiples instancias de objeto relacionadas que están
agrupadas conjuntamente en tablas MIB.
Un ejemplo de un objeto administrado es atInput, que
es un objeto escalar que contiene una simple instancia
de objeto, el valor entero que indica el número total de
paquetesAppleTalk de entrada sobre una interfaz de un
router.
Un identificador de objeto (object ID) identifica
únicamente a un objeto administrado en la jerarquía
MIB. La jerarquía MIB puede ser representada como un
árbol con una raíz anónima y los niveles, que son
asignados      por      diferentes     organizaciones.




                                       Protocolos de Red   0422
TFTP

TFTP son las siglas de Trivial file transfer Protocol
(Protocolo de transferencia de archivos trivial).

Es un protocolo de transferencia muy simple semejante
a una versión básica de FTP. TFTP a menudo se utiliza

Para transferir pequeños archivos entre ordenadores en
una red, como cuando un terminal X Window o
cualquier otro cliente ligero arrancan desde un servidor
de red.
                Algunos detalles del TFTP:
Utiliza UDP (en el puerto 69) como protocolo de
transporte (a diferencia de FTP que utiliza los puertos 20
y 21 TCP).
No puede listar el contenido de los directorios.
No existen mecanismos de autenticación o cifrado.
Se utiliza para leer o escribir archivos de un servidor
remoto.
Soporta tres modos diferentes de transferencia,
"netascii", "octet" y "mail", de los que los dos primeros
corresponden a los modos "ascii" e "imagen" (binario)
del protocolo FTP.




                                        Protocolos de Red   0422
Detalles de una sesión TFTP

Ya que TFTP utiliza UDP, no hay una definición formal de sesión,
cliente y servidor, aunque se considera servidor a aquel que abre
el puerto 69 en modo UDP, y cliente a quien se conecta.

Sin embargo, cada archivo transferido vía TFTP constituye un
intercambio independiente de paquetes, y existe una relación
cliente-servidor informal entre la máquina que inicia la
comunicación y la que responde.

   La máquina A, que inicia la comunicación, envía un paquete
    RRQ (read request/petición de lectura) o WRQ (write
    request/petición de escritura) a la máquina B, conteniendo el
    nombre del archivo y el modo de transferencia.
   B       responde        con        un       paquete             ACK
    (acknowledgement/confirmación), que también sirve para
    informar a A del puerto de la máquina B al que tendrá que
    enviar los paquetes restantes.
   El paquete de datos final debe contener menos de 512 bytes
    de datos para indicar que es el último. Si el tamaño del archivo
    transferido es un múltiplo exacto de 512 bytes, el origen envía
    un paquete final que contiene 0 bytes de datos.




                                                Protocolos de Red   0422
NIVEL DE APLICACIÓN
Aquí tenemos los protocolos asociados a los distintos
servicios de Internet, como FTP, Telnet, Gopher, HTTP,
etc. Estos protocolos son visibles para el usuario en
alguna medida. Por ejemplo, el protocolo FTP es visible
para el usuario.
El usuario solicita una conexión a otro ordenador para
transferir un fichero, la conexión se establece, y
comienza la transferencia. Durante dicha transferencia,
es visible parte del intercambio entre la máquina del
usuario y la máquina remota (mensajes de error y de
estado de la transferencia, como por ejemplo cuantos
bytes del fichero se han transferido en un momento
dado).

Protocolo Ipx/Spx
IPX/SPX Intercambio de Paquetes entre Redes, es un
conjunto de protocolos de red desarrollado por Novell
para ser utilizado en su sistema operativo de red Net-
Ware. IPX/SPX agrupa menos protocolos que TCP/IP,
por lo que no requiere la misma carga general que
TCP/IP necesita. IPX/SPX puede utilizarse tanto en
redes pequeñas como grandes y también permite el
encaminamiento de dato.

                                      Protocolos de Red   0422
Protocolos Miembros de la pila Ipx/Spx

SAP El Service Advertising Protocol o Protocolo de
Anuncio de Servicio lo utilizan los servidores de archivo
y los servidores de impresora de NetWare para
anunciar la dirección del servidor.


NCP El NetWare Core Protocol o Protocolo de Núcleo
NetWare gestiona las funciones de red en las capas de
aplicación, presentación y sesión. Gestiona además la
creación de paquetes y se encarga de proporcionar
servicios de conexión entre los clientes y servidores.

SPX El Sequenced Packet Exchange Protocol o
Protocolo de Intercambio Secuenciado de Paquetes es
un protocolo de transporte orientado a la conexión.


IPX El Internetwork Packet Exchange Protocol o
Protocolo de Intercambio de Paquetes entre Redes es
un protocolo de transporte sin conexión que gestiona
el direccionamiento y encaminamiento de los datos en
la red.




                                        Protocolos de Red   0422
APPLETALK

Protocolo propietario que se utiliza para conectar
ordenadores Macintosh de Apple en redes locales.
Admite las tecnologías Ethernet y Token Ring.

AppleTalk identifica varias entidades de red, cada una
como un nodo. Un nodo es simplemente un dispositivo
conectado a una red AppleTalk, los nodos mas comunes
son computadoras Macintosh e impresoras Lasser pero
muchos otros tipos de computadoras son también
capaces de comunicarse con AppleTalk, incluyendo IBM
PC's, Digital VAX/VMS Systems y una gran variedad de
estaciones de trabajo y ruteadores , la siguiente entidad
definida por AppleTalk es una red. Una red AppleTalk es
simplemente un cable lógico sencillo. Finalmente, una
zona AppleTalk es un grupo lógico de una o mas redes.

AppleTalk fue diseñada como un cliente/servidor o
sistema de red distribuido, en otras palabras, los
usuarios comparten recursos de red como archivos e
impresoras con otros usuarios. Las interacciones con
servidores son escencialmente transparentes para el
usuario, ya que, la computadora por si misma
determina la localización del material requerido,
acensándolo sin que requiera información del usuario.



                                       Protocolos de Red   0422
Historia


1984 - Desarrollo e inclusión en un Macintosh


1985 - En ese tiempo solo se compartían impresoras
utilizando el concepto del Selector o Chooser.

1986 - Se introducen los encaminadores, su función es
la de separar redes en pequeñas porciones para evitar la
saturación y el tráfico.

1987 - Se introduce EtherTalk y un servidor de archivos.
Hasta este año se comparten archivos y se tiene un
servidor como tal.

1988 - Se introducen VAXes y PC's a la red. En este
momento se dan las primeras conexiones de Macintosh
con otros ambientes.

1989 - Ya se tienen miles de nodos EtherTalk. Se
introducen las primeras interconexiones a redes de
Internet.




                                       Protocolos de Red   0422
Direccionamiento
Una dirección de Appletalk constaba de 4 bytes. Un
número de red de dos bytes, un número de nodo de un
byte y un número de socket de un byte. De éstos,
solamente el número de red requería configuración y
era obtenido de un enrutador. Cada nodo elegía
dinámicamente su propio número del nodo, según un
protocolo que manejaba la contención entre diversos
nodos que elegían accidentalmente el mismo número.
Para los números del socket, algunos números
conocidos   eran    reservados   para    los     propósitos
especiales específicos de Appletalk.
Debido a esto, los usuarios no podían esperar tener
acceso a servicios especificando su dirección. En lugar
de direcciones, todos los servicios tenían nombres que
intentaban ser significativos a los usuarios, y también
eran suficientemente largos para reducir al mínimo los
conflictos de conexión.




