Ebook en PDF Redes de Ordenadores Protocolos
Ebook en PDF Redes de Ordenadores Protocolos
Ebook en PDF Redes de Ordenadores Protocolos
EN LAS REDES DE
ORDENADORES
CAPÍTULO 1. INTRODUCCIÓN.........................................................................................................................1
Capítulo 1. Introducción
El objetivo de este libro es dar a conocer los protocolos de las redes de datos y de los de comunicaciones
directamente relacionados con los mismos. De cada uno de ellos:
se define sus funciones
se explica sus características
se detalla su relación con otros protocolos y
se especifica los ámbitos en que se utiliza
y que en un lenguaje menos técnico sería:
qué son
para qué sirven
cómo utilizarlos
cómo se interaccionan entre ellos
donde utilizarlos
Con el fin de facilitar este conocimiento al mayor número de personas, independientemente de su grado de
formación técnica sobre estos temas, la exposición de los mismos no es ni muy exhaustiva ni muy técnica,
excepto en algunos protocolos concretos como pueden ser los de Internet. Las especificaciones de estos
protocolos es pública y por tanto se conoce al detalle su funcionamiento.
En cuanto al desarrollo del libro, los capítulos del 1 al 10 son de carácter general, con conceptos que son
necesarios para entender el funcionamiento de los protocolos.
A continuación, se ha agrupado los protocolos según el nivel al que corresponden según el modelo de referencia
OSI. Así:
En el capítulo 11, se mencionan los protocolos de nivel físico de forma sucinta y breve, ya que no
se ha considerado que sean un objeto de este libro.
En el capítulo 12, se desarrollan los protocolos de nivel de enlace.
En el capítulo 13, se desarrollan todos los protocolos correspondientes al modelo TCP/IP versión 4,
es decir, los protocolos IP, TCP, UDP, ICMP, ARP y RARP.
En el capítulo 14, se desarrollan los protocolos de niveles de red y transporte en redes distintas a las
de protocolos TCP/IP.
En el capítulo 15, se desarrollan los protocolos de nivel de aplicación. En este caso, dado que la
inmensa mayoría de ellos son propietarios, solo se mencionan principalmente los protocolos
relacionados con las redes TCP/IP.
En el capítulo 16, se desarrollan de forma breve aquellos protocolos de comunicaciones
directamente relacionados con las redes de ordenadores. En este capítulo se han incluido los
protocolos de enrutamiento.
En el capítulo 17, se desarrollan aquellos protocolos de las redes TCP/IP que no han tenido cabida
en otros capítulos como son los de correo electrónico, HTTP, de seguridad, etc.
Introducción 2
Los protocolos en las redes 3
Los protocolos son la base de las comunicaciones entre los dispositivos que forman las redes de datos, es decir,
son la base del intercambio de información entre dispositivos. Sin embargo los dispositivos tienen que hablar
lenguajes con los que entenderse. Estos lenguajes son los protocolos, y la estructura de los mismos es su sintaxis
Según el modelo de referencia OSI, se define como protocolo a aquel conjunto de reglas y formatos que
gobiernan las comunicaciones entre entidades que ejecutan funciones a un mismo nivel en diferentes sistemas
abiertos.
Protocolo es por tanto un conjunto de normas que se usan para componer los mensajes que contienen la
información a transmitir.
Dado que estamos trabajando con redes digitales, la información y estructura de los protocolos siempre es
binaria, es decir, está formada por unos y ceros. Así se dice que los datos se transmiten de forma empaquetada, y
que viajan como mensajes.
2.1 Funcionalidades
Hay 4 conceptos sobre el funcionamiento de los protocolos que deben resaltarse y que son los siguientes:
Propietario o estándar.
Control de flujo.
Control de errores.
Protocolos orientados o no a la conexión.
Control de flujo
Cuando se envían mensajes entre dos dispositivos, debe haber una sincronización entre ellos, por ejemplo,
porque trabajan a distintas velocidades, o porque el tamaño de la memoria de almacenamiento es distinta en
cuanto a tamaño. También podría ser porque el camino que siguen los mensajes, atraviesan zonas de baja
velocidad. Esto es lo que se entiende por control de flujo.
Hay protocolos como el TCP que incorporan esta facilidad y otros muchos no como el IP.
Así el control de flujo minimiza los problemas relacionados con:
Sobrecargas de tráfico.
Congestiones.
Bloqueos de tráfico.
Inadaptación de velocidades.
Repartición no equitativa de recursos.
Los protocolos en las redes 4
El uso del control de flujo es más importante cuanto menos fiable sea el medio de transmisión. En el ámbito de
las líneas de comunicaciones es necesario.
Control de errores
El objetivo principal de un protocolo de red es suministrar un flujo de información entre dispositivos de la propia
red. Sin embargo, no es suficiente con el envío de esta información, sino también de asegurarnos de que esta
información ha llegado a su destino y de forma satisfactoria.
Este control es fundamental y por lo general, la mayoría de tipos de mensajes llevan unos bits de control, de
forma que se puede detectar si algún bit del mensaje durante la transmisión ha sido alterado. Incluso en algún
caso se podrían reconstruir los bits afectados sin necesidad de una nueva retransmisión.
Por otro lado, es habitual que una información esté contenida en varios mensajes. Entonces el destinatario los
envía en orden y secuencialmente una detrás del otro. Los caminos que seguirán estos mensajes puede que sean
distintos, y que la velocidad de transmisión de cada uno de ellos también. Esto hace que lleguen a su destino
desordenados, también duplicados alguno de ellos y alguno se haya perdido. En este el destinatario debe
controlar este desorden y ser capaz de ordenarlo y volver a solicitar la información que falta.
Orientados o no a la conexión.
Cuando un dispositivo quiere enviar mensajes, lo puede hacer de dos formas:
Enviando directamente a la red, los mensajes con la dirección del dispositivo destino, sin consulta previa de si
existe o está en condiciones de recibir dicha información. Este tipo de envíos se les llama no orientados a
conexión. Es el caso del protocolo IP. Esto no quiere decir que a continuación, pueda solicitar un acuse de recibo
del dispositivo destino.
Antes de enviar los mensajes con la información, el dispositivo origen envía un mensaje en el cual solicita la
respuesta del dispositivo destino, y además se aprovecha este intercambio inicial para el intercambio de algunos
parámetros necesarios para la transmisión. Una vez se reconocen ambos dispositivos, el origen y el destino, es
cuando se envían los mensajes con la información propiamente dicha. Este tipo de transmisión llamada
orientada a conexión, envía una proporción mayor de octetos que no son de información que la anterior. Por
otro lado una vez terminada la transmisión debe haber una tercera fase de liberación de la conexión.
Concretamente, las tres fases de una transmisión orientada a conexión son:
1 Establecimiento de la conexión
2 Transmisión de la información
3 Liberación de la conexión
2.2 Estructura
A continuación se definen una lista de palabras con el significado que se le asigna a cada una de ellas en este
libro. La razón de este capítulo es que dado que idioma principal que se emplea en esta tecnología es el inglés, su
equivalencia al castellano varía según quien la emplea.
Dispositivo: es cualquier elemento que físicamente sea una caja, por ejemplo, un ordenador, un módem externo,
etc.
Interface: es cada una de las conexiones de un dispositivo a una red o sistema de comunicaciones. Una tarjeta de
red es una interface. Un puerto serie es otra interface a efectos de redes.
Mensaje: es el conjunto de octetos que en forma de mensaje envía un dispositivo a otro dispositivo.
Independientemente del ámbito del protocolo, en este libro siempre se escribirá mensaje, aunque a veces se
emplean otras nomenclaturas como llamar trama si es de nivel enlace o mensaje si son mensajes de protocolos de
nivel de red.
Enrutador. En inglés, router. Son aquellos dispositivos que encaminan los mensajes entre distintos segmentos
de una red. Funcionan con protocolos a nivel de red según el modelo de referencia OSI.
Puente. En inglés, bridge. Son aquellos dispositivos que encaminan los mensajes entre distintos segmentos de
una red. Funcionan con protocolos a nivel de enlace según el modelo de referencia OSI.
Concentrador. En inglés, hub. Es un dispositivo a donde se conectan las interfaces de otros dispositivos,
dándoles conectividad física. En general se emplean en las redes Ethernet.
Puerta de enlace. Son dispositivos que se emplean para el encaminamiento de mensajes dentro de un mismo
segmento de red.
Definiciones básicas 6
Modelo OSI 7
Este modelo ha sido y sigue siendo la referencia de todos los protocolos de redes incluso muchas veces en el
ámbito de las comunicaciones. Por esta razón, el autor de este libro lo aconseja como base para poder organizar
y entender los distintos tipos de protocolos y su ámbito de actuación.
Es un modelo dividido en niveles, cada una de las cuales indica una función concreta. Las razones para esta
división de las funciones de red son las siguientes:
Los niveles dividen los aspectos de las operaciones de red en elementos menos
complejos.
Los niveles definen las interfaces estándar para la compatibilidad plug-and-play.
Los niveles permiten que los ingenieros especialicen sus esfuerzos de diseño y de
desarrollo en funciones modulares.
Los niveles promueven la simetría en las distintas funciones modulares de red para
que trabajen de forma conjunta.
Los niveles evitan que los cambios en un área afecten otras áreas, de manera que
cada área pueda evolucionar más rápidamente.
Los niveles dividen la complejidad de la operativa de las redes en operaciones
separadas de fácil aprendizaje.
Sin embargo, la evolución de los sistemas informáticas y las comunicaciones asociadas a ello, hace que en
algunos casos, no sea aplicable como se irá explicando a lo largo de este documento. De todas maneras, como
modelo de referencia sigue siendo plenamente válido.
Así en 1978, la Organización Internacional de Estándares (ISO) publicó un conjunto de especificaciones que
describía una sistema de arquitectura de red para conectar distintos dispositivos. En 1984, esta misma
organización publicó una revisión de este modelo y lo llamó modelo de referencia de Interconexión de Sistemas
Abiertos (OSI - Open System Interconnection).
7 Aplicación
6 Presentación
5 Sesión
4 Transporte
3 Red
2 Enlace
1 Físico
Y en la siguiente figura se enumeran los protocolos y ámbitos más habituales en cada uno de sus niveles.
A continuación se describen las principales funcionalidades que deben tener los protocolos que funcionan según
el nivel al que pertenecen. Como ya se ha comentado anteriormente, no se trata de analizar las especificaciones
Modelo OSI 8
con detalle de cada nivel de este modelo, pero si que este modelo permite situar cada protocolo en su ámbito y
poder relacionarlo con los demás protocolos.
La conclusión es que el modelo OSI es un modelo teórico y no hay ningún protocolo que se ajuste de una forma
específica a un solo nivel. Los protocolos existentes en la actualidad se ajustan al modelo OSI de forma
aproximada.
El nivel físico relaciona las interfaces eléctrica, óptica, mecánica y funcional con el cable.
Sus funciones son :
- Activación y desactivación de la conexión física.
- Transmisión de unidades de datos del servicio físico.
- Control de nivel físico.
- Sincronización a nivel de bit.
Las especificaciones de este nivel sirve para que los fabricantes de hardware, hagan que sus dispositivos sean
compatibles entre si, ya sean conectores, cables, etc.
En el caso de las redes de datos, todas y cada una de las tarjetas de red de cada dispositivo, llevan asociadas un
número establecido de forma única por el propio fabricante. A este identificación se le conoce como dirección
MAC (Media Access Control) y tiene una longitud de 6 octetos (48 bits). Esta dirección MAC consta de 2
partes:
Modelo OSI 9
- Los primeros 3 octetos (24 bits), corresponden a un número identificativo del fabricante. Por
ejemplo IBM es 10005A. La asignación de esta numeración está regida por el IEEE.
- Los restantes 3 octetos, es un número dado por el propio fabricante y que no lo puede repetir en
dos tarjetas o interfaces.
El protocolo más extendido de este nivel es el IP en el mundo de Internet, así como el IPX en las redes de Novell
Netware. El protocolo NetBIOS/NetBEUI realiza funciones de este nivel y el siguiente, es decir, el de transporte.
También corresponden a este nivel los protocolos de enrutamiento como son: RIP, BGP, IGRP y OSPF entre
otros.
Otros protocolos de este nivel son : ICMP, DHCP, RSVP, IGMP y PIM
Este nivel de transporte asegura que los mensajes se entregan sin errores, secuencialmente y sin pérdidas ni
duplicaciones. Este nivel divide los mensajes largos en varios mensajes en el caso de envío a nivel de red. En la
recepción se ensamblan los mensajes, volviéndose a obtener los mensajes con el mismo formato en que estaban
en el dispositivo origen en este nivel.
Este nivel proporciona control de flujo y control de errores y participa en la solución de problemas relacionados
con la transmisión y recepción de mensajes.
El protocolo más extendido de este nivel es el TCP, así como el UDP y el SPX. También el protocolo
NetBIOS/NetBEUI realiza funciones de este nivel.
Otros protocolos son de este nivel son: ARP, RARP, vio
El nivel de sesión proporciona la sincronización entre tareas de usuarios colocando puntos de control en el flujo
de datos. De esta forma, si la red falla, sólo es preciso retransmitir los datos posteriores al último punto de
control. Este nivel lleva también a cabo el control del diálogo entre los procesos de comunicación, regulando que
lado transmite, cuando, por cuanto tiempo, etc.
Es difícil encontrar protocolos que únicamente desarrollen funcionalidades de este nivel. Lo más habitual es que
los llamados protocolos de aplicaciones incorporen estas funcionalidades.
Unos protocolos con funcionalidades de únicamente este nivel serían: DNS, LDAP, RPC, SQL
Modelo OSI 10
Lo mismo que se ha dicho de los protocolos de nivel de sesión, en este caso, también es difícil encontrar
protocolos que únicamente desarrollen funcionalidades de este nivel. Lo más habitual es que los llamados
protocolos de aplicaciones incorporen estas funcionalidades.
Unos protocolos con funcionalidades de únicamente este nivel serían: LU6.2, XNS Courrier, Postcript.
El nivel de aplicación controla el acceso general a la red, el control de flujo y la recuperación de errores.
A continuación se enumeran solamente algunos de los más conocidos, porque en la actualidad es muy habitual
que la mayoría de aplicaciones importantes tengan algunos protocolos propios y en general propietarios, por lo
que las empresas no dan a conocer su funcionamiento.
Algunos protocolos de este nivel son: FTP, HTTP, X-Windows, SNMP, SMB, NetBIOS sobre TCP/IP, Telnet.
Conceptos de LAN y WAN 11
Los conceptos de LAN y WAN son esenciales y básicos para entender como se interaccionan y relacionan los
protocolos en las redes de datos, y para distinguirlos si son de red o comunicaciones.
Una LAN (Local Area Network) consiste en una red de ordenadores sin que exista entre ellos ninguna línea de
comunicaciones propiamente dicha.
Una WAN (Wide Area Network) consiste en 2 o más LANs conectadas entre si mediante líneas de
comunicaciones.
¿Por qué se han de tener muy claros la distinción entre LAN y WAN ? Porque los protocolos que se emplean son
distintos, es decir, si es una WAN, además de los protocolos de LAN, se utilizan aquellos protocolos de WAN de
acuerdo con el tipo de comunicaciones que se emplee.
Protocolos de LAN siempre están presentes ya sea LAN o WAN, sin embargo, los protocolos de WAN solo se
incorporan a la red si hay líneas de comunicaciones.
La comunicación entre LANs sin líneas de comunicaciones emplea los protocolos de LANs.
LAN LAN
WAN
LAN
Sin embargo, si 2 LANs se comunican mediante una o varias líneas de comunicaciones, los protocolos de estas
líneas es distinto del de las LANs.
Así por ejemplo analicemos un enrutador con interfaces de LAN y WAN. Cuando la información entra o sale de
una interface LAN, se utilizan protocolos de LAN. Pero si son interfaces de WAN, se emplean protocolos de
WAN para comunicarse con el otro extremo. Por tanto internamente, estos dispositivos han de poder convertir
información en base a protocolos de LAN a WAN y viceversa.
Por otro lado, hemos de tener en cuenta los rangos de velocidades que se utilizan en cada uno de estos ámbitos
LAN y WAN.
En la actualidad, en LAN las velocidades son de
En WAN, las velocidades oscilan entre las 33k bits por segundo en líneas analógicas hasta 2 Mbps. En el mundo
de las comunicaciones digitales se están alcanzando velocidades superiores pero lejos de las velocidades de
LAN.
Comunicaciones entre ordenadores de una red 13
Cada una de ellas, está relacionada con la siguiente, es decir, en general el software de las aplicaciones no está
directamente relacionado con el hardware, sino a través de los drivers del propio sistema operativo que hay
instalado.
En las redes, en que se comunican más de un ordenador, el diálogo en principio se establece hardware contra
hardware y esto genera un nivel de protocolos, por ejemplo, el IEEE 802.3 o Ethernet.
La comunicación entre los sistemas operativos de 2 ordenadores también es a través de drivers de protocolos que
se relacionan directamente con el hardware.
Así se refleja en el modelo OSI, donde los protocolos de nivel 1 y 2 son los relacionados con el hardware y los
de nivel 5, 6 y 7 con las aplicaciones.
Comunicaciones entre ordenadores de una red 14
Relación modelo OSI y comunicación entre ordenadores 15
El modelo de referencia OSI describe como fluye la información de los programas de aplicación de un ordenador
a través de la red a otro programa de aplicación en otro ordenador.
Como ejemplo de esta transmisión según el modelo de referencia OSI, supongamos que el sistema A sea un
ordenador, que tiene que enviar información al sistema B, que es otro ordenador. El programa de aplicación del
sistema A comunica con el protocolo de nivel 7 del sistema A y le transmite la información que debe llegar al
sistema B. A continuación envía esta información al protocolo del nivel 6 del mismo sistema A y así
sucesivamente hasta alcanzar el protocolo de nivel 1 del sistema A. El nivel 1 es el que pone la información en el
medio físico de la red.
A continuación, esta información llega al sistema B porque están conectados físicamente. El protocolo del nivel
2 absorbe esta información, verifica que es para este sistema y a continuación transmite la información al
protocolo de nivel 2 del sistema B. Así asciende a través de los protocolos de los distintos niveles del sistema B
en sentido inverso hasta llegar al programa de aplicación del propio sistema B.
Sistema A Sistema B
Nivel 7 Nivel 7
Nivel 6 Nivel 6
Nivel 1 Nivel 1
RED
Así se dice que el protocolo de cada nivel del sistema A comunica con el protocolo de los niveles adyacentes del
propio sistema A, y a su vez que el protocolo de cada nivel del sistema A se debe corresponder con el protocolo
del mismo nivel del sistema B. Así el objetivo principal del protocolo de nivel 1 del sistema A es comunicarse
con el protocolo de nivel 1 del sistema B; el protocolo de nivel 2 del sistema A comunica con el protocolo de
nivel 2 del sistema B y así sucesivamente.
El sistema de niveles del modelo OSI excluye la comunicación directa entre niveles iguales en distintos sistemas.
Cada nivel del sistema A debe sin embargo relacionarse con los servicios de los niveles adyacentes del sistema
A, con el fin de alcanzar la comunicación del mismo nivel del sistema B.
Asumamos que el nivel 4 del sistema A debe comunicar con el nivel 4 del sistema B. Para hacer esto, el
protocolo de nivel 4 del sistema A debe usar los servicios del protocolo de nivel 3 del sistema A. El nivel 4 se
dice es el usuario del servicio, mientras que el nivel 3 es el proveedor del servicio. Los servicios del nivel 3
Relación modelo OSI y comunicación entre ordenadores 16
suministran al nivel 4 un punto de acceso (SAP), que es simplemente un punto donde se intercambian la
información.
Formatos de los mensajes
¿Cómo sabe el protocolo de nivel 4 del sistema B lo que quiere del protocolo de nivel 4 del sistema A?
Los requerimientos específicos del nivel 4 se guardan en la información de control, que se pasa entre los
protocolos del mismo nivel en un bloque llamado cabecera. Por ejemplo, supongamos que el sistema A quiere
enviar un texto al sistema B. Este texto se pasa del programa de aplicación del sistema A, al protocolo del nivel
de aplicación del sistema A. Este protocolo debe pasar esta información al protocolo del mismo nivel del sistema
B. El principio se pasa al protocolo de nivel 6 del sistema A con su propia información de control.
Este mensaje crece en tamaño a medida que baja de nivel hasta llegar a la red, donde el texto original con todas
las informaciones de control asociadas se envía al sistema B, que lo absorbe a través del nivel 1. Éste analiza su
cabecera, la lee y así sabe lo que tiene que hacer. De la misma forma lo pasa al nivel 2 que hace lo mismo, es
decir, leer la cabecera y realizar la acción correspondiente. Al final se llega al nivel de aplicación y de aquí al
programa de aplicación del sistema B, con el texto recibido.
Los datos de un nivel pueden contener información de control de otros niveles además de la información a
enviar.
Encapsulación
¿Cómo es el mensaje que circula por la red a nivel físico? Su contenido es un conjunto de bits con unos y ceros.
Este contenido ha de tener una estructura bien determinada para que cada protocolo lo entienda y actúe en
función de ello.
Así como ya se ha mencionado, todo mensaje de un protocolo consta de cabecera, datos y control de error.
Volvamos al caso de una aplicación del sistema A que ha de transmitir información a la aplicación del sistema
B. En principio la aplicación del sistema A prepara un mensaje de acuerdo con el formato del protocolo que se
emplea a nivel 7. Por ejemplo, el envío de un fichero con el protocolo FTP.
Esta información se transmite al protocolo de nivel 4. Un protocolo de nivel 4 sería por ejemplo el TCP. Ahora
el formato del mensaje sería
El protocolo de nivel 4 envía este mensaje al protocolo de nivel 3, por ejemplo, IP. Ahora el formato del mensaje
es
Esto se repite con el nivel 2, con lo que el mensaje queda preparado para transmitirlo al nivel físico y que por
tanto su estructura es
Este mensaje llegará con este formato o estructura al dispositivo destino y allí se deberá proceder al proceso
inverso.
El protocolo de nivel 2 del sistema B lee su cabecera y de ella extrae el protocolo de nivel 3 al que debe
transmitir el mensaje.
El protocolo de nivel 3 del sistema B repite el proceso de leer su cabecera y transmitir su mensaje al protocolo de
nivel 4 indicado en su cabecera.
Se trata de un mensaje sin datos. El inicio de la línea DLC corresponde al la cabecera de nivel 2 que en este
mensaje corresponde al protocolo Ethernet. El indicativo de principio de línea IP corresponde a la cabecera del
protocolo IP de nivel 3 y el resto es la cabecera del protocolo TCP de nivel 3.
Relación modelo OSI y comunicación entre ordenadores 18
La cabecera de un nivel contiene una identificación del protocolo del nivel superior. En este caso en la cabecera
de nivel 2 (DLC), el código 0800 corresponde al protocolo IP de nivel 3. Lo mismo sucede con la cabecera IP,
donde se especifica el protocolo nº 6, que corresponde al protocolo TCP de nivel 4.
Supondremos que a nivel físico se ha empleado cable trenzado sin apantallar (UTP) y conector RJ-45, que es lo
más habitual en la actualidad.
Si queremos que a nivel 2 se comuniquen, es necesario que tengan instalado el mismo protocolo. El estándar de
facto actual es el protocolo Ethernet.
Ahora bien, si además de estar los dos ordenadores conectados a un misma red, uno tiene instalada una tarjeta
Ethernet y el otro una tarjeta Token Ring no se pueden comunicar. Los 2 protocolos son incompatibles, debido
no solo a su funcionamiento sino también a la distinta estructura del mensaje.
Ordenador A Ordenador B
Nivel 4 Nivel 4
Nivel 3 Nivel 3
Nivel 2 Nivel 2
En cuanto a los protocolos de nivel 3 y 4, pueden instalarse más de uno en un mismo dispositivo, pero como
mínimo 2 deben ser iguales.
En la actualidad el estándar de facto es el protocolo TCP/IP. Otros protocolos de estos niveles son en el caso de
las redes Novell Netware, los protocolos IPX a nivel 3 y SPX a nivel 4, en redes Microsoft e IBM el protocolo
NetBEUI con funcionalidades de nivel 3 y 4.
Ordenador A
Nivel Aplicación
Nivel 4
Nivel 3
Nivel 2
Modem
A nivel aplicación, si solo se navega, con el protocolo HTTP sería suficiente, protocolo que ya lo llevan
incorporado los propios navegadores.
También muchas redes tienen una comunicación vía algún tipo de línea de comunicación porque muchas
empresas disponen de locales geográficamente alejados.
En cuanto a la LAN, los protocolos de nivel 2 son Ethernet o Token Ring. Los de nivel 3 y 4 como mínimo han
de tener instalado el protocolo TCP/IP que es el empleado en Internet.
Ordenador A
Nivel 7
Nivel 4
Nivel 3
Nivel 2 Nivel 2
Modem
Relación modelo OSI y comunicación entre ordenadores 20
Ahora se trata de analizar que sucede si el ordenador A envía un mensaje a través del módem. La aplicación
envía los datos al protocolo de nivel 4, TCP, que le añade la cabecera correspondiente y lo envía al protocolo de
nivel 3, IP, que le añade otra cabecera.
A continuación el protocolo IP ve que lo tiene que enviar a la interface WAN donde está el módem. Por esta
razón, no lo enviará al protocolo de nivel 2, Ethernet o Token Ring, pero si al protocolo PPP que es el encargado
de enviarlo a través del puerto serie al módem.
Con este ejemplo, lo que se quiere demostrar el hecho de que los protocolos se pueden clasificar por su ámbito
de LAN y WAN, es decir, los protocolos de enlace Ethernet y Token Ring son de LAN, y PPP, RDSI, ADSL,
Frame Relay, X.25, etc. son de WAN.
Organismos de normalización 21
En la aplicación práctica del modelo OSI, sucede de que los fabricantes han discrepado en cuanto a la definición
de las especificaciones del protocolo a nivel de enlace de dicho modelo. Por esta razón, en el seno de la IEEE se
desarrolló el proyecto 802, en el cual se redefinen las especificaciones de este protocolo así como sus relaciones
con los protocolos de nivel físico.
Así en Febrero de 1980, la Computer Society del Institute of Electrical and Electronic Engineers (IEEE)
establecía el Proyecto 802 para hacer borradores de estándares para redes de área local (LAN). En línea con el
enfoque del modelo OSI, el IEEE Project 802 creó un modelo de referencia con 2 niveles, que corresponden con
los niveles físico y de enlace de datos del citado modelo de referencia OSI. Sin embargo, en el modelo del IEEE,
el nivel de enlace de datos está subdividido en 2 subniveles:
- El subnivel de control de enlaces lógicos (LLC) y
- El subnivel de control de acceso al medio (MAC).
El subnivel de control de enlaces lógicos (LLC) se describe en el protocolo IEEE 802.2 y es independiente del
protocolo de control de acceso al medio (MAC) que se use. En realidad el protocolo LLC es el protocolo de
enlace entre los protocolos de nivel físico y los distintos protocolos de nivel MAC, como son el Ethernet, el
Token Ring, el FDDI, entre otros.
Por otra parte este proyecto 802 también ha especificado otros protocolos y que se agrupan en:
IEEE 802.1 - Estándar de interface de nivel superior, relativos a los protocolos de nivel físico.
IEEE 802.2 - Estándar de control de enlaces lógicos (LLC)
IEEE 802.3 - Estándar CSMA/CD
IEEE 802.4 - Estándar Token Passing Bus
IEEE 802.5 - Estándar Token Passing Ring
IEEE 802.6 - Metropolitan Area Networks (MAN)
IEEE 802.7 - Broadband Technical Advisory Group
IEEE 802.8 - Fiber Technical Advisory Group
IEEE 802.9 - Integrated Voice/Data on LAN
IEEE 802.10 - Interoperable LAN Security
IEEE 802.11 - Redes inalámbricas
Organismos de normalización 22
Direccionamiento 23
A continuación se citan los principales organismos que han desarrollado distintas especificaciones tanto a nivel
de redes de ordenadores como de sistemas de comunicaciones.
En las redes de ordenadores, su objetivo es transmitir información entre 2 dispositivos. Esto hace imprescindible
identificar de alguna manera estos dispositivos.
En el lenguaje de las redes, a esta identificación se le llama dirección. A continuación vamos a analizarlas en
cada tipo de dispositivo de una red:
- Un ordenador. Se trata de dispositivos cuya funcionalidad tanto puede ser de servidor o estación
cliente o de trabajo. En este caso a cada tarjeta de red le ha de corresponder una dirección. Si es
un ordenador multihomed, es decir, que tiene más de una tarjeta de red, cada una de ellas debe
tener una dirección, independientemente pertenezcan al mismo segmento o no.
- Un repetidor. Este tipo de dispositivos no tienen nunca dirección de red, porque funcionan a nivel
físico.
- Un concentrador. Tampoco necesita ser identificado por una dirección, ya que es un dispositivo
sin posibilidad de configuración. Sin embargo cada dispositivo conectado a sus conectores, si que
tiene una dirección establecida.
- Un switch. Este dispositivo como tal no necesita ser identificado por una dirección, sin embargo
si se quiere dar facilidades de configuración externa, debe ser dotado de una dirección que lo
identifique.
- Un puente. Debe tener tantas direcciones como interfaces.
- Un enrutador. Debe tener tantas direcciones como interfaces.
10.1 Clases
Estas direcciones de red dependen no solo del nivel de operación del protocolo, sino también de cada protocolo
en si mismo.
Así a nivel de enlace, cualquier protocolo del proyecto 802, funciona con las llamadas direcciones MAC
En el nivel de red, es imprescindible la dirección, sin embargo los principales tipos son:
- IP
- IPX
- Apple
- NetBEUI
Dirección IP
Esta dirección es la que emplea el protocolo IP y consta de 32 bits. Su representación consiste en 4 números
decimales del 0 al 255, separados por un punto (X.X.X.X).
Dirección IPX
Esta dirección es la que emplea el protocolo IPX y tiene una longitud de 12 octetos, y que se compone de:
- La dirección de la red. 4 octetos.
- La dirección del nodo. 6 octetos. Es la dirección de la interface del dispositivo. En general
coincide con la dirección MAC.
- Un número del socket. 2 octetos. Es el número por el que el servidor recibirá las solicitudes.
Direccionamiento 26
Dirección Apple
Esta dirección es la que emplea el protocolo DDP de Apple Talk y tiene una longitud de 24 bits, y que se
compone de:
- La dirección de la red. 16 bits.
- La dirección del nodo. 8 bits. Es la dirección de la interface del dispositivo.
Dirección DECnet
Esta dirección es la que emplea el protocolo DECnet y se compone de:
- La dirección de la red, 6 bits, un valor comprendido entre 1 y 63 y
- La dirección del nodo, 10 bits, un valor comprendido entre 1 y 1023.
En total, una longitud de 16 bits.
Dirección NetBIOS
Corresponde al nombre del dispositivo.
Protocolos de nivel físico (1) 27
En este nivel no hay ningún protocolo propiamente dicho, ya que a este nivel corresponde la determinación de
las especificaciones correspondientes a las características mecánicas, eléctricas y de procedimiento requeridas
para establecer, mantener y desactivar los enlaces físicos. Por tanto cabe determinar aquí los tipos de cables y
conectores tanto en el ámbito LAN como el WAN.
A continuación se citan los conectores y cables más empleados, pero no es objeto de este libro entrar en detalle
en estas especificaciones.
Ámbito LAN
En cuanto a conectores, en la actualidad el más utilizado en los cables de cobre es el RJ45 de 8 hilos. El conector
de datos de IBM está en desuso, así como el cable coaxial con su conector BNC. En cuanto a cables de fibra
óptica, el conector más utilizado es el ST, pero también se emplea el mini BNC, el bicónico, el SMA, el FC/PC y
el SC.
En cuanto a cables, hoy el más utilizado es el par trenzado de categoría 5, que permite velocidades de hasta 100
Mbps. Dentro de esta categoría, hay distintas coberturas en función del ámbito donde está instalado. Hay que
destacar que lo habitual es usar cable no apantallado (UTP), excepto en ambientes con importantes
interferencias, en cuyo caso se usará el cable apantallado (STP). En general este tipo de cable tiene mayor
atenuación. En la actualidad también hay cable par trenzado de categoría 6 y 7, que son más adecuados para
velocidades de 100 Mbps. y superiores.
Aparte tenemos los cables de fibra óptica. Hay de 2 tipos: monomodo y multimodo. El cable monomodo, con un
diámetro inferior a 10 micras, permite distancias mayores entre equipos.
Ámbito WAN
Los conectores son RJ-11 de 2 y 4 hilos, V35, X21 y BNC para cable coaxial.
El cable que se utiliza muchas veces es el coaxial de cobre y también cable de fibra óptica. Para distancias
cortas, se utiliza cable telefónico.
También hay cable V.35 y cable RS-232
Protocolos de nivel físico (1) 28
Protocolos de nivel enlace (2) 29
En este apartado se explican aquellos protocolos que se usan en el ámbito de las LAN y que corresponden al
nivel de enlace (2) del modelo OSI. Estos protocolos se comunican por una parte con los protocolos de nivel
físico (1) y por otra con los de nivel de red (3).
En la actualidad el más difundido y utilizado es el protocolo 802.3 o Ethernet. Este protocolo se apoya en el
protocolo LLC del IEEE 802.2 según el esquema del modelo OSI y del proyecto 802.
También hemos de mencionar en este nivel el protocolo 802.5 o Token Ring.
Otro protocolo de estas nivel de enlace es el FDDI. En la actualidad sólo se usa en la comunicación de redes con
cableado de fibra óptica y con una necesidad de un ancho de banda muy importante como puede ser por ejemplo
un campus universitario.
La utilización de fibra óptica se emplea como medio de comunicación mediante la utilización de conversores de
cobre a fibra óptica o viceversa. En estos casos estos conversores trabajan a nivel físico, por lo que los
protocolos que se utilizan en estos casos son los propios de los cableados con cobre.
En las redes AppleTalk, los protocolos de este nivel son LocalTalk, EtherTalk, TokenTalk y FDDITalk.
Este protocolo no se refleja en los mensajes que circulan por las redes, porque son internos, es decir, van dentro
del propio dispositivo como un driver. Sus direcciones origen y destino (SAPs), se corresponden a los protocolos
de nivel 3 de los dispositivos origen y destino.
LLC inicia el intercambio de señales de control, organiza el flujo de datos, interpreta los comandos, genera
respuestas y gestiona las funciones de control de errores y su recuperación.
donde
- SAP destino es un campo de 8 bits, de los cuales 6 representan la dirección propiamente dicha. El
bit 8 es el indicativo de I/G (individual o grupo). La dirección significa la puerta del protocolo
LLC correspondiente con el protocolo de nivel de red del dispositivo destino.
- SAP origen es un campo de 8 bits. El bit 8 es 0 o 1, si el mensaje es un comando o una respuesta.
La dirección que utiliza 6 bits, significa la puerta del protocolo LLC correspondiente con el
protocolo de nivel de red del dispositivo origen.
- Control, campo de 1 o 2 octetos donde se especifica la función del comando de solicitud o
respuesta, así como el tipo de LLC empleado. Su contenido se parece mucho al del protocolo
SDLC, así hay 3 tipos de formatos: sin secuencia, supervisor y de información.
- Datos.
En cuanto al campo de control su contenido puede ser
En cuanto a la dirección SAP, un dispositivo puede tener más de un SAP asociado a ella para un nivel específico,
igual que un dispositivo puede tener más de una sesión activa mediante un SAP.
Los procesos de los niveles superiores usan los servicios del protocolo 802.2 a través de puntos de acceso al
servicio (SAP - Service Access Points). Estos SAP identifican los protocolos del nivel de red que deben
recibirlo, en el caso de pasar mensajes de nivel 2 al 3. Sin embargo si es al contrario, es decir, un mensaje que
pasa del nivel 3 al 2, el SAP destino es el protocolo de nivel de red del dispositivo de destino.
APPN 04 Vines BC
TCP/IP 06 IPX E0
SNA 08 NetBIOS F0
X.25 7E RPL F8
SNAP AA Ungerman-Bass FA
Inventado por Xerox en los años 70 y llevado al mercado con el nombre de Ethernet V.1, el protocolo fue
desarrollado por un foro donde estaban DEC, Intel y Xerox. Este foro sacó en los años 80 una nueva versión de
Ethernet llamada Ethernet (DIX) V2.
Protocolos de nivel enlace (2) 31
También hicieron pública su arquitectura y así de la mano del Institute of Electrical and Electronics Engineers
(IEEE), ha llegado a ser un estándar internacional de facto. El IEEE ratificó el estándar Ethernet DIX V2 con
ligeras modificaciones y lo denominó IEEE 802.3. El estándar IEEE 802.3 ha sido también aprobado por otras
organizaciones tales como el American National Standards Institute (ANSI) y el International Organization for
Standardization (ISO 8802-3).
En cuanto a su topología:
– Físicamente es una estrella (hub o concentrador).
– Lógicamente es una estrella.
El acceso al medio es utilizando el método CSMA/CD (Carrier Sense Multiple Access with Collision Detection).
Este método se basa en escuchar el medio para ver si está ocupado por alguna trama de alguna estación antes de
transmitir tramas. A pesar de que se escuche el medio las tramas pueden “colisionar” en el medio con lo que es
necesario retransmitirlas.
Otro método similar es el CSMA/CA, que consiste en informar de forma previa a la red de que se va a transmitir.
Con ello se evitan colisiones, pero disminuye la eficiencia de la red, ya que hay una información adicional que se
transmite y que no son datos propiamente dichos.
Ethernet forma una familia de LANs que abarca Ethernet (10 Mbps), Fast Ethernet (100 Mbps) y Gigabit
Ethernet (1000 Mbps) sobre cables de cobre STP y UTP, y de fibra óptica multimodo y monomodo.
El método de codificación es Manchester, es decir, el tiempo de bit se divide en dos mitades, siendo su transición
en función del contenido del bit, así
- el 1 corresponde a una transición baja-alta y
- el 0 a una transición alta-baja
Protocolos de nivel enlace (2) 32
En cuanto a la velocidad de 10 Mbps, Ethernet define 4 configuraciones básicas: 10Base2, 10Base5, 10BaseT y
10BaseF.
10 Base2
En este caso se trata de redes Ethernet que emplean cable coaxial de tipo thin, de aquí que también se las
conozca como Thinnet o Cheapnet.
El empleo de este tipo de cableado hace que los dispositivos se conecten en bus (segmento) y el empleo de taps
(impedancias de 50 ) en sus extremos.
El tipo de conector es BNC-T. Este conector conecta la tarjeta de red (NIC) de la estación al cable coaxial.
La distancia máxima recomendada es de 200 m.
10Base5
En este caso se trata de redes Ethernet que emplean cable coaxial de tipo thick, de aquí que también se las
conozca como Thicknet.
En el caso de tener un 10Base5 se usa un transceiver para conectar la tarjeta de red al cable. El hardware está
repartido entre la tarjeta de red y el transceiver. En este caso los conectores que se emplean son los AUI
(Attachment Unit Interface).
La distancia máxima recomendada es de 500 m.
10BaseT
Las configuraciones básica 10BaseT emplea cable de cobre con par trenzado UTP-3 y UTP-5.
Los concentradores implementan internamente un bus. Las estaciones se conectan generalemente con cable UTP
y conector RJ45 entre las tarjetas de red de la estación y el puerto del concentrador.
10BaseF
Las configuraciones básica 10BaseF emplea fibra óptica. Los conectores son del tipo SC o ST.
10BaseF define 3 variantes:
– 10BaseFP (passive star): repetidor óptico pasivo con un máximo de 33 nodos y 1Km/segmento.
– 10BaseFL (link): interconecta nodos o repetidores con un límite de 2 Km.
– 10BaseFB (backbone): interconecta repetidores hasta 2 Km entre ellos con transmisión síncrona
(hasta 15 repetidores en cascada), excediendo el límite de la regla 5-4-3. Se usa para interconectar
múltiples concentradores en cascada y así incrementar la longitud de la red excediendo la regla de
que sólo haya 5 segmentos de red conectados entres sí.
donde
- Preámbulo – 7 octetos. Permite que la electrónica de señalización del nivel físico pueda
sincronizar con la electrónica de recepción de mensajes. En contenido de cada octeto es
10101010
- Sincronización (SFD-Start Frame Delimiter) – 1 octeto. Indica que porción de datos del mensaje
vienen a continuación en la transmisión del mismo. Su contenido es 10101011
- Dirección destino (DA) - 48 bits. Se corresponde a la dirección MAC (Media Access Control).
Tres tipos de direcciones destino son posibles : individual, de multicast y de broadcast. La
individual contiene una única dirección de un nodo concreto de la red. La de multicast significa
que se usa un grupo de direcciones. La de broadcast es una forma especial de multicast, pero para
todos los nodos de la red.
Protocolos de nivel enlace (2) 33
En el caso del protocolo 802.3 con 802.2, el campo de datos se desglosa en:
- SAP destino.
- SAP origen.
- Control, campo de 1 ó 2 octetos.
CSMA/CD (Carrier Sense Multiple Access con Detección de Colisión) es el nombre de la tecnología utilizada en
el bus del protocolo Ethernet /IEEE 802.3 que controla la operación de la red.
Su esquema de funcionamiento está detallado en el esquema adjunto.
Transmisión
Cuando la estación transmisora quiere enviar una trama,
1) primero debe montar la trama con la información recibida del protocolo del nivel superior.
2) A continuación verificar si el medio está libre. Si otro dispositivo está transmitiendo, debe esperar
a que termine su transmisión.
3) En el caso de que esté libre, verificar que el tiempo IPG que ha de transcurrir entre la
transmisión de dos tramas consecutivas ha transcurrido. La razón de este tiempo IPG es con el fin
de que una estación esté mucho tiempo transmitiendo y no deje transmitir a otra.
4) Transmitir el primer bit de la trama y a continuación comprobar si hay colisión. Ésta puede existir
dado que hay una distancia entre dispositivos y en consecuencia un retardo, que hace que aunque
se verifique que el medio esté libre otra estación puede también verificarlo y en el tiempo del
retardo ponerse también a transmitir.
5) Esta transmisión de bits y su verificación de colisión se realiza durante toda la transmisión de la
trama.
Colisión
Si hay colisión, la estación que la detecta, envía una señal de jamming consistente en varios bits que fuerzan a
que la colisión se prolongue durante un tiempo suficiente para que se enteren todas las estaciones del segmento.
A continuación la estación que quiere transmitir, deja transcurrir un tiempo aleatorio o tiempo de backoff, y
vuelve a intentar la transmisión pendiente. El componente aleatorio de este tiempo es para minimizar la
probabilidad de nuevas colisiones.
Protocolos de nivel enlace (2) 34
Estos intentos también son controlados por un contador, que una vez superado un umbral establecido intentos, da
la trama por no transmitida.
Recepción
Mientras un dispositivo no emite, está en estado de escucha. Cuando detecta la presencia de una señal en la red,
inhibe la posibilidad de transmisión del mismo.
Con los bits de preámbulo obtiene la sincronización necesaria para leer la trama. Lo primero que obtiene es la
dirección MAC de destino de la misma y la compara con la suya. En caso afirmativo, la dirección MAC origen,
la dirección MAC destino y los datos son enviados al buffer para su procesamiento.
A continuación verifica el código de error de la trama, dándola por correcta o errónea.
También verifica la longitud de la trama, y si es más pequeña de 64 octetos la descarta.
Si lo que lee es consecuencia de colisión, envía una secuencia de jamming y deja de transmitir.
Valores
Es habitual en Ethernet el empleo de los siguientes valores:
Límite de intentos de transmisión = 16
Tamaño de la señal de jamming = 32 bits
IPG = 9,60 s (96 bits)
Dominio de colisión es aquel conjunto de dispositivos conectados físicamente entre si, pero que en cada instante
solo uno de ellos puede transmitir. Al área en el que cuando se produce una colisión esta es propagada se le
llama Dominio de Colisiones.
Regla 5-4-3 : Para evitar que el dominio de colisiones sea muy grande hay una regla llamada 5-4-3 que dice que
dos estaciones no pueden estar separadas por más de 5 segmentos, 4 repetidores y sólo 3 de los 5 segmentos
pueden estar poblados con estaciones.
En Ethernet, como protocolo de detección de colisiones (CSMA/CD), hay un tamaño mínimo de trama. La razón
es que si una estación transmite, y se produce una colisión porque otra estación también está transmitiendo,
¿cuando tiempo tarda en conocerlo? La situación peor, es decir, la de tiempo máximo es lo que se llama la
ventana de colisiones.
Hay que dar tiempo a que si se produce una colisión entre las dos estaciones más lejanas el primer bit de la trama
llegue a la estación más lejana (un Tp ), ésta detecte la colisión y transmita su jamming (otro Tp ).
En esta situación límite, si cuando llega el primer bit de la señal de jamming a la primera estación, ésta ya ha
transmitido toda la trama, no detectará la colisión y dará por entregada correctamente dicha trama, cuando en
realidad no ha sido así porque ha habido colisión.
La ventana de colisión, también llamada tiempo de vulnerabilidad Tv , nos permite conocer durante cuanto
tiempo el sistema es vulnerable de que haya colisiones dado que una estación ha transmitido una trama.
Los dos tiempos de propagación, en el caso peor, corresponde a las dos estaciones más alejadas.
ventana de colisión = 2 · Tp max
Protocolos de nivel enlace (2) 36
Por otro lado se define como diámetro de la red (DR) a la distancia entre los dos dispositivos más alejados.
Por todo lo expuesto el tamaño mínimo de trama L min vale
L min = ventana de colisión / T b
siendo T b el tiempo de bit y la ventana de colisión
Ventana de colisión = 2 · T p max = 2 · ( DR / v p)
siendo v p la velocidad de propagación.
El protocolo 802.3/Ethernet ha establecido el tamaño de trama mínima en 64 octetos, es decir, 512 bits.
La velocidad de propagación depende del medio de transmisión empleado, que puede ser cable de cobre o fibra
óptica.
Sin embargo el empleo de concentradores activos, introduce unos retardos por cada uno de ellos que se
encuentren entre los dos dispositivos más alejados.
Ventana de colisión = 2 · T p max + suma de retardos de los enlaces + suma de los retardos de los repetidores +
retardo NIC 1 + retardo NIC 2
Las configuraciones básicas definen el tamaño máximo de un segmento Ethernet, en 10Base2 es de 185 mt, en
10Base5 es de 500 mt, en 10BaseT es de 100 mt y en 10BaseF depende si se emplea fibra multimodo o
monomodo. Si queremos aumentar el tamaño de la red (Diámetro de la Red) hasta su tamño máximo (Diámetro
Máximo de la Red) hay que utilizar repetidores.
Primitivas
Las funciones necesarias para el funcionamiento del protocolo se llaman primitivas y en el caso del protocolo
802.3/Ethernet son:
- request. Esta función consiste en una solicitud del protocolo 802.3/Ethernet al protocolo de nivel
superior, que en la actualidad es el 802.2
- Indication. Esta función consiste en recibir una notificación de sucesos procedente del protocolo
de nivel superior. En la actualidad es el 802.2
- Confirm. Esta función consiste en una respuesta a una solicitud del protocolo de nivel superior, es
decir, el 802.2
100BaseT es la especificación del IEEE en cuanto a las implementaciones de Ethernet a 100 Mbps con cableado
de cobre de cables cruzados sin apantallar (UTP) y apantallados (STP). El nivel MAC (Media Access Control) es
totalmente compatible con el nivel MAC del IEEE 802.3.