                                        Protocolos de Red   0422
Protocolos de Appletalk en el modelo OSI

Cap
as-                  Protocolos AppleTalk
OSI

7
                      AFP     PAP
6

                                     AD
5     ZIP             ASP
                                     SP

                                                     NB          RT
4           ATP                             AEP
                                                     P           MP

3     DDP

                              TLA    FD     ←AA
2           LLAP      ELAP
                              P      DI     RP

                              Tok
            LocalT    Ether          FD
1                             en
            alk       net            DI
                              Ring




                                             Protocolos de Red    0422
AARP -> AppleTalk Address Resolution Protocol


ADSP -> AppleTalk Data Stream Protocol


AFP -> Apple Filling Protocol


ASP -> AppleTalk Sessión Protocol


ATP -> AppleTalk Transaction Protocol


AEP -> AppleTalk Echo Protocol


DDP -> Datagram Delivery Protocol


NBP -> Name Binding Protocol


PAP -> Printer Access Protocol




                                        Protocolos de Red   0422
Conclusión
La conclusión a la que se ha llegado tras realizar este
trabajo ha sido la siguiente: Los Protocolos han sido de
vital importancia para el desarrollo de las redes de
comunicación, sobre todo para Internet. El ritmo de
expansión de Internet también es una consecuencia de
estos protocolos, sin los cuales, conectar redes de
distintas naturalezas (diferente Hardware, sistema
operativo, etc...), hubiera sido mucho mas difícil, por no
decir imposible. Así pues, podemos decir que los
protocolos TCP/IP fueron y son el motor necesario para
que las redes en general, e Internet en particular, se
mejoren y se pueda lograr una buena "autopista de la
información".

                           Fin




                                        Protocolos de Red   0422

Contenu connexe

Tendances (20)

Instalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de redInstalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos unix-netware
Protocolos unix-netwareProtocolos unix-netware
Protocolos unix-netware
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoft
 
Tema3 protocolos.ppt
Tema3 protocolos.pptTema3 protocolos.ppt
Tema3 protocolos.ppt
 
protocolos de red
protocolos de redprotocolos de red
protocolos de red
 
Redes.ppt
Redes.pptRedes.ppt
Redes.ppt
 
Protocolos de comunicación de red
Protocolos  de comunicación  de redProtocolos  de comunicación  de red
Protocolos de comunicación de red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
 
Protocolo de comunicaciones
Protocolo de comunicacionesProtocolo de comunicaciones
Protocolo de comunicaciones
 
resumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPresumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IP
 
Presentación1
Presentación1Presentación1
Presentación1
 
CAPA DE APLICACION TCP/IP
CAPA DE APLICACION TCP/IPCAPA DE APLICACION TCP/IP
CAPA DE APLICACION TCP/IP
 
Osi tcp
Osi tcpOsi tcp
Osi tcp
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Redes Y Protocolos de Comunicacion
Redes Y Protocolos de ComunicacionRedes Y Protocolos de Comunicacion
Redes Y Protocolos de Comunicacion
 
Protocolos de comunicación
Protocolos de comunicación Protocolos de comunicación
Protocolos de comunicación
 

En vedette

En vedette (11)

Selva Nueva Information Package
Selva Nueva Information PackageSelva Nueva Information Package
Selva Nueva Information Package
 
Lorena _ slovenia
Lorena _ sloveniaLorena _ slovenia
Lorena _ slovenia
 
Laura_El meu viatge a eslovenia 2
Laura_El meu viatge a eslovenia 2Laura_El meu viatge a eslovenia 2
Laura_El meu viatge a eslovenia 2
 
Edf Europe S.r.l. - Apstar Hs Rdc line
Edf Europe S.r.l. - Apstar Hs Rdc lineEdf Europe S.r.l. - Apstar Hs Rdc line
Edf Europe S.r.l. - Apstar Hs Rdc line
 
Gasparoni il masnadiero. Mito storia e fantasia
Gasparoni il masnadiero. Mito storia e fantasiaGasparoni il masnadiero. Mito storia e fantasia
Gasparoni il masnadiero. Mito storia e fantasia
 
Curriculum vitea
Curriculum viteaCurriculum vitea
Curriculum vitea
 
Con Un Pie En El Avión El Cronista 9 Mar09
Con Un Pie En El Avión El Cronista 9 Mar09Con Un Pie En El Avión El Cronista 9 Mar09
Con Un Pie En El Avión El Cronista 9 Mar09
 
Pp com 320
Pp com 320Pp com 320
Pp com 320
 
presentation on a successful entrepreneur
presentation on a successful entrepreneur presentation on a successful entrepreneur
presentation on a successful entrepreneur
 
Informe de BDO sobre Consejeros y Alta dirección
Informe de BDO sobre Consejeros y Alta direcciónInforme de BDO sobre Consejeros y Alta dirección
Informe de BDO sobre Consejeros y Alta dirección
 
Thermowhite_latvian
Thermowhite_latvianThermowhite_latvian
Thermowhite_latvian
 

Similaire à Protocolos (20)

Modelo Tcp
Modelo TcpModelo Tcp
Modelo Tcp
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolo de red
Protocolo de redProtocolo de red
Protocolo de red
 
tipos de red
tipos de redtipos de red
tipos de red
 
Maru1
Maru1Maru1
Maru1
 
Presentacion de modalidad
Presentacion de modalidadPresentacion de modalidad
Presentacion de modalidad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Qué es el modelo osi
Qué es el modelo osiQué es el modelo osi
Qué es el modelo osi
 
Modelo OSI y TCP/IP
Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
 
Frankyyy
FrankyyyFrankyyy
Frankyyy
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
 
Michelle go
Michelle goMichelle go
Michelle go
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
xxXavier diapositiva
xxXavier diapositivaxxXavier diapositiva
xxXavier diapositiva
 
Elementos d comunicación de una red!
Elementos d comunicación de una red!Elementos d comunicación de una red!
Elementos d comunicación de una red!
 