En cuanto al 100VG-AnyLAN es una especificación IEEE para redes de 100 Mbps, tanto para implementaciones
Token Ring como Ethernet con cableado de cobre de cables cruzados de 4 pares sin apantallar. El nivel MAC no
es compatible con el nivel MAC de las especificaciones IEEE 802.3. El 100VG-AnyLAN ha sido desarrollado
por Hewlett-Packard (HP).
Así el Fast Ethernet o es un protocolo exactamente igual que el protocolo 802.3/Ethernet. La única diferencia
está en que su velocidad es de 100 Mbps en vez de los 10 Mbps del Ethernet estándar. Por esta razón pueden
convivir dispositivos con tarjetas de 10 Mbps y de 100 Mbps. Su estandarización también ha corrido a cargo del
IEEE siendo su especificación la 802.3u.
En cuanto al cableado con cobre, la diferencia principal entre el 100BaseT y el 10BaseT es el diámetro de la
red, es decir, con 100BaseT se recomienda un máximo de 205 m., 10 veces menos que con Ethernet a 10 Mbps.
Los tipos son:
El tipo 100BaseTX y el 100BaseT4 son con cable de cobre y el 100BaseFX para fibra óptica. La diferencia
entre los dos primeros es su tipo de señalización, así el tipo 100BaseTX emplea señalización 100BaseX y el
segundo señalización 4T+
La señalización 4T+ emplea un par de hilos para detectar la colisión y los otros 3 pares para la transmisión de
datos. Soporta operación full-duplex y se podrían utilizar cables de cobre de Categoría 3. La especificación IEEE
802.3u para redes 100BaseT4 permite un máximo de dos repetidores y un diámetro máximo de red de 200 m..
1 Gigabit Ethernet
En cuanto a las redes de 1 Gbps, su protocolo es una combinación del Fibre Channel y del IEEE 802.3, Su
recomendación se encuentra detallada en la especificación 802.3z.
Sin embargo se ha completado con el estándar 802.3ad, que define como 2 o más conexiones Gigabit Ethernet se
pueden combinar para compartir o equilibrar las cargas.
En cuanto a su cableado, está restringido exclusivamente a medios de fibra óptica.
El formato del mensaje es el mismo que el Ethernet /802.3.
Las aplicaciones del Gigabit Ethernet son fundamentalmente para interconectar troncales más que estaciones o
servidores a una red.
10 Gigabit Ethernet
Su recomendación se basa en el IEEE802.3ae. Solo se ha desarrollado para su uso con fibra óptica y full duplex,
por lo que los protocolos de detección de colisiones son innecesarios.
El formato del mensaje es el mismo que el de la recomendación IEEE 802.3
Protocolos de nivel enlace (2) 38
En cuanto a distancias con el 10 Gigabit Ethernet y fibra óptica monomodo se alcanzan 40 Km. Mientras que
con el Gigabit Ethernet solamente 5 Km.
En una red Token Ring los equipos están físicamente conectados a un concentrador cableado con una topología
en anillo y cableado en estrella.
A C
El código Diferencial Manchester es el que se usa para convertir los datos binarios en elementos de señalización,
que son transmitidos a velocidades de 4 o 16 Mbps (velocidades estándar del IEEE). El estándar no especifica el
tipo de cableado a utilizar porque este corresponde al nivel de enlace. En la implementación de redes Token
Ring de IBM, se recomienda cable STP aunque también se puede usar UTP. El cable de fibra óptica es otra
opción de cableado.
El acceso al anillo es controlado por un token que circula continuamente por el mismo. El equipo que quiera
transmitir datos, esperará que le pase el token y a su vez que esté libre. Cuando le llega el token, el equipo lo
cambia por un mensaje, al que le añade los datos y lo transmite. Si el equipo de destino está activo, copiará el
mensaje, lo marcará como copiado, y lo reenviará al equipo transmisor. Este equipo descargará los datos y
liberará el token al anillo.
Las principales funciones de gestión del adaptador de red de cada dispositivo son:
Diagnóstico de conexión o no al anillo.
Prueba de conexión del latiguillo y fallos del mismo.
Detección de fallo de señal y beaconing.
Funciones de monitorización activas y de reserva.
Detección e información de errores de transmisión.
Aislamiento de los componentes fallados con recuperación automática o manual.
Protocolos de nivel enlace (2) 39
donde
- Inicio, 1 octeto, sirve para alertar a los dispositivos de la llegada del token.
- Control de acceso, 1 octeto, contiene la prioridad, un bit indicativo de que es un mensaje token y
no de comando o datos y un bit de monitorización.
- Fin, 1 octeto, indicativo de fin de mensaje.
Donde
- Inicio, 1 octeto, sirve para alertar a los dispositivos de la llegada del token.
- Control de acceso, 1 octeto, contiene la prioridad, un bit indicativo de que es un mensaje token y
no de comando o datos y un bit de monitorización.
- Control de mensaje, 1 octeto, cuya estructura se explica a continuación.
- Dirección destino, 6 octetos, es igual que en Ethernet, es la dirección MAC.
- Dirección origen, 6 octetos, es igual que en Ethernet, es la dirección MAC.
- Control de error, 4 octetos.
- Fin, 1 octeto, indicativo de fin de mensaje.
En cuanto al tamaño máximo del mensaje son 4k, es decir, 4096 octetos.
En cuanto a las direcciones, hay un grupo de funcionales que son un subgrupo de las direcciones de grupo
administradas localmente y que son las siguientes:
En cuanto al campo control del mensaje, el protocolo Token Ring o 802.5 da lugar a 28 tipos distintos de
mensajes, cada uno de ellos identificado por un MVID (major vector identifier). Los principales son:
Active Monitor Present (05). Monitorización del token por parte del dispositivo correspondiente.
Ring Purge (04). Consiste en que el dispositivo que controla el token, envía un mensaje de este tipo, antes de
generar un nuevo token. Los dispositivos cuando reciben un mensaje de este tipo, se ponen en modo de
repetición normal, cancelando y reiniciando todos los temporizadores correspondientes.
Standby Monitor Present (06). Monitorización de reserva del token.
Claim Token (03). Es el proceso por el que se elige un nuevo dispositivo para el control del token.
Inserción de un nuevo dispositivo en el anillo.
Duplicate Address Test (07).
Request Initialization.
Beacon (02).
Soft Error Report.
Inserción en el anillo
Cuando se inserta una estación en un anillo, se desarrolla un proceso que consta de 5 fases:
1) La primera fase se desarrolla cuando la estación está preparada para insertarse en el anillo y
consiste en que la estación se verifica su estado y comprueba su conexión al anillo.
2) La segunda fase empieza mediante el arranque de un temporizador y espera que pase un mensaje
del tipo Active Monitor Present MAC, Standby Monitor Present MAC o Ring Purge MAC antes
de que se agote el tiempo del temporizador.
3) En la tercera fase, la estación comprueba si hay una dirección duplicada en el anillo.
4) En la cuarta fase, la estación participa en la notificación de entorno, es decir, obtiene las
direcciones de las 2 estaciones vecinas.
5) La quinta fase es opcional y consiste en que la estación puede enviar un mensaje Request
Parameter MAC al servidor de parámetros del anillo. En este caso el servidor devolverá a la
estación el mensaje con los valores de la ubicación física, el valor del temporizador de informes
de errores de software y el número del anillo.
Prioridades
Los protocolos básicos de la red Token Ring permiten el uso de diferentes prioridades de acceso.
Esto se controla mediante el empleo de 3 bits de los propios mensajes Token Ring y sus valores posibles son de
la tabla siguiente:
Bits de prioridad Prioridad
000 Prioridad de usuario normal
Mensajes MAC que no necesitan token
Mensajes MAC de tipo de respuesta
001 Prioridad de usuario normal
010 Prioridad de usuario normal
011 Prioridad de usuario normal
Mensajes MAC que necesitan token
100 Puentes
101 Reservado para IBM
110 Reservado para IBM
111 Gestión de estaciones especializadas
Protocolos de nivel enlace (2) 41
Beacon
El beacon es una situación en la que el anillo está completamente inactivo, tras varios intentos del monitor para
corregirlo. En general es consecuencia de un error de hardware como por ejemplo la inserción de una estación
con una tarjeta de 4 Mbps en un anillo de 16 Mbps.
Una estación empieza a hacer beacon cuando ve la pérdida de una señal, una corriente de datos o cuando se
agota el tiempo de sus temporizadores.
Eficiencia
El protocolo 802.5/Token Ring en cuanto a su control de flujo, no tiene una eficiencia del 100%, es decir, cuanto
una estación quiere transmitir una trama, debe esperar que le llegue el token vacío para poder transmitir.
Esta técnica de control de flujo hace que se presenten dos situaciones límite:
1) Caso de que todas las estaciones quieran transmitir. En este caso, la utilización del anillo será
muy alta, porque cuando un token queda libre, solamente tiene que recorrer el camino hasta llegar
a la estación siguiente, para que se genere una trama con datos. Sin embargo, a efectos de cada
estación, su eficiencia es muy baja, ya que una estación que quiera transmitir, debera esperar en
promedio un tiempo muy alto hasta que le llega un token libre. Como ejemplo, lo podríamos
comparar con una autopista con una densidad de tráfico muy elevada. A efectos de la empresa
propietaria, economicamente es muy rentable, pero para cada uno de los usuarios, la eficiencia es
muy baja.
2) Caso de que solo quiera transmitir una sola estación. En este caso cuando una estación transmite
una trama, el tiempo que debe transcurrir hasta poder enviar la siguiente es el tiempo de dar la
vuelta al anillo esta trama y a continuación el tiempo en dar la vuelta el token libre. La eficiencia
del anillo es muy baja, sin embargo para la estación su eficiencia es máxima ya que su
transmisión no es retardada por la necesidad de transmitir de otra estación. Volviendo al ejemplo
de la autopista, sería el caso de transitar un único vehículo. En cuanto a la empresa propietaria, su
rendimiento económico sería casi nulo, pero para el usuario sería de una eficiencia máxima.
Caso 1
La eficiencia se calcula a partir del cálculo del tiempo a transcurrir entre la transmisión de 2 tramas consecutivas
respecto al tiempo de transmisión de una trama.
En este caso a este tiempo se llama tiempo de ocupación y vale
T ocup = + t t + T k + / N
siendo
el tiempo de latencia, es decir, el tiempo que tarda un bit en dar la vuelta al anillo.
T t el tiempo de transmisión de la trama
T K el tiempo de transmisión del token
N el número de estaciones activas del anillo
En cuanto a la latencia su valor es el tiempo de propagación como consecuencia de la longitud del anillo y de
los retardos provocados por el procesamiento del número de bits (B) del buffer de cada dispositivo.
La longitud del anillo es lo que se denomina diámetro (D). Por tanto la latencia vale
=(D/vp)+N·(B/vt)
Y la velocidad de transmisión efectiva por estación, que corresponde al valor mínimo de la misma, valdrá
V ef min = ( U / N ) · V t
Caso 2
Como el caso anterior la eficiencia se calcula a partir del cálculo del tiempo a transcurrir entre la transmisión de
2 tramas consecutivas respecto al tiempo de transmisión de una trama.
En este caso dado que solo hay una estación transmitiendo, su tiempo de ciclo, que es el tiempo que transcurre
entre el envío de dos tramas consecutivas vale
Tc=2+tt+Tk
En cuanto a la velocidad de transmisión efectiva coincide la del anillo con la de la estación, dado que solo hay
una estación transmitiendo y que por tanto será máxima y valdrá
V ef max = E · v t
Consiste en una red LAN de 100 Mbps, de doble anillo y método de acceso al medio en paso de testigo (token-
passing) con cable de fibra óptica. Define un nivel físico y otro de enlace subnivel MAC, análogo a los 802.3 y
802.5 del modelo OSI.
FDDI
DAS Concentrador
Una red FDDI puede conectar un máximo de 500 estaciones con una distancia máxima de 2 Km. con fibra
multimodo o de 20 Km. si es monomodo. La longitud máxima del anillo es de 200 Km.
Especificaciones
Se definen 4 distintas especificaciones:
- Nivel físico con su protocolo de este nivel.
- Nivel MAC que corresponde al subnivel de acceso al medio del nivel de enlace (2).
- PMD (Physical Layer Medium Dependent) que define las características del medio de
transmisión, tales como enlaces, potencia, tasa de errores, componentes y conectores.
- Gestión de la estación (SMT).
FDDI especifica el uso de dos anillos. El tráfico de cada uno de ellos viaja en sentido contrario. Un anillo es el
primario y el otro se le llama secundario.
Ambos anillos conectan dos estaciones adyacentes hasta cerrar los anillos.
Esta topología es tolerante a fallos, ya que ante un fallo en un tramo de un anillo, los equipos cierran el anillo
aprovechando la redundancia existente.
En cuanto a equipos, pueden ser de 2 tipos:
- Clase A o DAS (dual attached stations). Son las estaciones con entrada y salida del anillo. De
éstas hay de 2 tipos: la estación propiamente dicha o un concentrador al que se le pueden conectar
varias estaciones clase B.
- Clase B o SAS (single attached station). Son las estaciones conectadas al concentrador.
En cuanto al tipo de tráfico, puede ser: síncrono y asíncrono. Parte del tráfico que circula puede ser de un tipo y
el resto del otro. El tráfico síncrono es el habitual, mientras que el asíncrono es el de gestión. Dentro del tráfico
asíncrono, pueden establecerse hasta 8 niveles de prioridad.
comunicación con otras antenas de las que están dotadas las tarjetas de red. Para ello es necesario el empleo de
ondas electromagnéticas en unas bandas de frecuencia previamente autorizadas por los organismos
correspondientes.
En la actualidad no hay un protocolo estándar, y así nos encontramos con distintos protocolos como : el 802.11,
el Bluetooth, el HiperLAN2 y el HomeRF entre otros. Algunos de ellos con más instalaciones que otros, pero sin
una opción clara de hacia donde convergerá el mercado.
IEEE 802.11b
Este protocolo corresponde al ámbito de redes inalámbricas dentro de las recomendaciones del proyecto 802 del
IEEE.
El protocolo IEEE 802.11 está limitado a especificaciones en cuanto al nivel físico y al subnivel Medium Access
Control (MAC) del nivel de enlace (2) del modelo OSI.
A nivel físico se utiliza la tecnología DSSS complementario por clave de código y a nivel enlace, el método
CSMA/CA. Este método a diferencia del CSMA/CD que utiliza Ethernet, consiste en la prevención de
colisiones. El CSMA/CD verifica si ha habido colisión después de enviar una trama. Sin embargo el CSMA/CA
cada dispositivo indica su intención de transmitir antes de enviar la trama de datos. De esta forma se hace una
prevención de colisiones, que obviamente redunda en unas menores prestaciones en cuanto a la velocidad real
de la red.
En la actualidad este protocolo trabaja en la banda de los 2,4 Ghz, alcanzándose una velocidad de transmisión de
hasta 11 Mbps.
Se está desarrollando también el protocolo IEEE.802.11a, que opera en la banda de los 5 Ghz y alcanza
velocidades de transmisión entre 6 y 54 Mbps.
Bluetooth
Este protocolo utiliza a nivel físico la tecnología FHSS (Espectro Extendido de Salto de Frecuencia) y a nivel
enlace, un método de control central de recursos.
En la actualidad su velocidad es de 1 Mbps y su radio de acción es de 10 m.
HiperLAN2
Los estándares de este protocolo se están desarrollando en el ámbito del ETSI (Instituto Europeo de Estándares
de Telecomunicaciones) dentro de la iniciativa Red de Acceso por Radio de Banda Ancha (BRAN).
A nivel físico utiliza la tecnología OFDM (Multiplexación por División de Frecuencia Ortogonal) y a nivel
enlace, un método de control central de recursos, con orientación a conexión.
Soporta calidad de servicio y está previsto alcanzar velocidades de hasta 25 Mbps.
HomeRF
Este protocolo utiliza a nivel físico la tecnología FHSS y a nivel enlace, el método CSMA/CA, es decir, de
prevención de colisiones.
En la actualidad se alcanza una velocidad de 10 Mbps.
ISO define el protocolo HDLC (High Level Data Link Control) como un protocolo del nivel de enlace de su
modelo de referencia OSI. Es un protocolo con sus propias especificaciones, y que a su vez ha servido como
base para los protocolos SDLC, LAPB y LAPD.
Protocolos de nivel enlace (2) 45
HDLC es un protocolo orientado al bit y como tal no tiene dependencia del código usado. Tiene una alta
eficiencia en la transmisión y está desligado de las aplicaciones. Este protocolo proporciona dos tipos de
configuraciones:
- punto a punto y
- multipunto.
donde
- F : es el indicador de principio y fin de trama - 8 bits.
- Dirección - 8 bits. En modo NRM, esta dirección es la identificación de la estación secundaria.
En modo ARM, esta dirección identifica la estación emisora. En modo ABM identifica a la
estación generadora de la respuesta.
- Control - 8 bits. Identifica la función y el propósito de la trama.
- Datos. Longitud variable.
- Control de error - 16 bits.
SDLC (Synchronous Data Link Control) es un protocolo desarrollado por IBM en los años 70 con el fin de
sustituir el protocolo BSC (Binary Synchronous). El protocolo SDLC funciona en el nivel de enlace (2) según el
modelo de referencia OSI y se basa en las especificaciones del protocolo HDLC.
Cumple las normas HDLC excepto en las configuraciones en anillo, en la que se definen comandos y respuestas
no utilizadas en el HDLC. En los demás casos sus características son las de un procedimiento normal no
equilibrado (UN) de HDLC y modo NRM.
Estaciones
En cuanto a estaciones, solo se permite una estación primaria en un extremo del enlace y una o varias
secundarias en el otro. Una estación primaria puede enviar información a varias estaciones secundarias.
En cuanto a direcciones, hay una para cada estación y además 2 direcciones especiales : la de broadcast que son
todo unos y sin dirección que son todo ceros.
Tipo de circuitos
Puede funcionar como
Protocolos de nivel enlace (2) 46
- Punto a punto.
- Red conmutada y
- En anillo. En este caso opera como una línea half-duplex, pero la información viaja
siempre en el mismo sentido.
Modos de operación
Una estación secundaria puede estar en uno de los 3 estados siguientes:
- Modo de inicialización. Siempre será por un requerimiento de la estación primaria.
- Modo normal de respuesta (NRM)
- Modo normal de desconexión.
Es un protocolo que funciona a nivel de enlace (2) según el modelo de referencia OSI, y se utiliza en la
Recomendación X.25.
Es un protocolo basado en el HDLC y por tanto orientado al bit. Trabaja en modo de operación asíncrono
balanceado y las estaciones son de tipo combinado, es decir, 2 por enlace. Por esta razón, las 2 estaciones pueden
enviar comandos e iniciar respuestas sin necesidad de permiso de la otra.
Utiliza líneas full duplex para datos y solo polling cuando la trama de datos no suministra la aceptación del nivel
de enlace necesario.
Modelo TCP/IP 47
En la actualidad la expansión de Internet ha hecho que el protocolo TCP/IP sea un estándar de facto en las redes
de ordenadores.
Como se ve en la tabla anterior, los protocolos IP, ICMP, ARP y RARP funcionan a nivel de red según el
modelo de referencia OSI, mientras que los protocolos TCP y UDP funcionan a nivel de transporte. A
continuación se explica el funcionamiento de cada no de ellos.
IP es un protocolo que funciona a nivel red (3) según el modelo de referencia OSI, es decir, se interrelaciona con
los protocolos que funcionan a nivel enlace (2) y a nivel transporte (4). Los protocolos de nivel enlace son
cualesquiera que soporten el estándar IEEE 802 e incluso cualquier otro protocolo de los que habitualmente se
emplean en los sistemas de comunicaciones.
En cuanto a los protocolos de nivel de transporte, el protocolo IP solo se entiende con el TCP y el UDP, que a su
vez enlazan con los protocolos de aplicaciones.
Cuando un dispositivo o host envía un mensaje IP, inserta en el mismo la dirección origen y la dirección destino
en su cabecera. A continuación examina la dirección destino y la compara con la tabla de enrutamiento local. En
función de esto, hay 3 posibles soluciones :
- pasar el mensaje a una capa más arriba del propio dispositivo
- enviarla a la red a través de su interface o
- tirarlo, es decir, no enviarlo.
Modelo TCP/IP 48
13.1.1 Cabecera IP
Los mensajes IP constan de una cabecera, un campo de datos de longitud variable y un tercer campo de control
de error. Los campos de la cabecera son los siguientes:
donde
Versión del IP (actualmente la 4), 4 bits
Longitud, 4 bits. Corresponde al tamaño de la cabecera del mensaje en mensajes de 32 bits.
Servicio, 1 octeto. Es una indicación de la calidad de servicio requerida, es decir, si tiene prioridad o no,
se puede retrasar o no, etc.
Tamaño del mensaje, 4 octetos. Es la longitud total del mensajes, es decir, la longitud de la cabecera
más los datos y se expresa en octetos.
Identificación, 2 octetos. Un número único asignado por el emisor. Esta identificación permite el
ensamblado de mensajes fragmentados si los hubiera, ya que todos los fragmentos tienen la misma
identificación.
Flags, 3 bits. Dos bits DF y NF. El primero indica si el mensaje se puede o fragmentar o no y el
segundo indica si es el último mensaje de la fragmentación o es uno intermedio.
Fragmentación, 13 bits. Se utiliza con los mensajes fragmentados. Su valor indica la posición relativa
de cada mensaje fragmentado.
Supervivencia, 1 octeto. Utilizado para indicar el tiempo máximo que se le permite a un mensaje
circular por la red. Es lo que también se llama tiempo de vida. Cuando un mensaje es procesado por un
enrutador, éste resta uno al valor original.
Control de error, 4 octetos. Suma de pruebas complementada a uno de la cabecera IP para detectar
posibles errores.
Protocolo, 1 octeto. Indica el protocolo de nivel de red (3) del que procede o se dirige. Algunos valores
en decimal son:
1 ICNP
4 IP (IP encapsulado en IP)
6 TCP
8 EGP
17 UDP
29 ISO-TP4
36 XTP
Dirección origen/destino, 4 octetos. La dirección origen y destino se mantiene siempre según va
progresando por la red. La dirección destino permite encaminar el mensaje a través de los diferentes
enrutadores que interconectan las redes.
Opciones. Es un campo de longitud variable e implementa elementos de seguridad, control etc..
Algunas de estas opciones son:
o Source routing. Si esta opción está activa, en el campo opciones se indica el camino que debe
seguir el mensaje hasta llegar a su destino. Para ello se anotan las diferentes direcciones IP en
estos campos de opciones.
o Record route. En este caso el campo opciones se va rellenando con las direcciones de los
dispositivos que va atravesando el mensaje hasta llegar a su destino.
Modelo TCP/IP 49
o Time stamp. Esta opción fuerza a los enrutadores a grabar la hora (contador de 32 bits en
unidades de milisegundos) en la que pasa el mensaje por este dispositivo y esto se hace en el
campo opciones. También se rellena con la dirección IP del dispositivo en cuestión.
Las distintas redes interconectadas entre si no tienen por que utilizar el mismo tamaño de mensaje (MTU), así
por ejemplo en Ethernet lo habitual son tamaños del orden de 1500 octetos y en las redes Token Ring, 4096
octetos. Así cuando la longitud del mensaje del protocolo IP es mayor que el del protocolo de nivel de enlace, es
preciso realizar una fragmentación del mensaje IP. Este proceso se realiza en el propio dispositivo origen y
cada fragmento se encamina a su destino de forma independiente, siendo responsabilidad del dispositivo de
destino su ensamblado.
En el dispositivo destino se ensamblan todos los mensajes con la información fragmentada. Para ello se utiliza
el campo de identificación y el de fragmentación. El primero para saber todos los mensajes que corresponden a
la misma fragmentación y el segundo para saber el orden en que se deben ensamblar.
El sistema final utiliza un buffer de recepción que liberará en caso de transcurrir un tiempo determinado y no
haber llegado todos los mensajes correspondientes.
Debido al propio funcionamiento del protocolo IP, se pueden producir situaciones de pérdida de mensajes,
duplicado de los mismos, la llegada al destino fuera de secuencia, o con errores. En todos estos casos es el
protocolo de nivel superior (TCP) quien se encarga del tratamiento de la pérdida o duplicación de la
información.
El protocolo IP utiliza un modelo de direccionamiento, de forma que a cada interface de cada dispositivo se le
asigna una dirección independientemente de su dirección MAC, que es la que utilizan los protocolos de nivel de
enlace. La dirección IP destino es un dato que debe ser suministrado por las aplicaciones que corren en el propio
dispositivo al protocolo IP. La dirección IP origen la calcula el protocolo IP a partir de las tablas de enrutamiento
que se explican más adelante.
Estas direcciones IP constan de 32 bits y para su representación se emplea la notación decimal de puntos
(X.X.X.X). Ésta consiste en 4 números decimales separados por un punto, por ejemplo
194.110.100.200
El ámbito de cada valor es de 0 a 255, dado que corresponden a 1 octeto, o sea, 8 bits. Su representación
hexadecimal sería
C2.6E.64.C8
Modelo TCP/IP 50
y la representación binaria
11000010.01101110.01100100.11001000
El valor más a la derecha sólo puede oscilar entre 1 y 254 porque el 255 está reservado a la dirección de
broadcast y el 0 es indicativo de toda la red.
De esta forma la simple inspección de una dirección IP permite conocer a que clase pertenece, así los rangos de
direcciones IP correspondientes a cada clase son:
13.1.4 Máscaras
Con posterioridad a la definición inicial del protocolo IP aparecen las máscaras, y es como consecuencia de la
necesidad de subdividir las redes en varias subunidades y cada una de ellas con un grupo de direcciones IP
distinto (RFC 950).
Estas máscaras constan de 4 octetos (32 bits), igual que una dirección IP y por como se utilizan deben contener
unos a la izquierda y ceros a la derecha, es decir, no pueden haber mezclas de unos y ceros.
Clase Máscara
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Si a una dirección IP aplicamos la máscara con el operador AND, en realidad dividimos la dirección IP en 2
partes.
Con las máscaras introducimos el concepto de número de red dentro del campo de dirección IP.
Es característico del protocolo IP el hecho de que las máscaras no viajan en los mensajes IP, es decir, se emplean
de forma local en cada dispositivo.
13.1.5 Enrutamiento
Modelo TCP/IP 51
El protocolo IP es un protocolo enrutado en tanto en cuanto sus mensajes son encaminados según el contenido de
unas tablas que contienen cada uno de los dispositivos de la red. A estas tablas, se les denomina tablas de
enrutamiento.
El empleo de estas tablas de enrutamiento se realiza cuando un mensaje de protocolo IP tiene que salir de un
dispositivo.
Así una vez el protocolo IP ha confeccionado su mensaje IP, debe decidir por cual de sus interfaces debe
dirigirlo. Según sea la interface, este mensaje IP será procesado por el protocolo de nivel de enlace
correspondiente.
La decisión de cual es la interface de salida se calcula mediante el empleo de la tabla de enrutamiento del
dispositivo. Para ello vamos a emplear el ejemplo siguiente. Se trata de un ordenador con una tarjeta de red con
dirección IP 192.168.0.5, máscara 255.255.255.0 y puerta de enlace 192.168.0.254
Cada línea de la tabla es una solución posible, así para cada dirección de red con su máscara, le corresponde una
puerta de enlace y una interface por la que debe salir el mensaje IP.
Vamos a analizar cada una de sus líneas que corresponde a una posible solución:
- La dirección de red 0.0.0.0 con máscara 0.0.0.0 es la solución por defecto, es decir, si no cumple
ninguna de las otras soluciones, el mensaje IP será enviado a la puerta de enlace 192.168.0.254
por la interface 192.168.0.5
- La dirección de red 127.0.0.0 con máscara 255.0.0.0 siempre se reserva como dirección IP interna
o de localhost. Por esta razón siempre se encamina a la propia dirección IP interna 127.0.0.1. En
este caso el mensaje IP no sale por ninguna interface y por tanto no es necesario que esté
conectado a una red.
- La dirección de red 192.168.0.0 y máscara 255.255.255.0 corresponde a la red donde está
conectado el dispositivo. Por esta razón, si la dirección IP destino corresponde a esta red, debe
salir por su interface 192.168.0.5 y no debe ser dirigida a la puerta de enlace. El objetivo de la
puerta de enlace es enviar el mensaje a otras redes distintas de la suya 192.168.0.0
- La dirección de red 192.168.0.5 y máscara 255.255.255.255 corresponde a la propia interface, por
lo que el mensaje IP se envía a la dirección IP interna 127.0.0.1
- La dirección de red 192.168.0.255 y máscara 255.255.255.255 corresponde a la dirección de
broadcast de esta red, por lo que los mensajes IP con dirección IP destino 192.168.0.255 deben
salir por la interface 192.168.0.5
- La dirección de red 255.255.255.255 y máscara 255.255.255.255 es una dirección de broadcast
general y como tal los mensajes IP con esta dirección IP destino deben salir por la interface
192.168.0.5
Una vez explicado el significado de la tabla de enrutamiento, vamos a explicar como el protocolo IP encuentra la
solución de por qué interface debe enviar cada mensaje IP. Esto lo realiza tomando la dirección IP de destino de
Modelo TCP/IP 52
cada mensaje y la compara con cada una de las direcciones de red de la tabla aplicándole la máscara
correspondiente con el operador lógico AND.
Supongamos una dirección IP de destino 192.168.0.100. En la tabla siguiente, la columna resultado consiste en
aplicar la máscara de cada línea a la dirección IP destino 192.168.0.100, es decir,
resultado = 192.168.0.100 AND máscara
Si comparamos la columna dirección de red y resultado, hay 2 posibles soluciones, la primera y la tercera. Como
la solución solamente puede ser una, se elige la que tiene la máscara con más unos a la izquierda en
representación binaria, por tanto la solución es la tercera y el mensaje IP es enviado a la interface 192.168.0.5
En el caso de un enrutador, se hace exactamente lo mismo, lo que sucede es que en estos casos hay más de una
interface. También en el caso de los enrutadores, el mensaje IP no se procesa si su tiempo de vida es cero.
13.1.6 Referencias
El protocolo TCP se describe básicamente en la RFC 793. También se desarrolla, amplia y complementa en las
RFC siguientes:
- RFC 1122, amplía y actualiza algunos conceptos.
- RFC 813, describe la gestión de ventanas,
- RFC 816, describe como aislar los fallos y como recuperarlos
- RFC 879, desarrolla los tamaños máximos de los mensajes
- RFC 896, comenta el tema de la congestión
- Conexión full duplex. El protocolo TCP funciona mediante una comunicación full duplex, es
decir, suministra flujo de datos concurrentes en ambas direcciones
El objetivo principal del protocolo TCP es suministrar un circuito lógico fiable y un servicio de conexión entre
pares de procesos de distintos dispositivos. No asume la fiabilidad de los protocolos de nivel inferior como el IP,
es decir, el TCP debe garantizar por si mismo la fiabilidad de sus mensajes TCP.
Desde el punto de vista de las aplicaciones, el protocolo TCP transfiere un flujo continuo de octetos a través de
la red. La aplicación no tiene que preocuparse con la fragmentación de los datos en bloques. El TCP ya hace esto
agrupando los octetos en segmentos TCP, que son pasados al protocolo IP para su transmisión a destino.
A veces una aplicación necesita estar segura de que todos los datos han pasado al protocolo TCP con el fin de ser
transmitidos a su destino. Por esta razón, existe una función push, que cuando se activa, se envían todos los
segmentos TCP almacenados al equipo destino. La función de cierre normal de la conexión incluye la función
push.
Puertos
El protocolo TCP es un protocolo de nivel de transporte y como tal debe intercambiarse datos con los distintos
protocolos a nivel de aplicación. Este intercambio será a doble dirección, es decir, del protocolo de aplicación al
protocolo TCP y viceversa.
Por esta razón el protocolo TCP debe poder distinguir los distintos protocolos de aplicación existentes. Esto se
realiza mediante la definición de puerto. Un puerto TCP equivale a un buffer para cada protocolo de aplicación
del dispositivo en cuestión. Para un mismo protocolo pueden definirse más de un puerto.
Así el protocolo POP, deja sus datos en el puerto 110, datos que procesa el protocolo TCP. A la inversa, cuando
llega un mensaje POP al protocolo TCP de este dispositivo, el protocolo TCP los deja en el puerto 110.
En una transmisión de información entre dos dispositivos, el mensaje TCP contiene un campo que identifica el
número del puerto del dispositivo origen y otro con el número del puerto del dispositivo destino, y que no tienen
porque coincidir.
Protocolo TCP
Protocolo IP
El empleo de puertos equivale pues a un efecto de multiplexación cuando se transmiten mensajes al exterior y de
desmultiplexación cuando se pasan a nivel superiores al de transporte. Esto permite que varios protocolos de
aplicaciones puedan transmitir y recibir simultáneamente desde el protocolo TCP.
En Internet, los números de los puertos TCP se dividen en 3 rangos y pueden encontrarse en la dirección de
Internet http://www.iana.org/assignments/port-numbers y son:
- Los Bien Conocidos (de 0 a 1023), asignados por el IANA
- Los Registrados (de 1024 a 49151) y
- Los Dinámicos y Privados ( de 49152 a 65535).
Cabecera TCP
Los mensajes TCP constan de una cabecera, un campo de datos de longitud variable y un tercer campo de
control de error. Los campos de la cabecera son los siguientes:
Puerto origen Puerto destino
Número de secuencia
Número de reconocimiento
Tamaño Flags Ventana
Modelo TCP/IP 54
Puertos de origen / destino, 16 bits. Estos campos contiene el número de los puertos de los dispositivos
origen y destino de la conexión TCP. Estos dos valores junto con las direcciones IP de origen y destino
contenidas en la cabecera del protocolo IP, constituyen la conexión entre procesos ULP, que será única
en la red.
Números de secuencia, 32 bits. Contiene un valor que representa el número de secuencia del primer
octeto de datos del mensaje. Si el indicador SYN está activo, el campo número de secuencia será el
inicial (ISN), por lo que el primer mensaje de datos tendrá el número ISN+1.
Número de reconocimiento, 32 bits. Si el indicador ACK está activo, este campo contendrá el valor del
siguiente número de secuencia que el transmisor del mensaje está esperando recibir.
Tamaño, 4 bits. Indica el número de palabras de 32 bits de la cabecera TCP.
Indicador de control. Son condiciones que se emplean en el establecimiento, mantenimiento y
finalización de las conexiones y están representadas cada una de ellas por un bit.
URG: Indicador de urgencia.
ACK: Este mensaje incluye un reconocimiento (ACK).
PSH: Activación de la función push.
RST: Reinicio de le conexión.
SYN: Sincronización de los números de secuencia.
FIN: Indicativo de que no hay más datos del transmisor.
Ventana, 16 bits. Se emplea en los mensajes ACK, y especifica el número de octetos de datos,
comenzando en el número contenido en el campo del número de validación, que el transmisor del
segmento es capaz de aceptar.
Control de error, 16 bits. Es el complemento a uno de la suma de los complementos a uno de la
cabecera y el campo de datos.
Indicador de urgencia, 16 bits. Solamente es significativo cuando el bit URG está activo. Contiene el
valor del offset positivo desde el número de secuencia del octeto que va a continuación de los datos
urgentes.
Opciones. Existen solamente tres opciones definidas:
o Fin de opciones, con el valor de opción 0
o No operación, con el valor de opción 1.
o Tamaño máximo de segmento con el valor de opción 2. Esta opción se utiliza en la solicitud de
conexión inicial.
El protocolo TCP del dispositivo destino comparará los valores recibidos con sus puertas en escucha salientes, y
si algún valor coincide, enviará otro mensaje de sincronización SYN con un ACK, direcciones y el número de
secuencia del primer octeto de datos que espera recibir.
Este mensaje se confirma a su vez mediante otro mensaje SYN-ACK, con lo que queda la conexión establecida.
El dispositivo destino con el protocolo TCP que está en estado de escucha, pasará al estado de conexión
establecida al recibir este tercer mensaje.
Si el mensaje SYN inicial no recibe el mensaje ACK debido a problemas en la red o que el dispositivo destino
no se encuentra en estado de escucha para la puerta solicitada, al vencimiento del temporizador se hará un
reintento, repitiéndose un cierto número de veces. Si al final no puede establecerse la conexión, el protocolo TCP
del dispositivo origen notificará el fallo de la conexión mediante "open failure" a la aplicación que había
realizado la solicitud.
b) Fase de datos
Una vez establecida la conexión, el protocolo TCP soporta un flujo de datos full duplex entre las aplicaciones
que se comunican. El flujo de datos que genera el dispositivo origen respeta la secuencia de origen.
Cuando no sea posible la entrega de los datos dentro de los límites impuestos por los temporizadores del usuario,
el protocolo TCP notificará a su aplicación local el fallo del servicio y finalizará la conexión.
El flujo de datos se controla numerando cada octeto que se transmite a través de la conexión establecida. Este
mecanismo también sirve para la ordenación de los datos, la detección de duplicaciones, la aceptación y
mecanismo de ventana en el dispositivo destino. La información de control es también numerada y se controla
su secuencia.
Todos los datos que se transmiten deben ser validados por el dispositivo destino. Para controlar esto, se emplean
temporizadores, al vencimiento de los cuales sin aceptación del dispositivo destino se procede a la retransmisión
de los datos. Los valores particulares de temporizadores, contadores de retransmisión y frecuencia de
aceptaciones dependen de cada implementación particular.
El mecanismo de detección de error, basado en el control de error de 16 bits incluido en la cabecera TCP,
permite recuperar errores por un mecanismo sencillo
que consiste en descartar los mensajes erróneos, siendo retransmitidos por el dispositivo de destino al no recibir
la correspondiente aceptación.
Temporizadores
En todos los protocolos es importante conocer que temporizadores que se emplean y en base a que parámetros se
rigen cada uno de ellos. En el caso del protocolo TCP, en que se emplean distintos sistemas de comunicaciones,
es importante conocer estos temporizadores, porque muchas veces su conocimiento y análisis explican porque
algunos mensajes no llegan nunca a su destino, o se requiere una nueva retransmisión de los mismos, con lo que
los tiempos de respuesta aumentan.
El protocolo TCP utiliza 7 temporizadores en cada conexión, y son los siguientes:
1 ) Un temporizador arranca cuando se envía una señal de sincronización (SYN) con el fin de establecer una
nueva conexión. Si al cabo de 75 segundos no se ha recibido respuesta, se aborta dicho intento de conexión.
2 ) Otro temporizador arranca cuando el protocolo TCP del dispositivo origen empieza a enviar datos, es decir,
una vez ya establecida la conexión. Si no hay reconocimiento por parte del dispositivo destino, el protocolo TCP
del dispositivo origen retransmite los datos. El valor de este temporizador se calcula dinámicamente y varía en
función de las retransmisiones. Su valor oscila entre 1 y 64 segundos.
Modelo TCP/IP 56
3 ) Las señales de reconocimiento (ACK) tardan 200 ms. en enviarse a partir del instante que el dispositivo sabe
que las tiene que enviar, es decir, se añade un retardo. Si hay más datos a enviar, se envían con el mensaje de
datos.
4 ) Cuando la ventana llega a cero, arranca otro temporizador mientras no se envían nuevos datos. Si el protocolo
TCP del dispositivo origen continua sin poder enviar datos porque el dispositivo destino no contesta a ventana
cero, y el temporizador también llega a cero, el dispositivo origen envía 1 octeto de datos con el fin de verificar
que la ventana sigue abierta.
5 ) Hay un temporizador llamado keepalive, que obliga al otro extremo a responder. De esta forma un dispositivo
conoce si el dispositivo en el otro extremo de la conexión está en línea, es decir, activo.
6) Temporizador FIN_WAlT_2. Cuando una conexión pasa del estado FIN_WAlT_1 al FIN_WAlT_2 la
conexión no puede enviar más datos, estableciéndose este temporizador en 10 minutos. Pasado este tiempo, si no
ha habido el cambio de estado correspondiente, la conexión se pierde. El objetivo de este temporizador es que no
quede en permanente estado FIN_WAlT_2
7) También entra en juego otro temporizador cuando se entra en estado TIME_WAlT. Transcurrido este tiempo
sin un cambio de estado, la conexión se cierra.
Para entender como funcionan estos 3 últimos temporizadores, debemos conocer como funciona el cierre de una
conexión que en principio siempre es solicitado por el dispositivo origen. Para ello el dispositivo origen envía un
mensaje FIN al dispositivo destino. En este instante el dispositivo origen entra en estado FIN_WAIT_1, en
espera de recibir el mensaje de reconocimiento ACK del dispositivo destino, quedando este en estado CLOSE-
WAIT. Cuando el dispositivo origen lo recibe pasa a estado FIN_WAIT_2.
Cuando se quiere cerrar la sesión, el dispositivo destino también envía al dispositivo origen un mensaje de FIN,
quedando en estado LAST-ACK. Cuando el dispositivo origen lo recibe, pasa a estado TIME-WAIT, a la vez
que envía un mensaje de reconocimiento ACK al dispositivo destino.
Reconocimientos y retransmisiones
El protocolo TCP asigna un número de secuencia a cada mensaje que transmite, consistente en la posición del
primer octeto que envía respecto a todos los datos a enviar. Por ejemplo, supongamos que tienen que transmitirse
96234 octetos. Si el número de secuencia es 11200, significa que el primer octeto de datos de este mensaje
corresponde al 11200 de todos los datos a transmitir.
Por otro lado, el dispositivo destino envía reconocimientos periódicos de los mensajes que va recibiendo. Si el
mensaje de reconocimiento ACK no es recibido en un tiempo preestablecido, el dispositivo origen los
retransmite pero solo a partir del número de secuencia del mensaje que no ha recibido reconocimiento.
También el protocolo TCP del dispositivo destino usa los números de secuencia para ensamblar los segmentos
cuando llegan sin orden y a su vez eliminar los duplicados si los hubiere.
Referencias
- RFC 793 Transmission Control Protocol
- RFC 1122 Requirements for Internet hosts - communications layers
- RFC 813 Window and acknowledgement strategy in TCP
- RFC 816 Fault isolation and recovery
- RFC 879 TCP maximum segment size and related topics
- RFC 896 Congestion control in IP/TCP internetworks
- RFC 889 Internet delay experiments
Modelo TCP/IP 57
UDP es un protocolo alternativo al protocolo TCP. Sin embargo a diferencia de éste no es ni fiable, ni hace
control de flujo ni control de errores, por lo que solo se recomienda en redes con sistemas de transmisiones
fiables como son las LANs.
El protocolo UDP puede ser considerado como poco pesado, por lo que no genera sobrecargas, sin embargo
requiere que la aplicación se haga cargo de la recuperación de errores.
Las aplicaciones que envían mensajes UDP a otro dispositivo necesitan identificar la aplicación de este
dispositivo destino, ya que los mensajes se dirigen normalmente a ciertos procesos y no al sistema en general.
Los mensajes UDP constan de una cabecera, un campo de datos de longitud variable y un tercer campo de
control de error. Los campos de la cabecera son los siguientes:
donde
Puerto Origen, 16 bits. Indica el puerto del dispositivo origen. Es opcional y si no se utiliza, se inserta
un valor cero.
Puerto Destino, 16 bits. Especifica el puerto del dispositivo destino.
Longitud, 16 bits. Es el tamaño, en octetos, del mensaje incluida la cabecera.
Control de error, 16 bits. Es un conjunto de bits de comprobación.
Con el fin de calcular de una manera más fiable el campo control de error, se hace a partir de la confección de
una pseudo-cabecera UDP que no se transmite. Esta pseudo-cabecera contiene la dirección IP del dispositivo
origen, la dirección IP del dispositivo destino, el código del protocolo UDP en IP (17) y la longitud del mensaje
UDP. La razón de la inclusión de las direcciones IP hará que sea más fiable en cuanto se garantiza mejor el
reconocimiento por parte del dispositivo destino. Esta información proporciona protección frente a mensajes mal
encaminados.
En cuanto a los puertos, su funcionamiento es exactamente igual que el protocolo TCP, sin embargo no son los
mismos puertos. En Internet, el número de estos puertos también esta reglamentado y es habitual que tengan el
mismo número que el puerto TCP.
Los principales protocolos a nivel de aplicación que utilizan este protocolo UDP a nivel de transporte son:
- el DNS (Domain Name Server)
- el TFTP (Trivial File Transfer Protocol)
- el SNMP (Simple Network Management Protocol) y
- el programa Ping
ICMP es un protocolo que se describe en la RFC 792 y está actualizada en la RFC 950. Es un protocolo que
funciona en el nivel de red (3) según el modelo de referencia OSI y se basa en el protocolo de red IP.
Cuando un enrutador o un dispositivo destino debe informar al dispositivo origen de errores en el procesado de
los mensajes del protocolo IP, usa el Internet Control Message Protocol (ICMP) para informar del tipo de error
al dispositivo origen. Esto no siempre es bueno, porque a veces el dispositivo origen no puede hacer nada según
del error de que se trate.
Tipos de mensajes
Los tipos de mensajes son:
0 Respuesta de eco (Echo Reply) Se emplea en un ping
3 Destino inalcanzable (Destination El campo de código especifica si es la red, el
Unreachable) dispositivo, el protocolo, etc.
4 Suprimir origen (Source Quench) Significa que los mensajes llegan demasiado
rápido para ser procesados. Síntoma de congestión.
5 Redirigir (Redirect) Aconseja al dispositivo origen otra ruta.
8 Eco (Echo) Se emplea en un ping.
11 Tiempo superado (Time exceeded)
12 Problema de parámetros (Parameter
Problem)
13 Marca horaria (Timestamp) Se usa para sincronización de relojes entre
dispositivos.
14 Respuesta de marca horaria
(Timestamp Reply)
15 Petición de información (Information
Request)
16 Respuesta de información (Information
Reply)
17 Solicitud de máscara (Address mask
request)
18 Respuesta de máscara (Address mask
Modelo TCP/IP 59
reply)
Referencias
- RFC 792 Internet Control Message Protocol
- RFC 1122 Requirements for Internet hosts - communications layers
- RFC 896 Congestion control in IP/TCP internetworks
- RFC 1016 Something a host could do with source quench: SQuID
- RFC 950 Internet Standard Subnetting Procedure
- RFC 1256 ICMP Router Discovery Messages
El protocolo ARP permite encontrar las direcciones físicas basándose en las direcciones IP de los dispositivos.
Para ello se realiza primeramente una emisión broadcast de un mensaje de control conteniendo entre otros datos
la dirección IP que se desea localizar. Todas los dispositivos de la red reciben este mensaje, pero solamente
aquel cuya dirección IP coincida, responde con otro mensaje de control. Este mensaje contiene la dirección física
(MAC) de dicho dispositivo. Al recibirse la respuesta, el primer dispositivo "aprende" la dirección física (MAC)
del segundo. Esta información se mantiene en memoria caché para posteriores envíos.