Elementos d comunicación de una red!
Elementos d comunicación de una red!Elementos d comunicación de una red!
Elementos d comunicación de una red!
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Protocolos

  • 1. PROTOCOLOS Índice Sustentantes: Rafael A. Vargas Encarnación 11-SIST-1-055 Mario Alberto Acevedo 11-SISN-1-177  Historia de los protocolos  ¿-Que son protocolos?  Propiedades de los protocolos.  Tipos de protocolos Protocolos de Red 0422
  • 2. Historia de los protocolos: Desde un principio, los programas de comunicaciones escritos personalizados permitían que una computadora hablara con otra. Si queríamos hablar con una computadora diferente, teníamos que escribir un programa nuevo. Este método no podía ampliarse más que a unas cuantas computadoras. Los primeros intentos de solucionar este problema fueron protocolos patentados que permitían a las computadoras del mismo fabricante hablar unas con otras. Ninguno de estos protocolos se utiliza mucho hoy en día, pero el UUCP (Unix-to-Unix Copy Program, programa de copia de Unix a Unix) es parecido en un concepto: un protocolo monolítico que puede utilizarse sólo con otra computadora que comprenda UUCP. Afortunadamente, UUCP está ampliamente disponible, en lugar de estar bloqueado como un protocolo específico de distribuidor. (Aún más afortunado es el hecho de que UUCP ya no se utiliza casi, y en la mayoría de los casos en los que se hace, se implementa detrás de TCP.) La siguiente etapa en la evolución de los protocolos fue el protocolo en capas. En este modelo, el protocolo está dividido en capas dispuestas en una pila (como los platos en un armario). Cada una de estas capas está compuesta de uno o más protocolos, una desafortunada Protocolos de Red 0422
  • 3. duplicación de terminología. Cada capa pasa información verticalmente dentro de la pila. Ejemplos de protocolos en capas que no son TCP/IP incluyen el XNS (extensible Nmale Service, Servicio de nombres extensible; el ancestro de la pila de protocolos Novell) y la SNA (System Network Architecture, Arquitectura de redes de sistemas; el protocolo de comunicaciones de IBM). Normalmente,, se habla de los protocolos en capas en términos de modelo de siete capa OSI. Cada capa es responsable de ciertas funciones dentro de la red (por ejemplo, la capa de red direccional y encamina paquetes y la capa de presentación cifra y comprime datos). Los datos de una capa dada están organizados de un modo muy parecido a los de cualquier otra capa. Un paquete (término genérico para un conjunto de datos de cualquier capa) se compone de dos partes, un encabezamiento y una carga útil (o datos). Encabezamiento => Datos Cada capa encapsula aquéllas que están por encima de ella. Encabezamiento => Encabezamiento=> Datos Protocolos de Red 0422
  • 4. Un paquete encapsula de nivel superior Este proceso añade un coste adicional a la cantidad de datos trasferidos y ésta es una de las quejas sobre los protocolos en capas. Si embargo, a la luz de las ventajas, el coste es mínimo. Las dos grandes ventajas d este modelo son que es fácil de implementar y fácil de extender. Implementar el protocolo significa que cualquier distribuidor de hardware puede utilizar una pila de protocolos de manera que su equipo pueda comunicarse con el equipo de cualquier otro distribuidor (suponiendo que los aspectos específicos del protocolo sean abiertos y que el otro distribuidor lo haya implementado también). Extender un protocolo significa añadirle funcionalidad. Para extender TCP/IP agregando un servicio nuevo de capa de aplicación sólo hay que implementar un protocolo en una capa del modelo mientras hacemos uso de las capas existentes para el resto del trabajo. Por ejemplo, si queremos implementar un protocolo para permitir que todos nuestros hosts en red intercambien actualizaciones, podríamos confiar en IP y en el UDP (User Datagram Protocol, Protocolo de datagrama de usuario) para entregar los datos, y concentrarnos en Protocolos de Red 0422
  • 5. cómo formatear y utilizar la información en el protocolo de capa de aplicación que desarrollemos. Protocolos de Red 0422
  • 6. MODELO OSI El modelo OSI permite entender cómo viajan los datos por una red y la manera en la que las capas de red manipulan los datos entre nodos. Este modelo consta de siente capas. Cada una de ellas proporciona una serie de funciones que benefician a la capa superior y se apoyan al mismo tiempo en el inferior. Este cuenta con Siete capas de niveles: CAPA 7, CAPA DE APLICACIÓN: En esta capa, el usuario y la computadora establecen contacto con la red a través de una interfaz, Protocolos de Red 0422
  • 7. conformada por los programas de usuario, como los de transferencia de archivos y emulación de terminal. CAPA 6, CAPA DE PRESENTACIÓN: Esta capa suele formar parte de un sistema operativo que convierte datos de entrada y salida de un formato de presentación a otro. Por ejemplo, convierte un flujo de texto en una ventana desplegable que contiene el texto que acaba de llegar. CAPA 5, CAPA DE SESIÓN: Esta capa administra el establecimiento de una serie continua de solicitudes y respuestas entre las aplicaciones de cada extremo CAPA 4, CAPA DE TRANSPORTE: Esta capa garantiza la entrega de datos a un proceso específico en una máquina específica. Administra el control de extremo a extremo y se ocupa de la corrección de errores. CAPA 3, CAPA DE RED: Esta capa maneja el roteado datos entre dos hosts y cualquier congestión que pueda prestarse CAPA 2, CAPA DE VINCULACIÓN: Esta capa también es llamado enlace de datos, se encarga de la comunicación entre dos máquinas que Protocolos de Red 0422
  • 8. comparten un canal físico. Asimismo, se ocupa de tramas (paquetes) perdidas, dañadas y duplicadas para efectos de control de errores y tiempos terminados. CAPA 1, CAPA FÍSICA: Garantiza que cuando un lado envía un bit, el otro lo reciba. ¿Qué son protocolos? Los Protocolos son un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes. Propiedades de los Protocolos Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades:  Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo.  Negociación de varias características de la conexión.  Cómo iniciar y finalizar un mensaje.  Procedimientos en el formateo de un mensaje. Protocolos de Red 0422
  • 9. (corrección de errores).  Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.  Terminación de la sesión y/o conexión. ¿-Que Permiten los Protocolos? Los protocolos de comunicación permiten el flujo información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma. El protocolo TCP/IP fue creado para las comunicaciones en Internet. Para que cualquier computador se conecte a Internet es necesario que tenga instalado este protocolo de comunicación. Protocolos de Red 0422
  • 10. Tipos de protocolos Protocolo NETBEUI. NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. Actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo. Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras redes, que deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de trabajo y configurar el servidor para usar NetBEUI para la comunicación dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN. Protocolos de Red 0422
  • 11. EL PROTOCOLO TCP/IP El protocolo de red TCP/IP se podría definir como el conjunto de protocolos básicos de comunicación, de redes, que permite la transmisión de información en redes de ordenadores. Una conexión TCP no es más que es una corriente de bytes, no una corriente de mensajes o textos por así decirlo. A menudo referido como el “protocolo de baja puja” (véase la nota titulada “Orígenes de TCP/IP”), TCP/IP se ha convertido en el estándar de-facto para la conexión en red corporativa. Las redes TCP/IP son ampliamente escalables, por lo que TCP/IP puede utilizarse tanto para redes pequeñas como grandes. Protocolos de Red 0422
  • 12. TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas plataformas de software (Windows, UNIX, etc.) y casi todos los sistemas operativos de red lo soportan como protocolo de red predeterminado. TCP/IP consta de una serie de protocolos “miembro” que componen de hecho la pila TCP/IP. Y puesto que el conjunto de protocolos TCP/IP se desarrolló antes de que terminara de desarrollarse el modelo de referencia OSI, los protocolos que lo conforman no se corresponden perfectamente con las distintas capas del modelo. La Familia de Protocolos de Internet fue el resultado del trabajo llevado a cabo por la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA por sus siglas en inglés) a principios de los 70. Después de la construcción de la pionera ARPANET en 1969 DARPA comenzó a trabajar en un gran número de tecnologías de transmisión de datos. En 1972, Robert E. Kahn fue contratado por la Oficina de Técnicas de Procesamiento de Información de DARPA, donde trabajó en la Protocolos de Red 0422
  • 13. comunicación de paquetes por satélite y por ondas de radio, reconoció el importante valor de la comunicación de estas dos formas. En la primavera de 1973, Vint Cerf, desarrollador del protocolo de ARPANET, Network Control Program (NPC) se unió a Kahn con el objetivo de crear una arquitectura abierta de interconexión y diseñar así la nueva generación de protocolos de ARPANET. . Protocolos de Red 0422
  • 14. En 1975, se realizó la primera prueba de comunicación entre dos redes con protocolos TCP/IP entre la Universidad de Stamford y la University College de Londres (UCL). En 1977, se realizó otra prueba de comunicación con un protocolo TCP/IP entre tres redes distintas con ubicaciones en Estados Unidos, Reino Unido y Noruega. Varios prototipos diferentes de protocolos TCP/IP se desarrollaron en múltiples centros de investigación entre los años 1978 y 1983. La migración completa de la red ARPANET al protocolo TCP/IP concluyó oficialmente el día 1 de enero de 1983 cuando los protocolos fueron activados permanentemente. CAPAS DEL TCP/IP Protocolos de Red 0422
  • 15. CAPAS DEL TCP/IP CAPA 1, CAPA DE ENLACE: La capa de enlace está situada en la parte inferior de la pila. Es la responsable de transmitir y recibir porciones de información (a menudo llamados marcos o paquetes). Dos ejemplos de protocolos de esta capa son Ethernet y el PPP (Protocolo punto a punto). CAPA 2, CAPA DE RED: La capa de red se sitúa encima de la capa de enlace. Es la responsable de encaminar y direccionar porciones de datos. En la capa de Internet, estas porciones llaman datagramas. El principal protocolo de este nivel es IP (Internet Protocol, Protocolo Internet). CAPA 3, CAPA DE TRANSPORTE: La capa de transporte está situada encima de la capa de red. Es la encargada de asegurarse de que los datos vienen de y se dirigen a los procesos correctos de un Host. Los datos se manipulan en unidades, a menudo llamadas segmentos (pero a veces llamadas también datagramas). TCP y UDP son los principales protocolos de esta capa. CAPA 4, CAPA DE APLICACIÓN: La capa de aplicación está situada en la parte superior de la pila con frecuencia se implementa en aplicaciones de usuario como Telnet o Netscape. Los datos de la capa de aplicación se manipulan en unidades, generalmente llamadas mensajes. Muchos protocolos (y programas asociados) forma parte de esta capa. Protocolos de Red 0422
  • 16. FTP FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima Protocolos de Red 0422
  • 17. seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos. SMTP El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de correo electrónico), es un protocolo de la capa de aplicación. Protocolo de red basado en texto, utilizados para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet. Un ejemplo práctico Vamos presentar un ejemplo simple, siendo más profundos en los detalles del SMTP, y así se entenderá mejor. Si le han convencido los ejemplos anteriores usted puede saltar el ejemplo de Alicia y Carlos. Nosotros tenemos dos personas en nuestro ejemplo: Alicia Tiene una dirección de correo alicia@foo.com y es un cliente del Internet foo.com, así que ella utiliza como dominiopop.foo.com mientras que un servidor POP3 le Protocolos de Red 0422
  • 18. sirve para descargar el correo ysmtp.foo.com le sirve como servidor del SMTP para enviarlo; ambos son servicios ofrecidos por su suministrador de Internet foo.com. Carlos Tiene una dirección de correocarlos@baz.com y es un cliente del suministrador de Internetbaz.com, así que él utiliza el dominiopop.baz.com, mientras que un servidor POP3 le sirve para descargar el correo, y SMTP.baz.com como servidor del SMTP para enviarlo, semejantemente a Alicia. Vamos ver qué sucede cuando Alicia envía el correo a Carlos y consigue una contestación después. Alicia escribe el email usando como destinatario carlos@baz.com y lo envía al servidor SMTP smtp.foo.com de su suministrador de Internet(el ISP). El servidor recibe el email de Alicia y se da cuenta que está destinado a un usuario de baz.com (usuario que no le pertenece); por lo tanto, lo remite al servidor del SMTP de baz.com, que essmtp.baz.com. Este último (baz.com) se da cuenta que es para un usuario de baz.com (su propio dominio) así que no lo remite a ningún otro servidor del SMTP sino que lo archiva en la bandeja de entrada deCarlos. Carlos recibe el correo de Alicia usando el servidor POP3pop.baz.com y escribe la respuesta a Alicia con Protocolos de Red 0422
  • 19. smtp.baz.com; el último lo remite a smtp.foo.com que de la misma forma que antes, entiende que es para uno de sus usuarios locales y lo archiva en la bandeja de entrada de Alicia, permitiendo que Alicia lo lea usando el servicio POP3 pop.foo.com. 1.3) Conclusiones Esta descripción es absolutamente imprecisa pero esperamos que le dé una idea de cómo funcionan los servicios SMTP y POP3, y que vea que son protocolos muy distintos y complejos. La única cosa que tienen en común es que ambos se ocupan del correo electrónico, pero hacen cosas muy distintas. TCP El Transport Control Protocol o Protocolo de Control de Transporte es un protocolo de transporte orientado a la conexión. TCP gestiona la conexión entre las computadoras emisora y receptora de forma parecida al desarrollo de las llamadas telefónicas. Las características del protocolo TCP TCP (que significa protocolo de Control de Transmisión) es uno de los principales protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita la administración de datos que vienen del Protocolos de Red 0422
  • 20. nivel más bajo del modelo, o van hacia él, (es decir, el protocolo IP). Cuando se proporcionan los datos al protocolo IP, los agrupa en datagramas IP, fijando el campo del protocolo en 6 (para que sepa con anticipación que el protocolo es TCP). TCP es un protocolo orientado a conexión, es decir, que permite que dos máquinas que están comunicadas controlen el estado de la transmisión. Las principales características del protocolo TCP son las siguientes:  TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.  TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la red.  TCP permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.  TCP permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente. Protocolos de Red 0422
  • 21. Por último, TCP permite comenzar y finalizar la comunicación amablemente. El objetivo de TCP Con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma segura (gracias al sistema de acuse de recibo del protocolo TCP) independientemente de las capas inferiores. Esto significa que los routers (que funcionan en la capa de Internet) sólo tienen que enviar los datos en forma de datagramas, sin preocuparse con el monitoreo de datos porque esta función la cumple la capa de transporte (o más específicamente el protocolo TCP). Durante una comunicación usando el protocolo TCP, las dos máquinas deben establecer una conexión. La máquina emisora (la que solicita la conexión) se llama cliente, y la máquina receptora se llama servidor. Por eso es que decimos que estamos en un entorno Cliente-Servidor. Las máquinas de dicho entorno se comunican en modo Protocolos de Red 0422