Las entradas en la memoria caché se asocian a un temporizador para permitir la modificación dinámica de la
dirección física de los dispositivos porque
- la dirección IP puede ser cambiada por necesidades de operación y
- la dirección física MAC también cambia si se cambia su tarjeta de red.
En base a su funcionamiento, el protocolo ARP es de nivel de red (3) según el modelo de referencia OSI y sus
especificaciones están desarrolladas en la RFC 826.
El proceso de recepción de mensajes de búsqueda del protocolo ARP funciona de la siguiente manera:
- Al recibir una solicitud del protocolo ARP, si la dirección IP corresponde al equipo:
* Se almacenan las direcciones IP y físicas recibidas en la tabla ARP del propio
dispositivo.
* Se rellena el campo correspondiente de la dirección física del dispositivo.
* Se envía un mensaje de respuesta con su dirección física.
- Sí la dirección IP no es la del dispositivo, se almacena la dirección IP y la física correspondiente
en su tabla ARP para posibles usos futuros.
Un posible problema que puede aparecer en redes TCP/IP es el denominado "tormenta de broadcast". Cuando
un dispositivo envía un comando ARP buscando una determinada dirección, puede provocar una cadena de
mensajes ARP por parte del resto de los dispositivos. Normalmente esto se produce cuando algunas de los
dispositivos conectados a la red no cumplen exactamente las mismas reglas en situaciones muy particulares (por
ejemplo unos soportan subdireccionamiento y otras no, etc..). En este caso todos los dispositivos que utilizan el
subdireccionamiento pueden repetir el comando ARP intentando buscar el dispositivo en su subred.
el campo de tipo de Ethernet 2054, indicativo de que se trata de un mensaje ARP. Por esta razón se considera de
que es un protocolo de nivel de red según el modelo de referencia OSI.
Los campos de la dirección física del destino van a 0 en el mensaje de búsqueda. El dispositivo destino insertará
aquí su dirección física en el mensaje ARP de respuesta.
Referencias
- RFC 826 Ethernet Address Resolution Protocol
- RCC 814 Name, addresses, ports, and routes.
- RFC 1029 More fault tolerant approach to address resolution for a Multi-LAN system of
Ethernets.
- RFC 1166 Internet numbers.
El protocolo RARP permite asignar direcciones IP a dispositivos sin unidades de disco y así resolver este
problema. Para ello se utilizan mensajes del mismo tipo que los del protocolo ARP.
Todos los dispositivos con interface de red tiene una dirección física MAC pero en nuestro caso, estos
dispositivos no disponen de dirección IP, por lo que no pueden comunicarse con protocolos de niveles superiores
al de enlace. Por esta razón este protocolo RARP funciona a nivel de red (3) según el modelo de referencia OSI.
El proceso comienza cuando un dispositivo envía una solicitud de dirección IP. En la respuesta se indica además
de la dirección IP, la dirección física del dispositivo y a continuación se pone en estado de espera de una
respuesta por parte de uno o varios servidores RARP que le indiquen su dirección IP.
También debemos tener en cuenta, de que si los servidores RARP están fuera de servicio, los dispositivos
pendientes de ellos, no podrán conectarse a la red.
El mensaje RARP corresponde al campo de datos del protocolo de nivel de enlace de la red en cuestión. Así si es
una red 802.3/Ethernet con protocolo 802.2 SNAP, los campos SAP origen y destino contienen el número 170, y
el campo de tipo de Ethernet 32821, indicativo de que se trata de un mensaje RARP. Por esta razón se considera
de que es un protocolo de nivel de red según el modelo de referencia OSI.
Referencias
- RFC 903 Reverse Address Resolution Protocol
- RFC 906 Bootstrap loading using TFTP
- RFC 1293 Inverse Address Resolution Protocol
Otros protocolos de LAN 61
Dentro de este apartado se contemplan aquellos protocolos de nivel de red (3) y transporte (4) correspondiente al
modelo de referencia OSI que se utilizan en el ámbito de las LAN y que no corresponden al modelo TCP/IP.
Estos protocolos se deben entender por una parte con los de nivel de enlace (2) y por otro con los de nivel de
sesión (5) y superiores, que se comentan en el apartado de protocolo de aplicaciones.
En la actualidad aunque el protocolo más difundido y utilizado es el TCP/IP, también existen otros protocolos
tales como el IPX de las redes Novell Netware, así como los de las redes Apple, DECnet, Xerox y Banyan
Vines.
En cuanto al protocolo NetBIOS, en sus orígenes no era un protocolo sino una API de Microsoft. En la
actualidad se basa en el protocolo SMB también propietario de Microsoft. No es utilizable en redes WAN en
tanto que :
- Utiliza nombres para identificar los dispositivos. Debido a esta característica, la utilización de
enrutadores IP, hace que este protocolo no pueda atravesarlos, por lo que no es un protocolo
enrutable.
- Los nombres de los ordenadores no están correlacionados con el nombre del dominio.
Este protocolo NetBIOS también se utiliza a nivel de aplicación en redes TCP/IP, así en este caso es conocido
como NetBIOS sobre TCP/IP y se explica en el apartado correspondiente.
En las redes Novell Netware, los protocolos básicos son IPX, SPX, NCP y SAP.
En la redes AppleTalk, los protocolos son NBP, ZIP y RTMP entre otros.
En 1985 esta API se convirtió en el protocolo NetBEUI (NetBIOS Enhanced User Interface) y permitía usar el
protocolo NetBIOS en redes con protocolos de nivel de enlace Ethernet y Token Ring. Microsoft incorporó en su
sistema el protocolo NetBEUI, más conocido como SMB (Server Message Block) y actualmente como CIFS
(Common Internet File System).
Este protocolo es propietario, razón por la cual sus especificaciones no han sido publicadas, sin embargo, en
LINUX hay el programa SAMBA que permite interactuar una máquina con sistema operativo LINUX con otras
con sistema operativo Windows y protocolo NetBIOS. A partir de su manual, se pueden conocer a grandes
rasgos sus funcionalidades.
NetBIOS proporciona soporte de nombres, en el que se identifican y conocen los dispositivos. Los mensajes se
envían sin ningún requisito de reconocimiento y tiene su propio SAP X'04' del protocolo 802.2 correspondiente
al subnivel LLC del nivel 2 del modelo de referencia OSI.
El bloque de control de interfaces entre la aplicación y la interface del protocolo NetBIOS es el NCB (Network
Control Block) y tiene una longitud de 64 octetos.
En resumen, el NetBIOS :
- tiene servicios de control
- da soporte de nombres
- tiene servicios de soporte de sesión y
- tiene soporte de mensajes
Otros protocolos de LAN 62
Las funcionalidades del protocolo NetBIOS abarca las de los niveles de enlace (2), red (3), transporte (4) y
sesión (5) del modelo de referencia OSI, y son la siguientes:
- Nivel de enlace (2). Emplea servicios orientado a conexión.
- Nivel de red (3). Es un nivel nulo a efectos de este protocolo, de aquí su imposibilidad de
enrutamiento.
- Nivel de transporte (4). En este nivel, se crean las conexiones punto a punto que soportan la
transmisión de datos y sus reconocimientos, realizando así funciones de control de flujo.
- Nivel de sesión (5). En este nivel, NetBIOS establece la conexión entre nombres.
Servicios de sesión
Una sesión es un intercambio de mensajes fiable entre dos aplicaciones basadas en NetBIOS. Las sesiones son
full-duplex, secuenciadas y fiables. Los datos se encapsulan en los mensajes. El tamaño de cada mensaje puede
oscilar entre 0 y 131071 octetos. Pueden existir múltiples sesiones entre dos dispositivos.
La detección de un fallo de la sesión es uno de los servicios que lleva incorporado el protocolo NetBIOS.
Sus primitivas son:
- Call. Iniciar una sesión con un proceso que está escuchando y tiene un nombre concreto.
- Listen. Acepta una sesión de un solicitante.
- Hang Up. Terminar una sesión.
- Send. Transmitir un mensaje.
- Receive. Recibir un mensaje.
- Estado de la sesión. Obtener información de la sesión en cuestión.
Servicio de datagrama
El servicio de datagrama es un servicio no fiable, no secuenciado y no orientado a conexión. En este caso se
pueden enviar a un nombre concreto o en broadcast.
Este protocolo SMB (Server Message Block) es un modelo cliente/servidor e incluye los comandos para todas
las operaciones de ficheros e impresión, tales como :
- abrir y cerrar un fichero
- crear y borrar ficheros y subdirectorios
- leer y escribir un fichero
- búsqueda de ficheros
- poner y eliminar ficheros de las colas de impresión.
Este protocolo es del tipo petición / respuesta, es decir, un cliente solicita algo a un servidor y éste le responde
con un mensaje SMB.
La estructura de la cabecera es :
ID COM RCLS REH ERR REB RES TID PID UID MID
donde
- ID. 1 octeto. Identificador del protocolo.
- COM. 1 octeto. Código del comando.
- RCLS. 1 octeto. Clase de error.
- REH. 1 octeto. Reservado.
- ERR. 2 octetos. Código de error.
- REB. 1 octeto. Reservado.
- RES. 14 octetos. Reservado.
- TID. 2 octetos. Identificador del árbol.
Otros protocolos de LAN 63
El relleno de más o menos campos de esta cabecera depende del tipo de comando del que forme parte, es decir,
no siempre se rellenan todos.
El protocolo CIFS (Common Internet File System) es una ampliación del SMB introducida por Microsoft con
sus nuevos productos de Windows 2000.
Esta redes de datos utilizan cualquiera de los protocolos de nivel físico (1) y enlace (2) que existen, ya sean
802.3/Ethernet, Token Ring, FDDI, etc.. Hasta el lanzamiento de la versión NetWare 5.0 de Novell en 1998,
todas las redes NetWare utilizaban IPX como único protocolo de nivel de red, sin embargo en la actualidad
también soportan el protocolo TCP/IP.
Aplicación
Presentación
SAP
Sesión NCP
Transporte SPX
Red IPX
Otros protocolos de LAN 64
El protocolo IPX utiliza el enrutamiento por vector de distancia (como RIP) o de estado de enlace (como el
protocolo de servicios de enlace NetWare (NLSP)). RIP de IPX envía actualizaciones de enrutamiento cada 60
segundos. RIP utiliza tictacs (retardo de red) y número de salto como su métrica de enrutamiento y se limita a un
máximo de 16 saltos.
IPX (Internet Packet Exchange) es un protocolo de nivel red (3) según el modelo de referencia OSI y es
propietario de Novell Netware. Sus características principales son:
- Es un protocolo no orientado a conexión
- Emplea transmisión full-duplex.
- Envía los mensajes, pero no garantiza que alcancen su destino.
- Utiliza sockets para distinguir los distintos protocolos de nivel superior.
En las redes Netware, cada red física debe identificarse con un número, ya que el protocolo IPX lo usa para
diferenciar redes separadas y para su enrutamiento.
También cada servidor Netware tiene que tener su identificador con el fin de que los enrutamientos sean según
un recorrido lo más corto posible. Todo ello es así porque los servidores Netware también realizan funciones de
enrutador.
En cuanto al direccionamiento del protocolo IPX se utiliza una dirección que consta de dos partes:
el número de red física de 32 bits y
el número de nodo de 48 bits. El número de nodo es generalmente la dirección de Control de Acceso al
Medio (MAC) para una interfaz de red en el nodo final.
IPX de Novell soporta múltiples redes lógicas en una interfaz individual; cada red requiere un solo tipo de
encapsulamiento.
Control de error
Longitud
Control del transporte Tipo de mensaje
Red de destino
Nodo de destino
Socket de destino
Red de origen
Nodo de origen
Socket de origen
Datos
donde
- Control de error, 16 bits.
- Longitud, 16 bits. Contiene la longitud del mensaje en octetos. No hay fragmentación de
mensajes.
- Control de transporte, 8 bits. Número de enrutadores por los que ha pasado el mensaje. Cuando
llega a 15, se tira el mensaje.
Otros protocolos de LAN 65
- Tipo, 8 bits. Especifica que protocolo de la capa superior tiene que recibir la información del
mensaje. Si es 5 corresponde al protocolo SPX (Sequenced Packet Exchange) y 17 al protocolo
NCP (Netware Core Protocol)
- Dirección destino. Consta de 3 partes: red (32 bits), nodo (48 bits) y socket (16 bits). El número
del socket es el número por el que el servidor recibirá las solicitudes. Algunos valores
hexadecimales de los sockets son:
01 RIP
451 NCP
452 SAP
455 NetBIOS
El protocolo SPX (Sequenced Packet Exchange) es un protocolo de nivel de transporte (4) según el modelo de
referencia OSI y que se comunica con el protocolo IPX de nivel inferior.
SPX II es una nueva versión mejorada del protocolo SPX y que apareció con la versión 4 de Netware. Sus
principales diferencias con la versión anterior son:
- Lleva incorporado un verdadero algoritmo de ajuste de ventana.
- Recibe reconocimientos afirmativos y negativos indicativos de haber llegado o no a su destino.
En caso negativo, deben ser retransmitidos.
- El tamaño máximo de mensaje de 576 octetos del SPX ha aumentado, y se negocia entre los 2
dispositivos origen y destino.
- Hay posibilidad de cerrar la sesión sin pérdida de datos.
Donde:
- Control, 8 bits. Sus significados posibles son:
- Tipo de datos. 8 bits. Su significado está relacionado con el fin de la conexión. Si su valor es
0xFE significa que es el último mensaje y si es 0xFF incluye reconocimiento.
- ID conexión origen. 16 bits.
- ID conexión destino. 16 bits.
- Número de secuencia. 16 bits. Controlado por el dispositivo origen.
- Número de reconocimiento. 16 bits. Número de secuencia esperado.
- Tamaño buffer.
Parámetros
En cuanto a sus parámetros los más importantes son:
- El SPX Watchdog Abort Timeout. Es el tiempo que espera el protocolo SPX sin recibir un
mensaje de un dispositivo con una sesión de SPX existente. Por defecto es del orden de 30
segundos.
- El SPX Watchdog Verify Timeout. Como el anterior pero en este caso el mensaje debe provenir
de la aplicación del dispositivo. Por defecto es del orden de 6 segundos.
- El SPX Ack Wait Timeout. Es el tiempo de espera de un mensaje de reconocimiento procedente
de la aplicación. Por defecto es del orden de 3 segundos. Si no se recibe el mensaje, la aplicación
decide que no ha sido recibido y lo vuelve a enviar.
- El SPX Default Retry Count. Esta opción controla cuantas veces se ha reenviado un mismo
mensaje sin haber recibido su reconocimiento. Por defecto es 10.
- El Maximum Concurrent SPX Sessions. Esta opción controla el número de sesiones SPX
concurrentes. Como máximo es 2000, consumiendo cada una de ellas 4 octetos de memoria.
El protocolo NCP (Netware Core Protocol) es un protocolo de Novell Netware y es una interface de usuario que
sirve para solicitar servicios de la red a sus proveedores de servicios. Sus funciones corresponden a los niveles
de transporte (4), sesión (5) y presentación (6) según el modelo de referencia OSI.
Cada uno de estos servicios tienen una identificación dada por el servidor, el cual se lo envía al cliente dentro de
un mensaje del protocolo NCP. También se incluye un número de conexión por cada sesión establecida con el
servidor. De esta manera se puede hacer un seguimiento de las sesiones establecidas.
Estos mensajes del protocolo NCP siempre van encapsulados en mensajes de protocolo IPX.
Tipo de mensaje
Número de secuencia Número de conexión (parte inferior)
Número de tarea Número de conexión (parte superior)
Código Estado
Datos
Donde:
- Tipo, 16 bits. Sus valores posibles son:
0x1111 Creación de conexión
0x2222 Mensaje de solicitud
0x3333 Mensaje de respuesta
0x5555 Cierre de la conexión
0x7777 Burst Mode packet
0x9999 Server Busy packet
El protocolo SAP (Service Advertising Protocol) lo usa Novell Netware para advertir a sus dispositivos
proveedores de servicio acerca de los servicios de la red y sus direcciones. En general estos dispositivos son los
servidores.
Sus funciones corresponden a los niveles de transporte (4), sesión (5), presentación (6) y aplicación (7) según el
modelo de referencia OSI.
El nodo proveedor de servicios envía un mensaje SAP de broadcast cada 60 segundos, conteniendo la
información del servicio. Todos los nodos SAP emplean este intervalo de tiempo. De esta forma, todos los nodos
SAP pueden actualizar sus tablas y tener todos la misma información.
Sin embargo esto puede generar congestión en grandes redes, por lo que se recomienda en estos casos, el empleo
de enrutadores con protocolo IPX.
Un agente SAP debe existir en cada nodo proveedor de servicios. Estos agentes recogen la información de este
servicio y su dirección, y lo guardan en una tabla llamada Server Information. Si todos los agentes SAP se
intercambian correctamente su información, estas tablas contendrán la información de todos los servidores. Estas
tablas se guardan en los servidores y en los enrutadores, y no en las estaciones de trabajo.
A cambio, los clientes pueden contactar con los agentes SAP para obtener la información de los servidores. Con
la dirección del servidor, el cliente podrá iniciar una sesión con este servidor.
Presentación AFP
Sesión ADSP ZIP ASP PAP
Transporte RTMP AEP ATP NBP
Red DDP
Enlace TokenTalk EtherTalk LocalTalk
Los demás protocolos como los ASP, AFP, PAP y AEP se pueden considerar de aplicaciones.
Otros protocolos de LAN 69
El protocolo DDP en cuanto a sus funciones corresponde a un protocolo de nivel de red (3) según el modelo de
referencia OSI.
El protocolo DDP es el responsable del enrutamiento, de la transmisión y entrega de los datos de las aplicaciones
y el empaquetamiento de los datos.
Todos los protocolos cuando envían datos a la red física, deben enviar sus datos a este protocolo DDP.
Sus características son:
- no está orientado a conexión
- no hace corrección de errores, es decir, no requiere ningún reconocimiento de la recepción del
mensaje.
- Su tamaño máximo es de 586 octetos
- Como máximo puede atravesar 15 enrutadores.
Direccionamiento
El las redes AppleTalk, cada dispositivo se identifica por una dirección de 24 bits compuesta por:
- una dirección de la red, 16 bits y
- una dirección del nodo, 8 bits.
El proceso de asignación de la dirección del nodo consiste en que cuando un dispositivo se conecta a la red, se
asigna un número y a continuación verifica si ya existe. Este proceso se repite hasta que se asigna una dirección
que no existe.
El protocolo NBP en cuanto a sus funciones corresponde a un protocolo de nivel de transporte (3) según el
modelo de referencia OSI.
El protocolo NBP se usa para convertir las direcciones numéricas que la red utiliza para sus comunicaciones, en
nombres alfanuméricos, que use AppleTalk. Los dispositivos se identifican por nombres y éstos deben tener su
equivalencia en la dirección del nodo.
Este protocolo es pues el encargado de mantener estas tablas de equivalencia que no están centralizadas, es decir,
cada nodo tiene la suya.
El protocolo ZIP en cuanto a sus funciones corresponde a un protocolo de nivel de sesión (3) según el modelo de
referencia OSI.
AppleTalk emplea el concepto de zona para identificar un agrupamiento lógico de una red. Precisamente es este
protocolo ZIP el encargado de mantener unas tablas con la identificación de cada zona con un número.
Este tipo de información facilita el enrutamiento, razón por la cual las tablas ZIT (Zone Information Table) se
guardan en los enrutadores.
El protocolo ATP en cuanto a sus funciones corresponde a un protocolo de nivel de transporte (4) según el
modelo de referencia OSI.
El protocolo ATP está orientado a conexión. Su principal función es la de garantizar la entrega de los mensajes
al dispositivo de destino. Para ello, ATP requiere de un reconocimiento una vez el mensaje ha llegado a su
destino.
Otros protocolos de LAN 70
Por otro lado, ATP es el responsable no solo de la transmisión de los datos, sino también de su reconocimiento,
retransmisión, secuenciado, fragmentación y ensamblaje. En cuanto a la segmentación de un mensaje, está
limitado a 8.
El protocolo ADSP en cuanto a sus funciones corresponde a un protocolo de nivel de sesión (4) según el modelo
de referencia OSI.
El protocolo ADSP es un protocolo no orientado a conexión y para sus servicios establece una transmisión full-
duplex, lo que permite una conversación entre dispositivos simultáneamente en los 2 sentidos.
El protocolo ADSP también tiene un mecanismo de control de flujo, con el fin de que un transmisor muy rápido
no colapse al receptor. Esto se consigue de forma que el receptor informa al transmisor del tamaño de buffer
disponible. Así también se garantiza una entrega correcta de datos.
El protocolo ASP en cuanto a sus funciones corresponde a un protocolo de nivel de sesión (5) según el modelo
de referencia OSI.
El protocolo ASP se encarga de que los comandos recibidos estén en el mismo orden que fueron enviados.
Una sesión es una relación lógica entre 2 dispositivos. Las sesiones se identifican con un identificador único
cada una de ellas. El protocolo ASP es el responsable de abrir y cerrar sesiones, y manejar los comandos, tanto
los de servidores como otros dispositivos.
El protocolo PAP en cuanto a sus funciones corresponde a un protocolo de nivel de sesión (5) según el modelo
de referencia OSI.
El protocolo PAP está orientado a conexión. Su responsabilidad es la de mantener las comunicaciones entre un
cliente y un servicio de impresión. Sus funciones incluyen el mantenimiento de la conexión, la transferencia de
datos y la desconexión cuando ha terminado el trabajo.
El protocolo AFP en cuanto a sus funciones corresponde a un protocolo de nivel de presentación (6) según el
modelo de referencia OSI.
El protocolo AFP es el que permite a un usuario acceder en remoto a los ficheros de otro dispositivo, sin
embargo previamente verifica que esta petición sea local.
El protocolo AEP en cuanto a sus funciones corresponde a un protocolo de nivel de transporte (7) según el
modelo de referencia OSI.
El protocolo AEP es un protocolo de verificación y que lo pueden usar los protocolos de nivel de transporte
(ATP, ASP, etc.) para determinar si un dispositivo es accesible. También puede servir para conocer los tiempos
de respuesta de un dispositivo.
Este protocolo se usa para enviar un mensaje de un dispositivo a otro y recibir respuesta al mismo, es decir, un
eco. Para ello es necesario que en el dispositivo destino esté instalado el programa correspondiente.
En las últimas versiones, sus protocolos se rigen por una arquitectura similar a la del modelo de referencia OSI,
excepto en que el nivel de transporte le llaman servicios de red y los niveles de sesión y presentación, son uno
llamado “DNA session control”.
Una red DECnet está dividida lógicamente en áreas. Como máximo una red puede tener 63 áreas y cada una de
ellas un máximo de 1023 nodos.
Así la dirección de cada nodo está formado por el número del área a la que pertenece (6 bits) y otro número (10
bits), es decir, está representada en total por 2 octetos.
- NTP (Network Time Protocol). Este protocolo permite la sincronización de los relojes de los
distintos dispositivos tanto a nivel LAN como WAN.
- LAT (Local Area Transport Protocol). Este protocolo es para soportar los dispositivos orientados
al carácter.
- MOP (Maintenance Operations Protocol). Este protocolo permite el uso de dispositivos sin disco
duro.
Su estructura de protocolos coincide fundamentalmente con el modelo de referencia OSI. Su diferencia principal
es que las funciones del nivel de sesión se incluyen en las de nivel de aplicación.
En cuanto a su direccionamiento, cada dispositivo tiene una dirección de 12 octetos y que consta: de una
identificación de red (32 bits), una identificación de dispositivo (48 bits) y un número de puerto (16 bits).
Las direcciones de Internet de Vines constan de 48 bits, de los cuales los 32 más significativos corresponden a la
identificación de la red.