  • 22. en línea, es decir, que la comunicación se realiza en ambas direcciones. Para posibilitar la comunicación y que funcionen bien todos los controles que la acompañan, los datos se agrupan; es decir, que se agrega un encabezado a los paquetes de datos que permitirán sincronizar las transmisiones y garantizar su recepción. Otra función del TCP es la capacidad de controlar la velocidad de los datos usando su capacidad para emitir mensajes de tamaño variable. Estos mensajes se llaman segmentos. La función multiplexión TCP posibilita la realización de una tarea importante: multiplexar/demultiplexar; es decir transmitir datos desde diversas aplicaciones en la misma línea o, en otras palabras, ordenar la información que llega en paralelo. Protocolos de Red 0422
  • 23. Estas operaciones se realizan empleando el concepto de puertos (o conexiones), es decir, un número vinculado a un tipo de aplicación que, cuando se combina con una dirección de IP, permite determinar en forma exclusiva una aplicación que se ejecuta en una máquina determinada. El formato de los datos en TCP Confiabilidad de las transferencias El protocolo TCP permite garantizar la transferencia de datos confiable, a pesar de que usa el protocolo IP, que no incluye ningún monitoreo de la entrega de datagramas. Protocolos de Red 0422
  • 24. De hecho, el protocolo TCP tiene un sistema de acuse de recibo que permite al cliente y al servidor garantizar la recepción mutua de datos. Cuando se emite un segmento, se lo vincula a un número de secuencia. Con la recepción de un segmento de datos, la máquina receptora devolverá un segmento de datos donde el indicador ACK esté fijado en 1 (para poder indicar que es un acuse de recibo) acompañado por un número de acuse de recibo que equivale al número de secuencia anterior. Además, usando un temporizador que comienza con la recepción del segmento en el nivel de la máquina originadora, el segmento se reenvía cuando ha transcurrido el tiempo permitido, ya que en este caso la máquina originadora considera que el segmento está perdido. Protocolos de Red 0422
  • 25. Sin embargo, si el segmento no está perdido y llega a destino, la máquina receptora lo sabrá, gracias al número de secuencia, que es un duplicado, y sólo retendrá el último segmento que llegó a destino. Cómo establecer una conexión Considerando que este proceso de comunicación, que se produce con la transmisión y el acuse de recibo de datos, se basa en un número de secuencia, las máquinas originadora y receptora (cliente y servidor) deben conocer el número de secuencia inicial de la otra máquina. La conexión establecida entre las dos aplicaciones a menudo se realiza siguiendo el siguiente esquema:  Los puertos TCP deben estar abiertos. Protocolos de Red 0422
  • 26. La aplicación en el servidor es pasiva, es decir, que la aplicación escucha y espera una conexión.  La aplicación del cliente realiza un pedido de conexión al servidor en el lugar donde la aplicación es abierta pasiva. La aplicación del cliente se considera "abierta activa". Las dos máquinas deben sincronizar sus secuencias usando un mecanismo comúnmente llamado negociación en tres pasos que también se encuentra durante el cierre de la sesión. Este diálogo posibilita el inicio de la comunicación porque se realiza en tres etapas, como su nombre lo indica:  En la primera etapa, la máquina originadora (el cliente) transmite un segmento donde el indicador SYN está fijado en 1 (para indicar que es un segmento de sincronización), con número de secuencia N llamado número de secuencia inicial del cliente.  En la segunda etapa, la máquina receptora (el servidor) recibe el segmento inicial que viene del cliente y luego le envía un acuse de recibo, que es un segmento Protocolos de Red 0422
  • 27. en el que el indicador ACK está fijado en 1 y el indicador SYN está fijado en 1 (porque es nuevamente una sincronización). Este segmento incluye el número de secuencia de esta máquina (el servidor), que es el número de secuencia inicial para el cliente. El campo más importante en este segmento es el de acuse de recibo que contiene el número de secuencia inicial del cliente incrementado en 1.  Por último, el cliente transmite un acuse de recibo, que es un segmento en el que el indicador ACK está fijado en 1 y el indicador SYN está fijado en 0 (ya no es un segmento de sincronización). Su número de secuencia está incrementado y el acuse de recibo representa el número de secuencia inicial del servidor incrementado en 1. Protocolos de Red 0422
  • 28. Después de esta secuencia con tres intercambios, las dos máquinas están sincronizadas y la comunicación puede comenzar. Existe una técnica de piratería llamada falsificación de IP, que permite corromper este enlace de aprobación con fines maliciosos. UDP User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables Protocolos de Red 0422
  • 29. con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real. Características del protocolo UDP El protocolo UDP (Protocolo de datagrama de usuario) es un protocolo no orientado a conexión de lacapa de transporte del modelo TCP/IP. Este protocolo es muy simple ya que no proporciona detección de errores (no es un protocolo orientado a conexión). Por lo tanto, el encabezado del segmento UDP es muy simple: puerto de origen puerto de destino (16 bits); (16 bits); suma de comprobación longitud total del encabezado (16 bits); (16 bits); Datos (longitud variable). Protocolos de Red 0422
  • 30. Significado de los diferentes campos.  Puerto de origen: es el número de puerto relacionado con la aplicación del remitente del segmento UDP. Este campo representa una dirección de respuesta para el destinatario. Por lo tanto, este campo es opcional. Esto significa que si el puerto de origen no está especificado, los 16 bits de este campo se pondrán en cero. En este caso, el destinatario no podrá responder (lo cual no es estrictamente necesario, en particular para mensajes unidireccionales).  Puerto de destino: este campo contiene el puerto correspondiente a la aplicación del equipo receptor al que se envía.  Longitud: este campo especifica la longitud total del segmento, con el encabezado incluido. Sin embargo, el encabezado tiene una longitud de 4 x 16 bits (que es 8 x 8 bits), por lo tanto la longitud del campo es necesariamente superior o igual a 8 bytes. Protocolos de Red 0422
  • 31. Suma de comprobación: es una suma de comprobación realizada de manera tal que permita controlar la integridad del segmento. La cabecera UDP consta de 4 campos de los cuales 2 son opcionales (con fondo rojo en la tabla). Los campos de los puertos fuente y destino son campos de 16 bits que identifican el proceso de origen y recepción. Ya que UDP carece de un servidor de estado y el origen UDP no solicita respuestas, el puerto origen es opcional. En caso de no ser utilizado, el puerto origen debe ser puesto a cero. A los campos del puerto destino le sigue un campo obligatorio que indica el tamaño en bytes del datagrama UDP incluidos los datos. El valor mínimo es de 8 bytes. El campo de la cabecera restante es una suma de comprobación de 16 bits que abarca una pseudo-cabecera IP (con las IP origen y destino, el protocolo y la longitud del paquete UDP), la cabecera UDP, los datos y 0's hasta completar un múltiplo de 16. El checksum también es opcional en IPv4, aunque generalmente se utiliza en la práctica (en IPv6 su uso es obligatorio). A continuación se muestra los campos para Protocolos de Red 0422
  • 32. el cálculo del checksum en IPv4, marcada en rojo la pseudo-cabecera IP. El protocolo UDP se utiliza por ejemplo cuando se necesita transmitir voz o vídeo y resulta más importante transmitir con velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes. Puertos UDP utiliza puertos para permitir la comunicación entre aplicaciones. El campo de puerto tiene una longitud de 16 bits, por lo que el rango de valores válidos va de 0 a 65.535. El puerto 0 está reservado, pero es un valor permitido como puerto origen si el proceso emisor no espera recibir mensajes como respuesta. Protocolos de Red 0422