Los protocolos a nivel de transporte son el IPC y el SPP. El protocolo SPP suministra control de flujo y
reconocimientos, el protocolo IPC fiable solo incorpora reconocimiento pero no hace control de flujo y el IPC
datagram no hace ninguna de las 2 funciones.
Otros protocolos de LAN 73
En cuanto a nivel de red, el protocolo básico es el IP, pero de funcionamiento distinto del IP de Internet, y
estructura de mensaje también diferente.
Cuando los clientes de Windows 2000, NT 4.0, Windows 95, o Windows 98 configuran el protocolo TCP/IP
activando la opción de compartir ficheros e impresoras, se incorpora automáticamente el protocolo NetBIOS
sobre TCP/IP.
Como ya se escrito más arriba el protocolo NetBIOS no puede enrutar porque identifica los dispositivos por
nombres. Con esta encapsulación sobre TCP/IP se rompe esta funcionalidad, porque el protocolo TCP/IP si es
enrutable.
Las RFC 1001/1002 no definen una técnica de encapsulación; ellas definen el mapeo de los servicios de
NetBIOS en UDP/IP y TCP/IP. Por ejemplo, cuando se establece una sesión NetBIOS, definen que comandos de
puertos se emplearán en una conexión TCP para enviar datos de una sesión de NetBIOS.
Los dispositivos que tienen instalado esta funcionalidad, se pueden definir de 3 formas:
- Nodo broadcast (B). Emplean el protocolo UDP como broadcast para establecer conexiones e
intercambiar mensajes. Como no pueden atravesar los enrutadores, solo sirve para redes de un
solo segmento.
- Nodo punto a punto (P). En este caso la distribución de mensajes depende del servidor NetBIOS.
- Nodo mixto (M). Es la mezcla de los 2 anteriores.
Hay también el tipo de nodo híbrido, no definido en las RFCs, que también es una combinación de los nodos B y
P.
Este protocolo NetBIOS funciona por tanto a nivel de transporte, es decir, equivalente al protocolo SPX.
Novell dice que es un emulador en cuanto sus mensajes no son compatibles con el NetBIOS oficial.
Otros protocolos de LAN 74
Como ya se comentó con anterioridad, el protocolo NetBIOS no tiene funciones de nivel de red, por lo que no
puede enrutar, es decir, no hay ni es posible la existencia de enrutadores NetBIOS.
A cambio hay enrutadores IP. Así IBM decidió crear este protocolo DLSw que implementado en los enrutadores,
permitía ser enrutado. Por otro lado, este protocolo encapsula los protocolos NetBIOS y SNA, por lo que
aparentemente permite su enrutamiento.
Si se emplean los protocolos NetBIOS y SNA en redes con líneas de comunicaciones de baja velocidad, puede
suceder que un mensaje se dé por perdido cuando en realidad no ha tenido tiempo de llegar a su destino. Esto
sucede si se emplean puentes comunicados mediante líneas de comunicaciones.
Si se sustituyen estos puentes por enrutadores con protocolo DLSw, son estos dispositivos los que controlan los
temporizadores, cosa que no hacen los puentes. Así se detecta si un mensaje está en camino y no que se ha
perdido. La razón es que estos enrutadores con DLSw se comunican con los dispositivos origen y destino de la
conexión.
DLS DLS
Red IP
Inf
Info o
RR RR
El DLSw es capaz de hacer una combinación de tráfico 802.2, SDLC y TCP/IP en una red que opera a nivel
lógico como una sola red 802.2, ya que funciona a nivel de MAC, sin conocer lo que es una PU ni una LU,
términos del protocolo SNA.
El DLSw opera a nivel transporte (4), los mensajes SDLC o LLC son validados localmente por el enrutador con
protocolo DLSw y reenviados a una interface del protocolo TCP/IP.
El DSLw utiliza el protocolo SSP (Switch to Switch Protocol). Este protocolo se utiliza para encapsular tráfico
SNA y NetBIOS entre los enrutadores con protocolo DLSw, así como para el intercambio de mensajes de
control entre ellos. Los mensajes de control se utilizan para el establecimiento de las sesiones, control de las
mismas y para la búsqueda de dispositivos en la red.
No es necesario configurar todos los enrutadores de la red TCP/IP con protocolo DLSw, solamente aquellos que
soporten las conexiones SNA o tengan que enrutar protocolo NetBIOS.
Protocolos de Aplicaciones 75
Dentro de este apartado se contemplan aquellos protocolos de nivel de sesión (5), presentación (6) y aplicación
(7) según el modelo de referencia OSI y que se utilizan en el ámbito de las LAN.
Estos protocolos se deben entender por una parte con los de nivel de transporte (4) y por otro las aplicaciones
que se utilizan.
A continuación se desarrollan solamente algunos de los más conocidos, porque en la actualidad es muy habitual
que la mayoría de aplicaciones importantes tengan algunos protocolos propios y en general propietarios, por lo
que las empresas no dan a conocer su funcionamiento.
La funcionalidad principal de este protocolo es la de copiar ficheros de un dispositivo a otro, lo cual es una de las
operaciones más frecuentes en las redes de ordenadores. La transferencia de datos puede ser de cliente a servidor
o viceversa.
Desde el punto de vista del usuario, este enlace está orientado a la conexión, es decir, los dos dispositivos cliente
y servidor, han de estar funcionando y tener implementado el protocolo TCP/IP. El protocolo FTP usa el TCP
como protocolo de transporte dando seguridad a la conexión extremo a extremo.
Para establecer una conexión FTP, se necesita un servidor FTP que escuche, en general por los puertos 20 y 21
del protocolo TCP, las solicitudes de los clientes. Para ello se usan dos conexiones:
- la primera para login y a continuación el protocolo TELNET y
- la segunda para control de la transferencia de datos.
Dado que es necesario registrar el dispositivo remoto, el usuario debe tener un nombre y un contraseña para
poder acceder a los ficheros y subdirectorios, que debe estar registrado en el servidor FTP al que accede. El
usuario que inicia la conexión asume el papel de cliente, mientras que la función de servidor es asumida por el
dispositivo remoto.
En ambos lados del enlace, la aplicación FTP se basa en un PI (Protocol Interpreter), una DPT (Data Transfer
Process), y una interface de usuario. Ésta se comunica con el PI, que es el encargado de la conexión de control.
El PI tiene que comunicar la información necesaria a su propio sistema de ficheros.
Usuario Interface
de usuario Conexión de
control
PI PI
Sistema de Sistema de
DTP DTP
ficheros ficheros
Conexión de
datos
Protocolos de Aplicaciones 76
En el lado contrario del enlace, el PI, además de su función de responder al protocolo TELNET, tiene que iniciar
la conexión de datos. Durante la transferencia del fichero, la gestión de los datos es realizada por los DTPs.
Cuando acaba la transferencia, la PI del servidor es el que se encarga de cerrar la conexión de control.
Con el protocolo FTP, el usuario puede realizar alguna de las siguientes operaciones:
Conectarse a un dispositivo. En este caso, se debe enviar un login y un contraseña de forma que el otro
dispositivo lo reconozca y sepa a que parte del sistema de ficheros puede acceder.
Seleccionar un directorio
Listar ficheros
Definir el modo de transferencia. Este modo consta por una parte si la transmisión de datos se debe
hacer en un mensaje o varios, y por otra la codificación de los caracteres (ASCII, EBCDIC)
Copiar ficheros a o desde otro dispositivo
Desconectarse de un dispositivo
Como en el caso del protocolo FTP, se requiere de un servidor TFTP que esté en escucha y un cliente TFTP que
inicialmente envía una solicitud de lectura/escritura por el puerto 69 del protocolo UDP. A continuación el
servidor y el cliente negocian el puerto UDP que usarán para el resto de la conexión.
El protocolo TFTP carece de casi todas las características del FTP, solo tiene la posibilidad de enviar un fichero.
TFTP no tiene autenticación del usuario, por lo que no es un protocolo seguro.
Cualquier transferencia empieza con una solicitud de lectura o escritura de un fichero. Si el servidor lo acepta, se
abre una conexión y el fichero se envía en bloques de 512 octetos (longitud fija). Los bloques del fichero se
numeran consecutivamente empezando por 1. Cada mensaje de datos debe ser reconocido por un mensaje de
reconocimiento antes de poder enviar el siguiente. El final de la transferencia se consuma porque el tamaño del
último mensaje es inferior a 512 octetos.
Casi todos los errores harán que la conexión se termine. Si se pierde un mensaje por la red, se producirá el
vencimiento de un temporizador, que provocará que se vuelva a enviar el último mensaje.
15.3 TELNET
El protocolo TELNET se describe en la RFC 854 TELNET Protocol Specifications y la RFC 855 TELNET
Option Specifications. Es un protocolo de nivel de aplicación según el modelo de referencia OSI.
Este protocolo permite trabajar como terminal local pero de forma remota. Para ello se necesita que en el
dispositivo al que se quiere acceder remotamente, esté funcionando el programa TELNET, y que el cliente
también disponga de otro programa que se comunique con el remoto. El protocolo que se emplea en este caso se
llama TELNET.
La comunicación entre cliente y servidor se basa en unos comandos internos del propio protocolo y que son
accesibles a los usuarios. Estos comandos internos consisten en secuencias de 2 ó 3 octetos precedidos por el
carácter ESC.
El servidor y el cliente usan un conjunto de convenciones para establecer las características operacionales de su
conexión TELNET vía los mecanismos de “DO, DON'T, WILL, WON'T”.
Los dos dispositivos empiezan verificando su entendimiento mutuo. Una vez esta negociación inicial se
completa, ellos son capaces de trabajar en un nivel mínimo implementado por la Terminal Virtual de Red
(NVT). Una vez alcanzado este entendimiento mínimo, ellos pueden negociar las opciones adicionales con el fin
de ampliar las capacidades del NVT. Dada la simetría del modelo usado por TELNET, tanto el servidor como el
cliente pueden proponer el uso de opciones adicionales.
En cuanto a las opciones de la conexión, en el caso del protocolo TELNET, deben ser negociadas por ambos
extremos, es decir, el cliente y el servidor. Las opciones que en general siempre están implementadas son las
siguientes:
Inicialmente los nombres se guardaban en un fichero llamado HOSTS.TXT, que se transmitía vía FTP. Las
especificaciones de este fichero se definen en las RFCs 606 y 810.
Pero debido al crecimiento exponencial del número de dispositivos en Internet, su actualización era muy costosa
y así en 1984, fue sustituido por un nuevo concepto: el Domain Name System. Los dispositivos pueden
continuar usando su fichero local en el caso de pequeñas redes, pero hoy en día el Domain Name System es
imprescindible en Internet. El Domain Name System permite que un programa que corre en un dispositivo pueda
solicitar la equivalencia de un nombre a otro dispositivo, sin necesidad de disponer de la base de nombres
completa de todos los dispositivos.
Protocolos de Aplicaciones 78
Este protocolo DNS se apoya en los protocolos TCP o UDP a nivel de transporte y el puerto 53, por lo que
únicamente funciona en redes TCP/IP.
El proceso de resolución de nombres de dominio puede ser resumida en los pasos siguientes:
1. Un programa de usuario envía a nivel local, una petición de una dirección IP correspondiente a un nombre.
Esto se realiza con la función gethostbyname().
2. El programa del propio dispositivo intenta resolverlo con sus datos, ya sea con una consulta al fichero
HOST.TXT o equivalente.
3. Si el paso anterior no ha sido satisfactorio, se hace la solicitud a un servidor de nombres DNS, que comprueba
si lo tiene en su base de datos o en la caché. Si no lo encuentra, se lo preguntará a otro servidor de nombres, cuya
definición encuentra en su propia tabla.
4. Finalmente el servidor DNS responderá al solicitante con la correspondiente dirección IP o con un error si no
lo ha podido resolver. Normalmente el programa no dará una lista de todos los servidores de nombres que han
sido consultados con la pregunta.
En principio en una red TCP/IP, los nombres de cada dispositivo puede ser cualquiera.
Sin embargo el origen de las redes TCP/IP es la red Internet. Por esta razón, cuando se implementaron los
nombres de los dispositivos en Internet, se tuvo que establecer una normalización. La estructura de nombres se
decidió que fuera jerárquica, y así se define en la RFC 952.
De esta forma tenemos una raíz y varias ramas, cuya forma de expresarlo es a base de separar cada elemento por
un punto (.)
En Internet, los nombres de las raíces principales está normalizado, y en todos los países excepto Estados
Unidos, es un indicativo del país. Así en España es es, en Francia, fr, etc.
A partir de aquí, el nombre de la primera rama también debe estar autorizado por los organismos o empresas
competentes, con el fin de que no haya nombres duplicados. El nombre de las demás ramas es responsabilidad
del propietario del nombre de la raíz. Hay países que dan a la primera rama, el mismo nombre que emplea
Estados Unidos como raíz.
Así el concepto de dominio se define como cada uno de los nodos de la primera rama, por ejemplo,
microsoft.com
Las bases de datos con los nombres y direcciones IP, están contenidas en distintos ficheros de otros tantos
servidores DNS. Cada fichero de este tipo se le llama zona, es decir, es la identificación de un elemento físico.
La base de datos debe contener como mínimo las parejas de nombres de los dispositivos y sus direcciones IP. En
la realidad, se ha ampliado su contenido con información del tipo de dispositivo, de su sistema operativo y de su
correo electrónico.
Protocolos de Aplicaciones 79
- datos. Sus valores varían según del tipo de que se trate. Si es tipo A, contendrá la dirección IP, si
es tipo CNAME, un nombre, etc.
Los cambios siempre se realizan en las bases de datos de los servidores primarios.
Identificación Parámetro
Número de solicitudes Número de respuestas
Número de autoridades Número de informaciones adicionales
Sección de solicitudes
Sección de respuestas
Sección de autoridades
Sección de información adicional
Como se ve en la figura anterior, los mensajes del protocolo DNS constan de una cabecera fija formada por:
- una identificación, 16 bits, para encajar cada respuesta con su solicitud y
- un parámetro, 16 bits, que especifica la operación solicitada (solicitud o respuesta), el tipo de
solicitud y el tipo de respuesta.
La cantidad de los otros campos varía en función de la cantidad de información solicitada. El mensaje de
respuesta no solo contiene las solicitudes sino también las respuestas a las mismas.
Uno de los problemas del DNS es la actualización de las tablas. Este trabajo administrativo si debe hacerse
manual, es costoso porque la red es viva.
Por esta razón se define el DNS dinámico (DDNS) en las RFC 2136 y 2137. En este caso un servidor DDNS es
capaz de actualizar su tabla desde otro servidor DDNS o un servidor DHCP.
Por este motivo, si hay implementado en la red un servidor DHCP, es muy recomendable el empleo de un
servidor DDNS.
Microsoft con sus sistemas operativos Windows ha empleado fundamentalmente el protocolo NetBIOS. Sin
embargo, en las implementaciones de su TCP/IP también soporta la resolución de nombres.
La resolución de un nombre con el fin de encontrar su dirección IP, Windows la resuelve mediante su búsqueda
por el orden siguiente:
- Primero, mediante el uso del fichero hosts del propio dispositivo
- Segundo, mediante el uso del fichero lmhosts del propio dispositivo
- Tercero, mediante la solicitud a los servidores DNS si están especificados en las propiedades del
protocolo TCP/IP del propio dispositivo.
- Cuarto, mediante un servidor WINS. Este servicio WINS es propietario de Microsoft y mantiene
dinámicamente unas tablas de nombres y direcciones IP, pero con una estructura propietaria e
incompatible con el DNS estándar del TCP/IP
15.4.7 Referencias
Es un protocolo a nivel de aplicación según el modelo de referencia OSI y consta de los módulos siguientes:
- LPR, asigna trabajos a la cola de salida
- LPQ, visualiza la cola de salida
- LPRM, cancela trabajos en la cola de salida y
- LPC, controla la cola de salida
En concreto el protocolo LPR está encapsulado en el protocolo TCP y escucha por su puerto 515. Los puertos de
salida son del 721 al 731, ambos inclusive.
En la RFC 1179, se especifica todos y cada uno de los comandos, así como su formato, que el cliente puede
enviar al servidor. Todos los comandos empiezan con un octeto, cuyo contenido es un número indicativo de la
función solicitada. A continuación se envía el nombre de la cola de la impresora, a la que se ha de aplicar lo
solicitado. Los demás operadores se distinguen entre si por un espacio en blanco como delimitador. Al final se
envía un salto de línea como indicativo de fin de comando.
La especificación actual del protocolo NFS se encuentra en la RFC 1813 NFS: NFS Version 3 Protocol
Specification y es un protocolo que funciona a nivel de aplicación según el modelo de referencia OSI, y utiliza el
protocolo UDP como protocolo de nivel de transporte.
Protocolo Mount
El protocolo Mount es del tipo RPC y su número de programa es 100005. Se encapsula en los protocolos y
contiene los procedimientos siguientes:
- NULL. No hacer nada. Es útil para la respuesta del servidor ante una prueba.
- MNT. En este caso el Mount devuelve un puntero del fichero apuntando al directorio.
- DUMP. Devuelve una lista de todos los sistemas de ficheros montados.
- UMNT. Elimina una entrada de la lista anterior.
- UMNT ALL. Elimina todas las entradas de la lista.
- EXPORT. Devuelve información sobre la disponibilidad de los sistemas de ficheros.
El comando UMOUNT elimina el sistema de ficheros remoto del directorio del fichero local.
Protocolo NFS
El protocolo NFS también se basa en una aplicación del tipo RPC, y su misión es realizar las funciones de
lectura/escritura de ficheros al dispositivo remoto. Su número de programa es el 100003 y a veces usa el puerto
2049. No es un número de puerto oficial, por lo que hay versiones de NFS que utilizan otros puertos.
El programa NFS consta de 22 procedimientos, de los cuales los más importantes son:
- ACCESS. Resuelve los permisos de acceso, de acuerdo con los permisos del fichero para este
usuario.
Protocolos de Aplicaciones 82
15.7 X- Windows
Es una aplicación que suministra simultáneamente vistas de procesos locales y remotos, permitiendo que corran
independientemente de la tecnología que sea en el dispositivo origen. Por ejemplo, con X-Windows pueden
correr terminales de DOS, OS/2 y X-Window en un mismo dispositivo.
El Sistema X-Window es uno de los más utilizados con interface GUI (Used Graphical User), o sistemas de
visualización bitmapped-window. Está soportado por todos los grandes fabricantes de estaciones de trabajo.
Los dos mensajes comerciales más importantes son el MOTIF de Open Software Foundation y el Open Look de
UNIX International.
Esta aplicación utiliza un protocolo a nivel de aplicación según el modelo de referencia OSI. En general se
utiliza en redes TCP/IP, por lo que el protocolo TCP es su protocolo de transporte. El puerto del protocolo TCP
siempre es x5800+N y x5900+N.
Funcionalidad
A continuación se describen las principales funcionalidades de esta aplicación:
- El cliente X y el servidor X en general son dispositivos distintos. Mediante el protocolo TCP/IP se
comunican entre ellos. Si es el mismo dispositivo, se usa IPC (inter-process communication) para
comunicarse entre sockets.
- Hay un solo servidor X por terminal. Varias aplicaciones cliente X se pueden comunicar con un único
servidor X. Es trabajo del servidor enviar a cada cliente la información de su aplicación.
- Es función del cliente mantener la ventana que creó. También de notificar al servidor de los cambios en su
display, pero no de actualizar la pantalla si es necesario una actualización.
- El servidor X hace el seguimiento de lo que se ve en las ventanas mediante la utilización de stacks.
- El servidor X no tiene funciones de gestión. Cada cliente es responsable de sus propias ventanas. El gestor
de ventanas es un programa del cliente X y no del servidor X.
- Las aplicaciones cliente envían mensajes de solicitud al servidor X, que contesta con un mensaje de
respuesta o con un mensaje de error.
Protocolo X-Window
El protocolo X Window System utiliza los 4 tipos de mensajes siguientes:
- Solicitud (Request). Son las solicitudes del cliente al servidor y tienen la estructura siguiente:
donde los campos major y minor son de 1 octeto, el campo longitud de 2 octetos y el de datos es de longitud
variable.
- Respuesta (Reply). Bloque de 32 octetos.
- Error. Bloque de 32 octetos.
- Event. Bloque de 32 octetos.
La RFC 1013 X Window System Protocol, Version 11 contiene las especificaciones de este protocolo para
máquinas Alpha, versión 11. Sin embargo la documentación actualizada es suministrada por los propios
fabricantes.
El protocolo DHCP (Dynamic Host Configuration Protocol) se encarga de pasar información de configuración a
los dispositivos de una red, habitualmente de su dirección IP y de su máscara. Esta funcionalidad es exclusiva de
redes TCP/IP, es decir, en redes en que su protocolo de nivel de red sea IP.
El DHCP se basa en el protocolo BOOTP, y su funcionalidad principal es la que se conoce como asignación
automática de direcciones IP de red, aunque pueden pasarse otros parámetros de configuración.
Esta última configuración es la más característica del DHCP, ya que facilita la administración de direcciones IP
de una red.
Sin embargo, en la implementación del protocolo DHCP se debe tener en cuenta lo siguiente:
- el DHCP se basa en el protocolo UDP, un protocolo no fiable. En operación normal, un
dispositivo no autorizado se puede conectar a la red y obtener una dirección IP válida y su
configuración. Para prevenir esto, es posible asignar direcciones fijas a direcciones MAC
particulares, pero esto sobrecarga la administración de la red. Los servidores DHCP no
autorizados también pueden activarse con el consiguiente desbarajuste del sistema, es decir, dado
que este protocolo funciona con broadcast, no puede haber más de un servidor DHCP por
segmento de red.
- En un entorno DHCP con asignación automática o dinámica de direcciones, en general no es
posible identificar direcciones IP con clientes. En este caso, los clientes más importantes se les
pueden asignar direcciones fijas.
Protocolos de Aplicaciones 84
Estados de un dispositivo
Durante las fases de asignación de dirección IP a un dispositivo, este pasa por 6 estados:
- Inicialización. Es el momento en que el dispositivo arranca. Para detectar todos los servidores
DHCP de la red, envía un mensaje DHCPDISCOVER de tipo broadcast.
- Selección. En este estado, recibe la contestación del mensaje anterior con mensajes del tipo
DHCPOFFER. Puede recibir varias respuestas si hubiese más de un servidor DHCP.
- Solicitud. El dispositivo elige a uno de los servidores que le han contestado y a éste le envía un
mensaje de solicitud DHCPREQUEST.
Iniciali
DHCPDISCOVER
zación
DHCPNACK
Selec-
ción DHCPOFFER DHCPNACK
DHCPREQUEST
DHCPREQUEST Renew
Rebind
DHCPRELEASE
Solici- DHCPACK
DHCPACK
tud
DHCPREQUEST
DHCPACK
Bound
El protocolo BOOTP originalmente se desarrolló como un mecanismo que permite el arranque de dispositivos
sin disco duro, es decir, se trata de un arranque remoto. Solamente funciona en redes TCP/IP.
Permite que con una mínima información del protocolo IP sin información de su configuración, pueda empezar
el proceso de descarga del necesario código de arranque de un dispositivo. El protocolo BOOTP no define como
hacer la descarga, ya que para ello usa protocolo TFTP.
Aunque la finalidad del protocolo es ésta, el BOOTP también se usa como mecanismo de entrega de la
información de configuración a un cliente que no ha sido configurado manualmente, es decir, lo emplea el
protocolo DHCP como se ha mencionado anteriormente.
El SNMP es un protocolo que funciona a nivel de aplicación según el modelo de referencia OSI y sus
especificaciones iniciales se detallan en la RFC 1157.
Se usa para la gestión de las redes de ordenadores e incluso las de sistemas de comunicaciones. Para ello, se debe
disponer de un dispositivo con una aplicación de gestión, que recoja la información de los distintos agentes
SNMP que funcionan en los dispositivos de las redes.
Protocolos de Aplicaciones 87
La transmisión de la información entre los agentes SNMP que corren en los dispositivos y la aplicación de
gestión que está instalada en el dispositivo gestor de la red se hace mediante el protocolo SNMP y una base de
datos MIB (Management Information Base) donde se almacena dicha información. Las aplicaciones de gestión
de red pueden modificar y pedir el contenido de las variables MIB (Management Information Base) definidas en
cada dispositivo de la red mediante la utilización de este protocolo SNMP. También los dispositivos de la red
pueden enviar alarmas o traps ante determinados sucesos a la aplicación de gestión de red.
Los agentes SNMP son módulos de software que corren en los dispositivos gestionados y que tienen acceso a su
base de datos MIB, y no sólo para obtener sus datos sino también para poder modificarlos, ya que muchos de
ellos son valores de contadores. Dado que estos dispositivos pueden ser de muy baja capacidad de proceso, estos
módulos son de un consumo mínimo y de aquí la necesidad de que hayan otros dispositivos que recojan esta
información, la recopilen y la gestionen.
SNMP Versión 2
Esta versión es una evolución de la versión 1.0 y se caracteriza porque se le han añadido características en
cuanto a una mayor seguridad, una mayor flexibilidad y al tamaño de los datos enviados.
Se desarrolla en varias RFCs, siendo las más importantes la siguientes:
- RFC 1901 - Introduction to Community-Based SNMPv2
- RFC 1902 - Structure of Management Information for Version 2 of the Simple Network
Management Protocol (SNMPv2). En ella se especifica la estructura de la base de datos SMI y el
empleo del estándar OSI ASN.1 para su definición.
- RFC 1903 - Textual Conventions for Version 2 of the Simple Network Management Protocol
(SNMPv2). Contiene la definición de las variables iniciales a contener siempre en la MIB.
- RFC 1904 - Conformance Statements for Version 2 of the Simple Network Management Protocol
(SNMPv2)
- RFC 1905 - Protocol Operations for Version 2 of the Simple Network Management Protocol
(SNMPv2). Definición de las operaciones de envío y recepción de mensajes del protocolo SNMP.
- RFC 1906 - Transport Mappings for Version 2 of the Simple Network Management Protocol
(SNMPv2). Contiene las especificaciones en cuanto a la relación del protocolo SNMP que
funciona a nivel de aplicación, con los protocolos de nivel de transporte y red que coexisten con
él.
- RFC 1907 - Management Information Base for Version 2 of the Simple Network Management
Protocol (SNMPv2). Definición de las MIB para la versión 2 del protocolo SNMP.
- RFC 1909 - An Administrative Infrastructure for SNMPv2
- RFC 1910 - User-Based Security Model for SNMPv2. Contiene las especificaciones referidas a la
seguridad del protocolo
También se añaden 2 nuevos comandos :
- InformRequest. Este mensaje sirve para que desde una aplicación se pueda solicitar una
información a transmitir a otra aplicación.
- GetBulkRequest. En la versión 1, solamente podía solicitarse la información de una variable.
Ahora la versión 2 con este nuevo comando permite solicitar el contenido de un bloque de
variables. Su especificación se recoge en la RFC 1905.
Protocolos de Aplicaciones 89
En esta versión 2 se contempla la posibilidad de incluir autenticación en los mensajes del protocolo SNMP. En la
versión 1 ya se emplea una clave de acceso pero su seguridad es mínima.
SNMP Versión 3
Esta versión se preocupa esencialmente del área de seguridad y del control remoto. Su introducción se explica en
la RFC 2570 – Introduction to Version 3 of the Internet-standard Network Management Framework.
Un mayor detalle de las mejoras en esta versión están contenidas en:
- RFC 2575 - View-based Access Control Model (VACM) for the Simple Network
Management Protocol (SNMP).
- RFC 2572 - Message Processing and Dispatching for the Simple Network Management
Protocol (SNMP).
Es un protocolo que funciona a nivel de aplicación según el modelo de referencia OSI y cada día es soportado
por un mayor número de fabricantes.
Historia y referencias
En 1988, la CCITT creó el estándar X.500, con el uso del protocolo DAP. Sin embargo poco después fue
incorporada en Internet, una versión ligera que se le ha llamado LDAP.
Las especificaciones básicas actuales del protocolo LDAP se encuentran en la RFC 1777 y siguientes:
- RFC 1778 — The String Representation of Standard Attribute Syntaxes
- RFC 1779 — A String Representation of Distinguished Names
- RFC 1959 — An LDAP URL Format
- RFC 1960 — A String Representation of LDAP Search Filters
- Understanding LDAP de IBM (SG24-4986-00)
Más adelante apareció la actual versión 3 del protocolo LDAP, cuyas especificaciones se definen en la RFC
2251 Lightweight Directory Access Protocol (v3) y sus mejoras y ampliaciones se encuentran en:
- RFC 2252 — Lightweight Directory Access Protocol (v3) :Attribute Syntax Definitions
- RFC 2253 — Lightweight Directory Access Protocol (v3) :UTF-8 String Representation of
Distinguished Names
- RFC 2254 — The String Representation of LDAP Search Filters
- RFC 2255 — The LDAP URL Format
Descripción
LDAP es un protocolo de comunicación entre un cliente y un servidor de directorio, pero no se ha definido una
interface de programación para el cliente. El documento LDAP Application Program Interface define unas
API en lenguaje C para acceder a un directorio de un servidor que usa LDAP Versión 2. Sus especificaciones se
detallan en la RFC 1823 – The LDAP Application Program Interface.
El protocolo LDAP define el contenido de los mensajes intercambiados entre un cliente LDAP y un servidor
LDAP. Este servidor LDAP no tiene porque ser el dispositivo donde está físicamente el directorio al que se
quiere acceder, ya que en principio es un puente entre el cliente y el dispositivo donde está almacenada la
información.
Los mensajes especifican las operaciones solicitadas por el cliente (buscar, modificar, borrar, etc.), las respuestas
del servidor y el formato de los datos transportados en los mensajes. Los mensajes LDAP funcionan en redes
TCP/IP.
Es un protocolo orientado a conexión, razón por la cual hay una primera fase de establecimiento de la conexión,
una segunda de transmisión de los datos y una tercera de cierre de la conexión entre el cliente y el servidor.
La interacción general entre un cliente LDAP y un servidor LDAP se hace de la forma siguiente:
Protocolos de Aplicaciones 90
- El cliente establece una sesión con un servidor LDAP. Esto se conoce como binding al servidor.
El cliente especifica su nombre o su dirección IP y el número del puerto TCP por donde va a
escuchar el servidor LDAP. El cliente puede suministrar un nombre de usuario y contraseña para
su autenticación con el servidor, o se puede establecer una sesión anónima con derechos de
acceso por defecto. El cliente y el servidor también pueden establecer una sesión con métodos de
seguridad más fuertes tales como encriptación de datos.
- El cliente a continuación realiza las operaciones de gestión de datos del directorio. El protocolo
LDAP ofrece posibilidades de lectura y escritura. Esto permite que la información del directorio
sea gestionada como se quiera y ante cualquier solicitud. El protocolo LDAP también soporta
búsquedas en el directorio con cualquier criterio especificado por el usuario. Buscar es una
operación muy frecuente en LDAP. Un usuario puede especificar en que parte del directorio se
debe hacer la búsqueda y que información se debe devolver.
- Cuando el cliente acaba con sus solicitudes, se cierra la sesión con el servidor LDAP. A esto
también se le conoce como unbinding.
Aunque no está definido en el protocolo LDAP ni es su arquitectura, hay una API que permite que las
aplicaciones puedan interactuar fácilmente con los servidores LDAP. Esta API se puede considerar una
extensión de la arquitectura LDAP.
El protocolo LDAP define operaciones para acceder y modificar contenidos del directorio tales como:
- Búsqueda según un criterio dado por el usuario
- Añadir una entrada
- Borrar una entrada
- Modificar una entrada
- Modificar el nombre principal o relativo de una entrada (mover)
- Comparar una entrada
Modelos LDAP
El protocolo LDAP se basa en 4 modelos, que son los siguientes:
1. Información. Este modelo consiste en describir la estructura de la información almacenada en un
directorio LDAP.
2. Naming. En este caso el modelo describe como se organiza e identifica la información en un
directorio LDAP.
3. Funcional. Este modelo describe qué operaciones se pueden realizar con la información
almacenada en un directorio LDAP.
4. Seguridad. Este modelo describe como se puede proteger en cuanto a accesos no autorizados, la
información en un directorio LDAP.
Funcional
Las operaciones del protocolo LDAP se pueden agrupar en tres categorías:
- Query. Consiste en las operaciones de búsqueda y comparación al directorio.
- Update. Son las operaciones de añadir, borrar y modificar la información del directorio.
- Autenticación. Son las operaciones que delimitan los derechos de acceso al directorio.
Seguridad
En cuanto a la seguridad, el protocolo LDAP contempla los aspectos de autenticación, integridad y
confidencialidad, pero no el de autorización. Así hay varios métodos, siendo los más importantes:
- Sin autenticación. Este método solo debería usarse cuando la seguridad de los datos no sea un
hito, es decir, no se requieran permisos de control de acceso especiales. El servidor LDAP
entonces asume una sesión de usuario anónima y emplea para el control de acceso el definido
para este tipo de conexiones.
- Con autenticación básica. El mecanismo de seguridad en LDAP se negocia cuando se establece la
conexión entre cliente y servidor. Junto a la opción de no usar autenticación, el mecanismo de
seguridad más simple es el básico, que también se usa en protocolos de Internet como el HTTP.
- SASL (Simple Authentication and Security Layer). SASL es un marco que permite añadir
mecanismos de autenticación adicionales a los protocolos orientados a conexión. Esta facilidad se
ha añadido en la versión 3 del protocolo LDAP. Aunque los conceptos de SASL soportan
múltiples mecanismos, un producto en particular de un fabricante no tiene porque tenerlos todos.
Protocolos de Aplicaciones 91
Los mecanismos SSL o TLS se soportan de forma habitual y también el Kerberos, que utiliza el
DES (Data Encryption Standard) para la encriptación.
Convención de denominación
En el caso del protocolo LDAP se recomienda la convención de nombres de Internet que está especificada en la
RFC 1779 y consiste en lo que se llama nombres distinguidos.
Cada tipo de nombre distinguido (DN) se corresponde a una determinada identificación, como por ejemplo CN,
nombre común.
Los nombres distinguidos relativos, cuyo código es RDN, son parte de un nombre distinguido completo.
LDAP URLs
Las URLs (Uniform Resource Locators) permiten de una forma estándar referirnos a los recursos de Internet o
dentro de una red TCP/IP. Un ejemplo habitual es http://www.ibm.com/Products/index.html de una página web.
En este caso, http es el protocolo utilizado por el navegador, y www.ibm.com es el nombre del host y
Products/index.html el nombre del fichero del host. Usando esta URL, un navegador puede acceder a este
fichero y visualizarlo. Las URLs también definen el protocolo que se va a utilizar.
Desde que LDAP es un protocolo importante en Internet, se han definido un formato URL para recursos LDAP.
La RFC 2255 (The LDAP URL Format) describe este formato. Las URLs para LDAP empiezan con ldap:// o
ldaps:// si el servidor LDAP se comunica usando SSL.
La sintaxis de un URL LDAP es:
ldap[s]://[<host>[:<port>]] [/ [<dn> [? [<attributes>] [? [<scope>] \ [? [<filter>] [? <extensions>]]]]]]
donde:
ldap[s] ldap especifica una conexión usando el protocolo LDAP, y ldaps especifica una conexión SSL LDAP.
host El nombre o dirección IP del servidor LDAP. Host y port se pueden omitir.
port Número de puerto del servidor LDAP. Por defecto es el puerto 389 para LDAP y 636 para LDAPS.
dn El nombre principal usado como base de la búsqueda.
attributes Una lista de atributos separados por coma que sirve para dar formato al resultado de la búsqueda. Si no
se especifica nada, se visualizan todos.
scope El ámbito de la búsqueda, que por defecto es base, pero también puede ser one o rsub.
filter El filtro de búsqueda a aplicar
extensions Con esto se permite definir extensiones al URL de LDAP.
Protocolos de WAN 92
Dentro de este apartado se contemplan aquellos protocolos que se utilizan en el ámbito de las WAN. Las WAN
son entornos complejos que incorporan múltiples medios, múltiples protocolos, e interconexión con otras redes,
como Internet.
Los protocolos de WAN tienen funcionalidades de los tres primeros niveles, físico, enlace y red, según el
modelo de referencia OSI.
Los protocolos de comunicaciones más utilizados actualmente en las redes de datos son : RDSI, Frame Relay,
ADSL, ATM y X25
Tipos de transmisión
Un concepto importante en WAN es el tipo de transmisión, es decir, como se transporta la información. Los
tipos más importantes son:
- Simplex. Se trata de una transmisión en un solo sentido y por tanto poco utilizado.
- Half duplex. Este tipo de transmisión consiste en enviar la información en los 2 sentidos en forma
alternada. En este caso hay un tiempo denominado turnover, necesario para permitir el cambio de
sentido. Es una transmisión muy utilizada porque tiene una buena relación entre prestaciones y
complejidad.
- Full duplex. En este caso, la transmisión fluye en los 2 sentidos de forma simultánea y puede ser a
2 ó 4 hilos.
Tipos de comunicaciones
Se pueden agrupar en dos tipos de opciones de enlaces WAN disponibles: líneas dedicadas y conexiones
conmutadas. A su vez las conexiones conmutadas, pueden ser conmutadas por circuito o conmutadas por
mensajes.
Las líneas dedicadas normalmente se utilizan para transportar datos, voz y, ocasionalmente, vídeo. En el diseño
de red de datos, las líneas dedicadas generalmente suministran conectividad de núcleo o de backbone entre sitios
o campus importantes, así como también conectividad LAN a LAN. Las líneas dedicadas también se denominan
enlaces punto a punto porque la ruta establecida es permanente y fija para cada red remota a la que se llega a
través de las instalaciones de la portadora.
La conmutación por mensajes es un método de conmutación WAN en el que los dispositivos de red comparten
un circuito virtual permanente (PVC), que es similar al enlace punto a punto para transportar mensajes desde un
origen hasta un destino a través de una red portadora. Las redes conmutadas por mensaje tradicionalmente han
ofrecido mayor flexibilidad y uso más eficiente del ancho de banda de red que las redes conmutadas por circuito.
La conmutación por circuito es un método de conmutación WAN en el que se establece, mantiene y termina un
circuito físico dedicado a través de una red portadora para cada sesión de comunicación. La conmutación por
circuito, que se utiliza ampliamente en las redes de las compañías telefónicas, opera de forma similar a una
llamada telefónica normal. RDSI es un ejemplo de una tecnología WAN conmutada por circuito. Las conexiones
conmutadas por circuito de un sitio a otro se activan cuando son necesarias y generalmente requieren poco ancho
de banda. Las conexiones conmutadas por circuito se utilizan principalmente para conectar usuarios remotos y
Protocolos de WAN 93
usuarios móviles a las LAN corporativas. También se utilizan como líneas de respaldo para circuitos de
velocidades más altas, como Frame Relay y otras líneas dedicadas.
Esquema
Cuando se explicó el concepto de WAN, ya se dijo que consistía en un conjunto de LANs conectadas entre sí
mediante líneas de comunicaciones.
De acuerdo con la figura, supongamos ahora que el ordenador A quiere transmitir información al ordenador B
que pertenecen a redes distintas conectadas entre si mediante una línea de comunicaciones.. El hecho de que hay
una línea de comunicaciones entre ellos, significa que pertenecen a distintas LANs, y su conexión se establece a
partir de unos enrutadores.
Ordenador A Ordenador B
Nivel 4 Nivel 4
Nivel 3 Nivel 3
Nivel 2 Nivel 2
Enrutador 1 Enrutador 2
Supongamos que se trata de una red TCP/IP, con lo que el mensaje completo sale del ordenador A y llega al
enrutador 1. Entra por la interface de LAN, y llega al nivel 3 del mismo, habitualmente protocolo IP. A
continuación el enrutador 1, mediante sus tablas de enrutamiento, decide que debe ser reenviado por la interface
WAN. Por ello lo pasa al protocolo de nivel 3 de WAN, este lo pasa a nivel 2 y a continuación al nivel físico.
Así el mensaje de LAN es encapsulado en los protocolos WAN (PPP, X.25, RDSI, ADSL, Frame Relay, ATM).
Cuando el mensaje llega al enrutador 2, se debe deshacer la operación anterior para que llegue al ordenador B.
Cada enrutador debe tener como mínimo 2 interfaces:
- una de LAN, con tarjeta de red Ethernet o Token Ring y
- otra de WAN, que corresponde a una interface serie y que es a través de la que se conecta a la
línea de comunicaciones, sea del tipo que sea, es decir, puede ser módem, adaptador RDSI,
adaptador ADSL, línea Frame Relay, X.25, etc.
Entonces por la parte del interface LAN, los protocolos son a nivel 2, Ethernet o Token Ring. A nivel 3 y 4 lo
habitual TCP/IP y a nivel aplicación los que se necesiten.
En el ámbito analógico, se emplean los dispositivos conocidos como modelos. Estos dispositivos son los que
convierten las señales digitales de las redes en señales analógicas y viceversa. En este caso los protocolos, que
siempre son para transmisiones digitales, entre los dispositivos de LAN y el módem que se emplean son el SLIP
y el PPP.
Protocolos de WAN 94
En el ámbito digital, cada sistema de comunicaciones tiene sus propios protocolos, que son los que de forma
resumida se explican en las páginas siguientes. Los sistemas digitales más habituales son RDSI, Frame Relay,
ADSL, ATM, X.25 y SMDS.
El nivel físico de la WAN también describe la interfaz entre el DTE y el DCE. Normalmente el DCE es el
proveedor del servicio, mientras que el DTE es el dispositivo conectado.
Varios estándares del nivel físico definen las normas que rigen la interfaz entre el DTE y el DCE, siendo los más
importantes los siguientes:
EIA/TIA-232: Estándar de la interfaz del nivel físico, desarrollado por EIA y TIA, que soporta circuitos no
balanceados a velocidades de señal de hasta 64 kbps. Se asemeja bastante a la especificación V.24. Su
antiguo nombre era RS-232. Este estándar se utiliza desde hace varios años.
EIA/TIA-449: Interfaz popular del nivel físico desarrollado por EIA y TIA. Esencialmente, es una versión
más veloz (hasta 2 Mbps) de EIA/TIA-232, que admite tendidos de cable más extensos.
EIA/TIA-612/613: Estándar que describe la Interfaz serial de alta velocidad (HSSI), que suministra acceso a
servicios a velocidades de T3 (45 Mbps), E3 (34 Mbps) y red óptica síncrona (SONET) STS-1 (51,84
Mbps). La velocidad real de la interfaz depende de la DSU externa y del tipo de servicio al que está
conectada.
V.24: Estándar de UIT-T para una interfaz del nivel físico entre el DTE y el DCE.
V.35: Estándar de UIT-T que describe un protocolo del nivel físico, síncrono, que se utiliza para las
comunicaciones entre un dispositivo de acceso de red y una red de mensajes. V.35 es el estándar de uso más
generalizado en los Estados Unidos y en Europa, y se recomienda para velocidades de hasta 48 kbps.
X.21: Estándar de UIT-T para la comunicación serial a través de líneas digitales síncronas. El protocolo
X.21 se utiliza principalmente en Europa y Japón.
G.703: Especificación mecánica y eléctrica de UIT-T para conexiones entre el equipo de la compañía
telefónica y el DTE que utiliza conectores BNC (British Naval Conector) y que opera a velocidades de datos
E1.
EIA-530: Dos implementaciones eléctricas de EIA/TIA-449: RS-422 (para transmisión balanceada) y RS-
423 (para transmisión no balanceada).
- por dispersión geográfica, lo que obliga a disponer de líneas de comunicaciones entre los distintos
segmentos.
En estos casos, si 2 dispositivos que están en segmentos distintos se quieren transmitir mensajes, necesitan que
estos viajen a través de 1 o varios dispositivos que conectan a los segmentos entre si. A estos dispositivos se les
denomina enrutadores, y también puertas de enlace o pasarelas.
Así si observamos la figura, si el dispositivo origen envía un mensaje a la puerta de enlace de su segmento, este
mensaje será redirigido por este dispositivo en la dirección que por sus tablas de enrutamiento conoce. Este
funcionamiento es lo que se llama enrutamiento.
Las tablas de enrutamiento de los enrutadores es exactamente igual a la que se ha explicado en el apartado
correspondiente al protocolo IP, teniendo en cuenta que en la actualidad este protocolo de red es el habitual en
las redes.
192.168.0.1
Enrutador 202.2.3.1
212.0.1.1
En principio su tabla de enrutamiento debe tener las entradas correspondientes a estas tres interfaces, cada una
conectada a su red y además su dirección interna o de localhost 127.0.0.1. Así contendrá
Supongamos que por la interface Ethernet llega un mensaje con dirección destino 202.2.3.50. En este caso el
enrutador aplicando las reglas que se explican en el apartado del protocolo IP en cuanto al manejo de las tabla de
enrutamiento, resulta que debe enviar este mensaje a la interface de dirección 202.2.3.1 ya que pertenece a la
misma red. Esta función también se llama de conmutación.
Sin embargo si la dirección destino no pertenece a ninguna red de sus interfaces, por ejemplo, la 210.4.5.100, el
dispositivo no procesa este mensaje. Ahora bien, si añadiesemos una entrada a la tabla de enrutamiento tal como
Protocolos de WAN 96
Entonces, este mensaje sería reenviado por la interface de dirección 212.0.1.1 del enrutador. De esta forma un
mensaje con protocolo IP o similar se puede dirigir por la red hasta alcanzar su destino.
Por tanto un protocolo de enrutamiento define el conjunto de reglas utilizadas por un enrutador cuando se
comunica con los enrutadores vecinos en lo que concierne a sus tablas de enrutamiento. Por ejemplo, un
protocolo de enrutamiento describe:
Cómo se envían las actualizaciones de las tablas de enrutamiento
Qué conocimiento contienen esas actualizaciones
Cuándo enviar ese conocimiento
Cómo ubicar a los destinatarios de las actualizaciones
Los protocolos de enrutamiento corresponden al nivel de red del modelo OSI, siendo los más utilizados lo
siguientes:
- GGP Gateway to Gateway Protocol
- RIP Routing Information Protocol
- IGRP Cisco Inter-Gateway Routing Protocol
- E-IGRP Cisco Enhanced Protocol
- OSPF Open Shortest Path First Protocol
- EGP Exterior Gateway Protocol
- BGP Border Gateway Protocol
- GRE Generic Routing Encriptation
Objetivos
Ruta óptima : Ruta óptima se refiere a la capacidad del protocolo de enrutamiento para seleccionar la mejor
ruta. La mejor ruta depende de las métricas y de las asignaciones de valor de la métrica que se usan para
hacer el cálculo. Por ejemplo, un protocolo de enrutamiento puede usar el número de saltos y el retardo,
pero puede asignar un valor más importante al retardo en el cálculo.
Simplicidad y eficiencia : El diseño de los protocolos de enrutamiento también busca que sean lo más
simples y eficientes que sea posible. La eficiencia es particularmente importante cuando el software que
implementa el protocolo de enrutamiento se debe ejecutar en un computador con recursos físicos limitados.