  • 33. Los puertos 1 a 1023 se llaman puertos "bien conocidos" y en sistemas operativos tipo Unix enlazar con uno de estos puertos requiere acceso como superusuario. Los puertos 1024 a 49.151 son puertos registrados. Los puertos 49.152 a 65.535 son puertos efímeros y son utilizados como puertos temporales, sobre todo por los clientes al comunicarse con los servidores IP Internet Protocol (en español Protocolo de Internet) o IP es un protocolo de comunicación de datos digitales clasificado funcionalmente en la Capa de Red según el modelo internacional OSI. Su función principal es el uso bidireccional en origen o destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas previamente enlazadas según la norma OSI de enlace de datos. El diseño del protocolo IP se realizó presuponiendo que la entrega de los paquetes de datos sería no confiable por lo cual IP tratará de realizarla del mejor modo posible, mediante técnicas de encaminamiento, sin Protocolos de Red 0422
  • 34. garantías de alcanzar el destino final pero tratando de buscar la mejor ruta entre las conocidas por la máquina que este usando IP. Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas. En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes. Direcciones IPv4 Las direcciones IPv4 se expresan por un número binario de 32 bits, permitiendo un espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255]. Protocolos de Red 0422
  • 35. En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iníciales, si los hubiera, se pueden obviar.  Ejemplo de representación de dirección IPv4: 10.128.001.255 o 10.128.1.255 En las primeras etapas del desarrollo del Protocolo de Internet, los administradores de Internet interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la dirección de red y el resto para individualizar la computadora dentro de la red. Este método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a las ya asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de clases (classful network architecture). En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C. Protocolos de Red 0422
  • 36.  En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (se excluyen la dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir, 16.777.214 hosts.  En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65.534 hosts.  En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts. Protocolos de Red 0422
  • 37.  La dirección 0.0.0.0 es reservada por la IANA para identificación local.  La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que se ubica. Se denomina dirección de red.  La dirección que tiene los bits correspondientes a host iguales a uno, sirve para enviar paquetes a todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.  Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina dirección de bucle local o loopback. El diseño de redes de clases (classful) sirvió durante la expansión de Internet , sin embargo este diseño no era Protocolos de Red 0422
  • 38. escalable y frente a una gran expansión de las redes en la década de los noventa, el sistema de espacio de direcciones de clases fue reemplazado por una arquitectura de redes sin clases Classless Inter- Domain Routing (CIDR) en el año 1993. CIDR está basada en redes de longitud de máscara de subred variable (variable-length subnet masking VLSM) que permite asignar redes de longitud de prefijo arbitrario. Permitiendo una distribución de direcciones más fina y granulada, calculando las direcciones necesarias y "desperdiciando" las mínimas posibles. Direcciones privadas Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan Protocolos de Red 0422
  • 39. conexión entre sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son:  Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).  Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías.  Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C continuas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP). Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública, de manera que las direcciones privadas son ideales para estas circunstancias. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles. Protocolos de Red 0422
  • 40. Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet. Máscara de subred La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que Protocolos de Red 0422
  • 41. pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida. Para esto se necesita tener cables directos. La máscara también puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más significativos de máscara están destinados a redes, es decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0). Creación de subredes El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que englobara las direcciones IP de éstos. Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a Protocolos de Red 0422
  • 42. uno los bits de red-subred en la máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara). Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar broadcast en la subred (todos los bits del campo host en 1). IP dinámica Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente. Protocolos de Red 0422
  • 43. DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro. Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado. Ventajas  Reduce los costos de operación a los proveedores de servicios de Internet (ISP).  Reduce la cantidad de IP asignadas (de forma fija) inactivas. Desventajas  Obliga a depender de servicios que redirigen un host a una IP. Protocolos de Red 0422
  • 44. Asignación de direcciones IP Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:  manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor.  automáticamente, donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una.  dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de Protocolos de Red 0422
  • 45. interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado. IP fija Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) con base en la Dirección MAC del cliente. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada. Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija. Una IP pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría. En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el Protocolos de Red 0422
  • 46. acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible). Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un costo adicional mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión. Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP Públicas dinámicas. Direcciones IPv6 La función de la dirección IPv6 es exactamente la misma que la de su predecesor IPv4, pero dentro del protocolo IPv6. Está compuesta por 128 bits y se expresa en una notación hexadecimal de 32 dígitos. IPv6 Protocolos de Red 0422
  • 47. permite actualmente que cada persona en la Tierra tenga asignados varios millones de IPs, ya que puede implementarse con 2128 (3.4×1038 hosts direccionables). La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento. Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas de notación acerca de la representación de direcciones IPv6 son:  Los ceros iníciales, como en IPv4, se pueden obviar.  Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63  Los bloques contiguos de ceros se pueden comprimir empleando ":”. Esta operación sólo se puede hacer una vez. Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4. Protocolos de Red 0422
  • 48. Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debe ría ser 2001:2:0:0:1 ó2001:0:0:0:2::1). ARP Es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = FF FF FF FF FF FF)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan. ARP está documentado en el RFC (Request For Comments) 826. El protocolo RARP realiza la operación inversa y se encuentra descrito en el RFC 903. En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas). Para realizar esta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC. ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts: Protocolos de Red 0422
  • 49. Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro. Cuando 2 host están sobre redes diferentes y deben usar un gateway/router para alcanzar otro host. Cuando un router necesita enviar un paquete a un host a través de otro router. Cuando un router necesita enviar un paquete a un host de la misma red. Funcionamiento II Si A quiere enviar un mensaje a C (un nodo que no esté en la misma red), el mensaje deberá salir de la red. Así, A envía la trama a la dirección física de salida del router. Esta dirección física la obtendrá a partir de la IP del router, utilizando la tabla ARP. Si esta entrada no está en la tabla, mandará un mensaje ARP a esa IP (llegará a todos), para que le conteste indicándole su dirección física. Protocolos de Red 0422
  • 50. HTTP Hipertexto Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura Web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta Protocolos de Red 0422
  • 51. entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador Web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc. HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado. Protocolos de Red 0422
  • 52. Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas Web escritas en HTML). La versión 1.0 del protocolo (la más utilizada) permite la transferencia de mensajes con encabezados que describen el contenido de los mensajes mediante la codificación MIME. El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML). Entre un navegador (el cliente) y un servidor web (denominado, entre otros, httpd en equiposUNIX) localizado mediante una cadena de caracteres denominada dirección URL. Comunicación entre el navegador y el servidor La comunicación entre el navegador y el servidor se lleva a cabo en dos etapas: Protocolos de Red 0422
  • 53.  El navegador realiza una solicitud HTTP  El servidor procesa la solicitud y después envía una respuesta HTTP En realidad, la comunicación se realiza en más etapas si se considera el procesamiento de la solicitud en el servidor. Dado que sólo nos ocupamos del protocolo HTTP, no se explicará la parte del procesamiento en el servidor en esta sección del artículo. Si este tema les interesa, puede consultar el articulo sobre el tratamiento de CGI. SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar Protocolos de Red 0422
  • 54. claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. Características de SSH El protocolo SSH proporciona los siguientes tipos de protección:  Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente.  El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.  Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.  El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red. Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto, como por ejemplo POP, Protocolos de Red 0422
  • 55. incrementando la seguridad del sistema en general y de los datos. Red Hat Enterprise Linux contiene el paquete general de OpenSSH (openssh) así como también los paquetes del servidor OpenSSH (openssh-server) y del cliente (openssh-clients). Consulte el capítulo titulado OpenSSH en el Manual de administración del sistema de Red Hat Enterprise Linuxpara obtener instrucciones sobre la instalación y el desarrollo de OpenSSH. Observe que los paquetes OpenSSH requieren el paquete OpenSSL (openssl). OpenSSL instala varias bibliotecas criptográficas importantes, permitiendo que OpenSSH pueda proporcionar comunicaciones encriptadas. ¿Por qué usar SSH? Los usuario nefarios tienen a su disposición una variedad de herramientas que les permiten interceptar y redirigir el tráfico de la red para ganar acceso al sistema. En términos generales, estas amenazas se pueden catalogar del siguiente modo:  Intercepción de la comunicación entre dos sistemas — En este escenario, existe un tercero en algún lugar de la red entre entidades en comunicación que hace una copia de la información que pasa entre ellas. La parte interceptora puede interceptar y conservar la Protocolos de Red 0422
  • 56. información, o puede modificar la información y luego enviarla al recipiente al cual estaba destinada. Este ataque se puede montar a través del uso de un paquete sniffer — una utilidad de red muy común.  Personificación de un determinado host — Con esta estrategia, un sistema interceptor finge ser el recipiente a quien está destinado un mensaje. Si funciona la estrategia, el sistema del usuario no se da cuenta del engaño y continúa la comunicación con el host incorrecto. Esto se produce con técnicas como el envenenamiento del DNS o spoofing de IP (engaño de direcciones IP) Ambas técnicas interceptan información potencialmente confidencial y si esta intercepción se realiza con propósitos hostiles, el resultado puede ser catastrófico. Si se utiliza SSH para inicios de sesión de shell remota y para copiar archivos, se pueden disminuir estas amenazas a la seguridad notablemente. Esto es porque el cliente SSH y el servidor usan firmas digitales para verificar su identidad. Adicionalmente, toda la comunicación entre los sistemas cliente y servidor es encriptado. No servirán de nada los intentos de falsificar la identidad de cualquiera de los dos lados de la comunicación ya que cada paquete está cifrado por Protocolos de Red 0422
  • 57. medio de una llave conocida sólo por el sistema local y el remoto. SNMP El Protocolo Simple de Administración de Red o SNMP (del inglés Simple Network Management Protocol) es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento. Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2). SNMP en su última versión (SNMPv3) posee cambios significativos con relación a sus predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido mayoritariamente aceptado en la industria. Componentes básicos Una red administrada a través de SNMP consiste de tres componentes claves:  Dispositivos administrados;  Agentes;  Sistemas administradores de red (Network Management Systems, NMS’s). Protocolos de Red 0422
  • 58. Un dispositivo administrado es una computadora que se conecta a la red que contiene un agente SNMP y reside en una red administrada. Estos recogen y almacenan información de administración, la cual es puesta a disposición de los NMS’s usando SNMP. Los dispositivos administrados, a veces llamados elementos de red, pueden ser routers, servidores de acceso, switches, bridges, hubs, computadores o impresoras. Un agente es un módulo de software de administración de red que reside en un dispositivo administrado. Un agente posee un conocimiento local de información de administración (memoria libre, número de paquetes IP recibidos, rutas, etcétera), la cual es traducida a un formato compatible con SNMP y organizada en jerarquías. Un sistema administrador de red (NMS) ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados. Los NMS’s proporcionan el volumen de recursos de procesamiento y memoria requeridos para la administración de la red. Uno o más NMS’s deben existir en cualquier red administrada. Comandos básicos Los dispositivos administrados son supervisados y controlados usando cuatro comandos SNMP básicos: lectura, escritura, notificación y operaciones transversales. Protocolos de Red 0422
  • 59. El comando de lectura es usado por un NMS para supervisar elementos de red. El NMS examina diferentes variables que son mantenidas por los dispositivos administrados. El comando de escritura es usado por un NMS para controlar elementos de red. El NMS cambia los valores de las variables almacenadas dentro de los dispositivos administrados. El comando de notificación es usado por los dispositivos administrados para reportar eventos en forma asíncrona a un NMS. Cuando cierto tipo de evento ocurre, un dispositivo administrado envía una notificación al NMS. Las operaciones transversales son usadas por el NMS para determinar qué variables soporta un dispositivo administrado y para recoger secuencialmente información en tablas de variables, como por ejemplo, una tabla de rutas. Base de información de administración SNMP (MIB) Una Base de Información de Administración (Management Information Base, MIB) es una colección de información que está organizada jerárquicamente. Las MIB’s son accedidas usando un protocolo de administración de red, como por ejemplo, SNMP. Protocolos de Red 0422
  • 60. Un objeto administrado (algunas veces llamado objeto MIB, objeto, o MIB) es uno de cualquier número de características específicas de un dispositivo administrado. Los objetos administrados están compuestos de una o más instancias de objeto, que son esencialmente variables. Existen dos tipos de objetos administrados: Escalares y tabulares. Los objetos escalares definen una simple instancia de objeto. Los objetos tabulares definen múltiples instancias de objeto relacionadas que están agrupadas conjuntamente en tablas MIB. Un ejemplo de un objeto administrado es atInput, que es un objeto escalar que contiene una simple instancia de objeto, el valor entero que indica el número total de paquetesAppleTalk de entrada sobre una interfaz de un router. Un identificador de objeto (object ID) identifica únicamente a un objeto administrado en la jerarquía MIB. La jerarquía MIB puede ser representada como un árbol con una raíz anónima y los niveles, que son asignados por diferentes organizaciones. Protocolos de Red 0422
  • 61. TFTP TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial). Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza Para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arrancan desde un servidor de red. Algunos detalles del TFTP: Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza los puertos 20 y 21 TCP). No puede listar el contenido de los directorios. No existen mecanismos de autenticación o cifrado. Se utiliza para leer o escribir archivos de un servidor remoto. Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP. Protocolos de Red 0422
  • 62. Detalles de una sesión TFTP Ya que TFTP utiliza UDP, no hay una definición formal de sesión, cliente y servidor, aunque se considera servidor a aquel que abre el puerto 69 en modo UDP, y cliente a quien se conecta. Sin embargo, cada archivo transferido vía TFTP constituye un intercambio independiente de paquetes, y existe una relación cliente-servidor informal entre la máquina que inicia la comunicación y la que responde.  La máquina A, que inicia la comunicación, envía un paquete RRQ (read request/petición de lectura) o WRQ (write request/petición de escritura) a la máquina B, conteniendo el nombre del archivo y el modo de transferencia.  B responde con un paquete ACK (acknowledgement/confirmación), que también sirve para informar a A del puerto de la máquina B al que tendrá que enviar los paquetes restantes.  El paquete de datos final debe contener menos de 512 bytes de datos para indicar que es el último. Si el tamaño del archivo transferido es un múltiplo exacto de 512 bytes, el origen envía un paquete final que contiene 0 bytes de datos. Protocolos de Red 0422
  • 63. NIVEL DE APLICACIÓN Aquí tenemos los protocolos asociados a los distintos servicios de Internet, como FTP, Telnet, Gopher, HTTP, etc. Estos protocolos son visibles para el usuario en alguna medida. Por ejemplo, el protocolo FTP es visible para el usuario. El usuario solicita una conexión a otro ordenador para transferir un fichero, la conexión se establece, y comienza la transferencia. Durante dicha transferencia, es visible parte del intercambio entre la máquina del usuario y la máquina remota (mensajes de error y de estado de la transferencia, como por ejemplo cuantos bytes del fichero se han transferido en un momento dado). Protocolo Ipx/Spx IPX/SPX Intercambio de Paquetes entre Redes, es un conjunto de protocolos de red desarrollado por Novell para ser utilizado en su sistema operativo de red Net- Ware. IPX/SPX agrupa menos protocolos que TCP/IP, por lo que no requiere la misma carga general que TCP/IP necesita. IPX/SPX puede utilizarse tanto en redes pequeñas como grandes y también permite el encaminamiento de dato. Protocolos de Red 0422
  • 64. Protocolos Miembros de la pila Ipx/Spx SAP El Service Advertising Protocol o Protocolo de Anuncio de Servicio lo utilizan los servidores de archivo y los servidores de impresora de NetWare para anunciar la dirección del servidor. NCP El NetWare Core Protocol o Protocolo de Núcleo NetWare gestiona las funciones de red en las capas de aplicación, presentación y sesión. Gestiona además la creación de paquetes y se encarga de proporcionar servicios de conexión entre los clientes y servidores. SPX El Sequenced Packet Exchange Protocol o Protocolo de Intercambio Secuenciado de Paquetes es un protocolo de transporte orientado a la conexión. IPX El Internetwork Packet Exchange Protocol o Protocolo de Intercambio de Paquetes entre Redes es un protocolo de transporte sin conexión que gestiona el direccionamiento y encaminamiento de los datos en la red. Protocolos de Red 0422
  • 65. APPLETALK Protocolo propietario que se utiliza para conectar ordenadores Macintosh de Apple en redes locales. Admite las tecnologías Ethernet y Token Ring. AppleTalk identifica varias entidades de red, cada una como un nodo. Un nodo es simplemente un dispositivo conectado a una red AppleTalk, los nodos mas comunes son computadoras Macintosh e impresoras Lasser pero muchos otros tipos de computadoras son también capaces de comunicarse con AppleTalk, incluyendo IBM PC's, Digital VAX/VMS Systems y una gran variedad de estaciones de trabajo y ruteadores , la siguiente entidad definida por AppleTalk es una red. Una red AppleTalk es simplemente un cable lógico sencillo. Finalmente, una zona AppleTalk es un grupo lógico de una o mas redes. AppleTalk fue diseñada como un cliente/servidor o sistema de red distribuido, en otras palabras, los usuarios comparten recursos de red como archivos e impresoras con otros usuarios. Las interacciones con servidores son escencialmente transparentes para el usuario, ya que, la computadora por si misma determina la localización del material requerido, acensándolo sin que requiera información del usuario. Protocolos de Red 0422
  • 66. Historia 1984 - Desarrollo e inclusión en un Macintosh 1985 - En ese tiempo solo se compartían impresoras utilizando el concepto del Selector o Chooser. 1986 - Se introducen los encaminadores, su función es la de separar redes en pequeñas porciones para evitar la saturación y el tráfico. 1987 - Se introduce EtherTalk y un servidor de archivos. Hasta este año se comparten archivos y se tiene un servidor como tal. 1988 - Se introducen VAXes y PC's a la red. En este momento se dan las primeras conexiones de Macintosh con otros ambientes. 1989 - Ya se tienen miles de nodos EtherTalk. Se introducen las primeras interconexiones a redes de Internet. Protocolos de Red 0422
  • 67. Direccionamiento Una dirección de Appletalk constaba de 4 bytes. Un número de red de dos bytes, un número de nodo de un byte y un número de socket de un byte. De éstos, solamente el número de red requería configuración y era obtenido de un enrutador. Cada nodo elegía dinámicamente su propio número del nodo, según un protocolo que manejaba la contención entre diversos nodos que elegían accidentalmente el mismo número. Para los números del socket, algunos números conocidos eran reservados para los propósitos especiales específicos de Appletalk. Debido a esto, los usuarios no podían esperar tener acceso a servicios especificando su dirección. En lugar de direcciones, todos los servicios tenían nombres que intentaban ser significativos a los usuarios, y también eran suficientemente largos para reducir al mínimo los conflictos de conexión. Protocolos de Red 0422
  • 68. Protocolos de Appletalk en el modelo OSI Cap as- Protocolos AppleTalk OSI 7 AFP PAP 6 AD 5 ZIP ASP SP NB RT 4 ATP AEP P MP 3 DDP TLA FD ←AA 2 LLAP ELAP P DI RP Tok LocalT Ether FD 1 en alk net DI Ring Protocolos de Red 0422
  • 69. AARP -> AppleTalk Address Resolution Protocol ADSP -> AppleTalk Data Stream Protocol AFP -> Apple Filling Protocol ASP -> AppleTalk Sessión Protocol ATP -> AppleTalk Transaction Protocol AEP -> AppleTalk Echo Protocol DDP -> Datagram Delivery Protocol NBP -> Name Binding Protocol PAP -> Printer Access Protocol Protocolos de Red 0422
  • 70. Conclusión La conclusión a la que se ha llegado tras realizar este trabajo ha sido la siguiente: Los Protocolos han sido de vital importancia para el desarrollo de las redes de comunicación, sobre todo para Internet. El ritmo de expansión de Internet también es una consecuencia de estos protocolos, sin los cuales, conectar redes de distintas naturalezas (diferente Hardware, sistema operativo, etc...), hubiera sido mucho mas difícil, por no decir imposible. Así pues, podemos decir que los protocolos TCP/IP fueron y son el motor necesario para que las redes en general, e Internet en particular, se mejoren y se pueda lograr una buena "autopista de la información". Fin Protocolos de Red 0422