Solidez: Los protocolos de enrutamiento deben ser sólidos. En otras palabras, deben ejecutarse
correctamente aún ante circunstancias inusuales o imprevistas, tales como fallas del hardware, condiciones
de carga elevada e implementaciones incorrectas. Como los enrutadores están ubicados en los puntos de
unión de la red, pueden provocar problemas considerables cuando fallan. Los mejores protocolos de
enrutamiento a menudo son aquellos que con el tiempo han demostrado su eficiencia y que se han
mantenido estables bajo una serie de diferentes condiciones de la red.
Convergencia rápida: Los protocolos de enrutamiento deben convergir rápidamente. Convergencia es la
velocidad y la capacidad de un grupo de dispositivos de red que ejecutan un protocolo de enrutamiento
específico para concordar acerca de la topología de una red luego de que se produce un cambio en dicha
topología. Cuando se produce un problema en la red, tal como un cambio en la topología de la red, que hace
que las rutas dejen de funcionar o queden disponibles, los enrutadores distribuyen mensajes de actualización
de enrutamiento. Los mensajes de actualización de enrutamiento se envían a las redes, y de tal modo hacen
que las rutas óptimas se vuelvan a calcular y eventualmente hacen que todos los enrutadores concuerden en
estas rutas. Los protocolos de enrutamiento que convergen lentamente pueden provocar bucles de
enrutamiento o la interrupción del servicio de la red.
Flexibilidad: Los protocolos de enrutamiento también deben ser flexibles. En otras palabras, deben
adaptarse de forma rápida y precisa a una serie de diferentes circunstancias de la red. Por ejemplo,
supongamos que un segmento de red deja de funcionar. Varios protocolos de enrutamiento rápidamente
seleccionan la segunda mejor ruta para todas las rutas que normalmente utilizan un segmento determinado.
Los protocolos de enrutamiento se pueden programar para adaptarse a los cambios en el ancho de banda de
la red, el tamaño de la cola del enrutador, el retardo de la red y otras variables.
Protocolos de WAN 97
16.3.1 Conceptos
Enrutamiento estático
El enrutamiento estático consiste en la configuración manual de las rutas, es decir, las tablas de enrutamiento se
rellenan manualmente por un administrador. Esto significa que el camino que deben seguir los mensajes de un
segmento a otro se establece por criterios no automáticos.
Su principal inconveniente es que conlleva una pesada carga de trabajo a los administradores de la red, porque la
entrada y mantenimiento de estos datos es delicado y un error puede ser caro, ya que se pueden canalizar los
mensajes por líneas de comunicaciones más caras.
El enrutamiento estático también tiene el inconveniente de que la accesibilidad de la red no depende en este caso
del estado de la misma. Si una línea de comunicación se avería, las rutas estáticas permanecen fijas, por lo que el
tráfico intenta pasar por una línea rota y por tanto no puede pasar. A lo mejor hay rutas alternativas y no es
posible su uso si el administrador no cambia las rutas en la tabla de enrutamiento, de todos y cada uno de los
enrutadores afectados.
Con el fin de simplificar la tarea de los administradores de la red, normalmente la configuración manual de rutas
no se realiza en el caso de redes grandes. Sin embargo, hay circunstancias que aconsejan un enrutamiento
estático. Por ejemplo, las rutas estáticas se pueden usar :
- para definir la ruta por defecto o una ruta no detectable en la red,
- complementar o sustituir protocolos de puertas de enlace exteriores,
- porque el tráfico de enrutamiento es caro,
- porque las políticas de enrutamiento son complejas, etc.
Enrutamiento dinámico
El enrutamiento dinámico al contrario del anterior, determina el establecimiento de las rutas en las tablas de
enrutamiento de forma automática y estas rutas se adaptan a los cambios de estado de las líneas de
comunicaciones.
El enrutamiento dinámico utiliza distintos algoritmos que permiten a los enrutadores intercambiar información
sobre rutas y enlaces, con lo que se obtienen mejores caminos para que los mensajes lleguen a sus destinos.
Métricas
Con el fin de optimizar las rutas, se emplea lo que se llaman las métricas y consiste en un valor que
normalmente, cuanto menor sea, mejor será la ruta, es decir, desde el punto de vista del usuario es más deseable.
Los valores de la métrica se calculan a partir de una fórmula con unos parámetros que afectan a un conjunto de
variables. Depende del algoritmo empleado y del usuario, se emplean más o menos variables, y sus pesos
también los establece el usuario.
Las variables más utilizadas en el cálculo de las métricas en los algoritmos de enrutamiento son las siguientes:
- Ancho de banda: Capacidad de datos de un enlace. Por ejemplo, normalmente un enlace Ethernet
de 10 Mbps es preferible a una línea arrendada de 64 kbps.
- Retardo: La cantidad de tiempo que se requiere para mover un mensaje desde el origen hasta el
destino.
- Carga: Cantidad de actividad en un recurso de red, como, por ejemplo, un enrutador o un enlace.
- Confiabilidad: Generalmente se refiere al índice de error de cada enlace de red.
- Número de saltos: Cantidad de enrutadores por los que debe pasar un mensaje.
- Tictacs: Retardo en un enlace de datos que utiliza los tictacs de reloj PC de IBM
(aproximadamente 55 milisegundos).
- Costo: Valor arbitrario, generalmente basado en el ancho de banda, el coste y otras mediciones,
asignado por un administrador de la red.
La mayoría de los protocolos de enrutamiento se pueden clasificar dentro de uno de dos tipos básicos: vector de
distancia o estado de enlace El protocolo de enrutamiento con la utilización del algoritmo de vector de distancia
determina la dirección (vector) y distancia hacia cualquier enlace en la red. Un protocolo que emplee el
algoritmo de estado de enlace dispone en sus tablas de enrutamiento una representación de la topología exacta de
toda la red. Un tercer tipo de protocolo de enrutamiento, el protocolo híbrido balanceado, combina aspectos de
los algoritmos de estado de enlace y de vector de distancia.
Bucles de enrutamiento
Los bucles de enrutamiento se pueden producir si la convergencia lenta de una red en una nueva configuración
hace que las entradas de enrutamiento sean incorrectas.
Protocolos de WAN 99
Así también a este efecto se le llama conteo al infinito, porque hace que los mensajes recorran la red
continuamente, a pesar del hecho fundamental de que la red destino está caída. Mientras los enrutadores cuentan
al infinito, la información no válida permite que se produzca un bucle de enrutamiento.
Si no se toman medidas para detener el proceso, el vector de distancia (métrica) de número de saltos se
incrementa cada vez que el mensaje atraviesa otro enrutador. Estos mensajes recorren la red formando bucles
debido a la información incorrecta de las tablas de enrutamiento.
Con el fin de evitar estos inconvenientes, se han incorporado alguna de las siguientes funciones:
- Horizonte dividido (Split horizon)
- Temporizadores de espera (hold down)
- Poison reverse y
- Triggered updates
Horizonte dividido
Un posible de un bucle de enrutamiento es cuando información incorrecta que se ha enviado a un enrutador se
contradice con la información correcta que éste envió.
Así la técnica del horizonte dividido hace que un enrutador no propague su información hacia el enrutador que
ya se la había enviado. Al actuar de esta forma, si una parte de las red ha quedado aislada, rápidamente los
enrutadores lo detectan y actualizan su información.
El horizonte dividido reduce así la cantidad de información de enrutamiento incorrecta y reduce también el gasto
de enrutamiento.
Triggered updates.
Esta técnica consiste en obligar a enviar una actualización de la tabla de enrutamiento a sus vecinos ante
cualquier modificación de dicha tabla. Con esto se mejoran los tiempos de convergencia, ya que hay ningún
retardo en el envío de las actualizaciones.
- Los mensajes de estado de enlace se transmiten a todos los enrutadores de la red, y no solo a sus
vecinos, como sucede con el algoritmo de vector de distancia.
- Todos los enrutadores tienen listas idénticas y pueden construir mapas topológicos iguales.
- Los mapas se usan para obtener las mejores rutas a todos los destinos.
Así la primera fase consiste en darse a conocer los distintos enrutadores que conforman la red. Para ello, los
enrutadores contactan con sus vecinos enviando mensajes hello a sus interfaces. En las interfaces de LAN, los
mensajes hello se envían a un grupo predefinido o a una dirección IP multicast que pueda ser recibida por todos
los enrutadores. Los enrutadores vecinos replican con mensajes hello que contienen la identidad del enrutador
que lo envía. A partir de este momento ya pueden intercambiarse la información de estado de enlace.
Los mensajes hello también se emplean cuando entra a la red un enrutador nuevo, el cual debe darse a conocer a
los demás.
La información de estado de enlace se envía en forma de mensajes de estado de enlace (LSA – Link State
Advertisement) que contiene los datos para la base de datos y además permiten calcular a cada enrutador, la
topología de la red. Los mensajes de estado de enlace normalmente se envían solo bajo las circunstancias
siguientes:
- cuando un enrutador descubre a un nuevo vecino
- cuando cae un enlace a un vecino
- cuando cambia la métrica de un enlace
La distribución de los mensajes de estado de enlace (LSA) se basa en las tablas de enrutamiento y a la vez éstas
de la información recibida vía los LSAs.
Todos los LSAs cuando se envían, deben tener un reconocimiento satisfactorio de haber llegado y además llevar
la fecha y hora para evitar duplicidades.
Cuando un enrutador recibe un LSA, comprueba en su base de datos si el número de secuencia del último LSA
es del mismo origen. Si es igual o tiene fecha anterior, no lo procesa, por el contrario, añade la información a su
base de datos
Requisitos de ancho de banda. Otro punto que puede ser motivo de preocupación es el ancho de banda que se
debe utilizar para realizar la técnica de inundación inicial de mensajes de estado de enlace. Durante el proceso de
descubrimiento inicial, todos los enrutadores que utilicen protocolos de enrutamiento de estado de enlace envían
mensajes LSA a todos los demás enrutadores. Esta acción inunda la red a medida que los enrutadores demandan
ancho de banda en forma masiva y reducen temporalmente el ancho de banda disponible para el tráfico enrutado
que transporta los datos del usuario. Después de esta técnica de inundación inicial, los protocolos de
enrutamiento de estado de enlace generalmente requieren un ancho de banda mínimo para enviar mensajes LSA
no frecuentes o generados por sucesos que reflejen los cambios de topología.
El protocolo GGP fue el primer protocolo de enrutamiento que se empleó y que se basaba en el algoritmo de
vector de distancia.
En la actualidad ya no forma parte de los estándares de Internet ya que se considera un protocolo obsoleto.
Cada mensaje GGP tenía un formato de cabecera fijo, que contenía el tipo y el formato de los demás campos.
Protocolos de WAN 101
Solo participaban de este protocolo, los enrutadores que se habían definido como enrutadores principales de la
red. Así cuando se añadía un nuevo enrutador, se le tenía que notificar cuales eran sus enrutadores vecinos.
Las tablas de vector de distancia consistían en pares de valores, dirección IP y número de saltos o hops.
Routing Information Protocol (RIP) es un protocolo de enrutamiento originalmente diseñado por Xerox y para
implementarlo en sus redes XNS. RIP se asoció a UNIX y al protocolo TCP/IP en 1982 cuando la versión de
Berkele y Standard Distribution (BSD) la incluyó en su software para enrutamiento. Sus especificaciones están
desarrolladas en el RFC 1058.
Como todos los protocolos de enrutamiento, funciona a nivel de red según el modelo de referencia OSI y se
apoya en el protocolo UDP y su puerto 520.
Las tablas de enrutamiento son dinámicas, empleando para ello el algoritmo de vector de distancia. La
información entre enrutadores se realiza empleando el protocolo ICMP.
Debido a que no incluye espacio para máscaras, el RIP no soporta información de subredes.
.....
donde
- Comando, 1 octeto. Este campo indica si se trata de una solicitud o una respuesta. La respuesta a una solicitud
consiste en enviar al sistema que lo solicita, toda o parte de la tabla de enrutamiento.
- Versión, 1 octeto. Este campo indica la versión RIP implementada.
- Identificador de la familia de direcciones, 2 octetos. En Internet, su valor es 2.
- Dirección IP, 4 octetos
- Métrica, 4 octetos. Es el número de saltos que puede dar hasta llegar al destino.
Estos 3 últimos campos se repiten tantas veces como entradas de la tabla de enrutamiento se transmiten.
Como otros protocolos de enrutamiento, el RIP usa algunos temporizadores para regular sus prestaciones, siendo
los más importantes los siguientes:
- El temporizador de actualización, que se establece en 30 segundos, así se asegura que como
máximo, es el tiempo que tarda en enviar su tabla de enrutamiento a todos sus enrutadores
vecinos, independientemente hayan habido cambios en la topología de la red o no..
- El tiempo que espera para validar las rutas malas, en general 90 segundos. Cuando una ruta cae,
los vecinos lo detectan. Estos enrutadores calculan rutas nuevas y envían mensajes de
actualización a sus enrutadores vecinos. Así se genera una ola de mensajes de actualización a
través de la red. Estos mensajes no llegan instantáneamente a todos los enrutadores. Así un
dispositivo puede disponer de información incorrecta durante un cierto tiempo.
- El tiempo que tarda en ser borrada una ruta de la tabla si no es actualizada. En general es de 270
segundos.
Con el fin de mejorar las prestaciones de este protocolo RIP, se pueden implementar las funciones siguientes:
- Temporizadores de espera (Hold-downs). Con esta funcionalidad, las rutas caídas no se da
instantáneamente de baja, sino que se tarda un cierto tiempo en hacerlo.
- Horizonte dividido (Split horizon). Consiste en que cuando un enrutador reciba información de
una nueva ruta, esta información la envíe a todos sus enrutadores vecinos excepto del enrutador
que lo informó.
- Actualizaciones inversas (Poison Reverse Updates). El aumento en las métricas de enrutamiento
generalmente indican que hay bucles de enrutamiento. Luego se envían actualizaciones inversas
para eliminar la ruta y colocarla en espera. El enrutador hace una actualización inversa de la ruta
enviando una actualización con una métrica de infinito a un enrutador que originariamente
publicó una ruta hacia una red.
RIP versión 2
Esta versión se describe en la RFC 1723 y tiene como características adicionales las siguientes:
- Posibilidad de incorporar las máscaras
- Posibilidad de empleo de autenticación
- Posibilidad de multicasting
Para ello, se emplean algunos de los campos con ceros, campos vacíos, de la estructura del mensaje de la versión
1.
Entonces el formato del mensaje queda así
Comando
Versión
Ceros ( 2 octetos)
X’FFFF’
Tipo de autenticación
Contraseña
Familia de la red 1
Ceros ( 2 octetos)
Dirección IP de la red 1
Máscara de la red 1
Próximo salto
Distancia de la red 1
.....
Protocolos de WAN 103
Si hay autenticación, sus datos se incorporan como primera línea, y para distinguirla de las demás la
identificación de la familia se rellena con unos. A continuación, se emplean 2 octetos para especificar el tipo de
autenticación y los 16 octetos restantes contienen el contraseña.
En cuanto a los campos de cada entrada de la tabla de enrutamiento, ahora son los siguientes:
- Identificador de la familia de direcciones, 2 octetos. En Internet, su valor es 2.
- Dirección IP, 4 octetos
- Máscara de la red, 4 octetos
- Próximo salto, 4 octetos
- Métrica, 4 octetos. Es el número de saltos que puede dar hasta llegar al destino.
RIP de Novell es un protocolo de enrutamiento que emplea el algoritmo de vector de distancia. RIP de Novell
usa dos métricas para tomar decisiones de enrutamiento:
- tictacs (una medida de tiempo) y
- número de saltos (recuento de la cantidad de enrutadores que se atraviesan).
RIP de Novell verifica sus dos variables de configuración de la métrica, comparando en primer lugar los tictacs
en busca de rutas alternativas. Si dos o más rutas poseen el mismo valor de tictacs, RIP de Novell compara el
número de saltos. Si dos o más rutas tienen el mismo número de saltos, el enrutador comparte la carga
Cada enrutador habilitado para IPX pasa copias periódicamente de su tabla de enrutamiento RIP de Novell, que
es distinta de su tabla de enrutamiento IP porque el enrutador mantiene una tabla de enrutamiento para cada
protocolo activado a su vecino directo. Los enrutadores IPX vecinos agregan vectores de distancia según se
requiera, antes de entregar copias de sus tablas RIP de Novell a sus propios vecinos.
La opción de horizonte dividido (split horizon) con la "mejor información" evita que el vecino realice el
broadcast de las tablas RIP de Novell hacia las redes de las cuales recibió la información.
RIP de Novell también utiliza un mecanismo de antigüedad de la información para manejar la situación en la que
un enrutador habilitado de IPX entra en colapso sin ningún mensaje explícito a sus vecinos. Las actualizaciones
periódicas reinician el temporizador de antigüedad.
El Interior Gateway Routing Protocol (IGRP) es un protocolo de enrutamiento desarrollado a mediados de 1980
por Cisco. Su principal objetivo era disponer de un protocolo robusto de enrutamiento dentro de un sistema
autónomo con una topología compleja con diferentes aplicaciones corriendo en ella, distintos anchos de banda y
retardos.
A mediados de 1980, el protocolo de enrutamiento más usado era el RIP. Aunque es útil para redes homogéneas
pequeñas y medianas, las limitaciones del RIP crecen con el tamaño de las redes. El límite de 15 saltos y su
única métrica limita la flexibilidad en entornos complejos.
Tecnología
El protocolo IGRP en un protocolo de enrutamiento que utiliza la técnica del vector de distancia IGP (Interior
Gateway Protocol). Este tipo de protocolos envía a sus enrutadores vecinos toda o parte de su tabla de
enrutamiento a intervalos regulares. A medida que aumenta la información de enrutamiento, los enrutadores
pueden calcular las distancias a todos los nodos de la red.
Protocolos de WAN 104
Como protocolo de enrutamiento, su funcionalidad se corresponde con los protocolos de nivel de red según el
modelo de referencia OSI.
El protocolo de enrutamiento IGRP utiliza una combinación de variables para determinar una métrica
compuesta. Estas variables incluyen:
- ancho de banda. Puede tener valores que reflejen velocidades desde 1200 bps a 10 Gbps
- retardo. Rango de 1 a 224.
- carga. Rango de 1 a 255.
- confiabilidad. Rango de 1 a 255.
Todos estos valores con sus pesos se combinan con un fórmula establecida por el propio usuario, lo que permite
a los administradores influir en sus cálculos.
Para obtener mayor flexibilidad, el protocolo IGRP permite el enrutamiento por distintos caminos. Si hay 2
líneas en paralelo, se puede enviar su tráfico por la otra línea en el caso de fallo de la primera de forma
automática.
donde
- Versión. Indica la versión del IGRP que se usa.
- Opcode. Indica el tipo de mensaje. El valor 1 indica un mensaje de actualización y 2 uno de
solicitud. Estos últimos se emplean para solicitar la tabla de enrutamiento a un enrutador vecino.
Estos mensajes solo tienen los campos versión, opcode y número de Sistema Autónomo (AS).
- Edición. Contiene un número que aumenta con los cambios de la tabla de enrutamiento. Así se
evitan actualizaciones innecesarias.
- AS. Identificación del Sistema Autónomo.
- Número de subredes en el mensaje de actualización.
- Número de redes principales en el mensaje de actualización.
- Número de redes externas en el mensaje de actualización.
- Control de error.
A continuación viene la tabla de enrutamiento, con 7 valores para cada ruta y que son los siguientes:
- dirección IP
- retardo
- ancho de banda
- tamaño máximo del mensaje (MTU)
- confiabilidad (porcentaje de mensajes enviados y recibidos satisfactoriamente),
- carga y
- saltos. Este último valor no se emplea para el cálculo de la métrica, es sólo informativo.
Características de estabilidad
Dado de que se trata de un protocolo de enrutamiento que emplea el algoritmo de vector de distancia, con el fin
de mejorar sus prestaciones, soporta la funcionalidades siguientes:
- Temporizadores de espera (Hold-downs). Con esta funcionalidad, las rutas caídas no se da
instantáneamente de baja, sino que se tarda un cierto tiempo en hacerlo.
- Horizonte dividido (Split horizon). Consiste en que cuando un enrutador reciba información de
una nueva ruta, esta información la envíe a todos sus enrutadores vecinos excepto del enrutador
que lo informó.
- Actualizaciones inversas (Poison Reverse Updates). El aumento en las métricas de enrutamiento
generalmente indican que hay bucles de enrutamiento. Luego se envían actualizaciones inversas
para eliminar la ruta y colocarla en espera. El enrutador hace una actualización inversa de la ruta
enviando una actualización con una métrica de infinito a un enrutador que originariamente
publicó una ruta hacia una red.
En cuanto a los temporizadores de este protocolo IGRP, se debe tener en cuenta lo siguiente:
Protocolos de WAN 105
El Open Shortest Path First (OSPF) es un protocolo de enrutamiento de redes y está diseñado para ser usado en
grandes redes heterogéneas.
Como protocolo de enrutamiento, su funcionalidad se corresponde con los protocolos de nivel de red según el
modelo de referencia OSI.
Tecnología básica
Es un protocolo que emplea el algoritmo de estado de enlace y como tal, solicita los cambios de estado de enlace
a los demás enrutadores de su nivel jerárquico. La información sobre interfaces, métricas y otras variables se
incluyen en los mensajes de estado de enlace (LSA) del OSPF. Esta información la usan los enrutadores junto a
un algoritmo SPF para calcular la ruta más corta para llegar a cada red.
El enrutamiento de estado de enlace utiliza:
publicaciones de estado de enlace (LSA - Link-State Advertisements)
una base de datos topológica
el algoritmo SPF y el árbol SPF resultante
una tabla de enrutamiento de rutas y puertos hacia cada red
En los protocolos de vector de distancia, la tabla de enrutamiento sólo se envía a los enrutadores vecinos, sin
embargo, en este caso los mensajes de estado de enlace (LSA) se intercambian entre todos los enrutadores de la
red.
El descubrimiento de red para el enrutamiento de estado de enlace utiliza los siguientes procesos:
1. Los enrutadores intercambian mensajes de estado de enlace (LSA) entre sí. Cada enrutador empieza con redes
directamente conectadas para las cuales posee información directa.
2. Cada enrutador en paralelo con los demás enrutadores genera una base de datos topológica que contiene todas
las rutas de la red.
3. El algoritmo SPF calcula la accesibilidad de la red. El enrutador construye esta topología lógica como un
árbol, con él mismo como raíz, y con todas las rutas posibles hacia cada red dentro de la red. Entonces clasifica
estas rutas, colocando la ruta más corta primero (SPF).
5. El enrutador hace una lista de sus mejores rutas y de los puertos que permiten acceder a estas
redes destino, dentro de la tabla de enrutamiento. También mantiene otras bases de datos con
detalles de elementos y estados de topología.
6.
Características
Este protocolo de enrutamiento OSPF permite a los administradores instalar varias rutas para un mismo destino,
estableciendo prioridades para cada una de ellas. Sin embargo es el propio algoritmo del OSPF, el que decide por
donde se debe dirigir el tráfico.
También suministra balanceo de carga, así si hay múltiples rutas para un mismo destino, se les puede dar el
mismo coste, con lo que el tráfico se distribuye.
Todos los intercambios de información con este protocolo pueden ser autenticados.
También soporta el reconocimiento de las subredes si las hay.
Minimiza los envíos de tipo broadcast mediante el uso del multicast.
Jerarquía de enrutamiento
Protocolos de WAN 106
A diferencia del protocolo RIP, el OSPF puede operar dentro de una jerarquía. La entidad principal dentro de
una jerarquía es el Sistema Autónomo (AS). Recordemos que un sistema autónomo es un conjunto de redes bajo
una administración común que comparte una estrategia común de enrutamiento. También a veces a un sistema
autónomo se le llama dominio.
Un Sistema Autónomo se puede dividir en areas. Una area es un grupo de redes contiguas con sus dispositivos
asociados. Los enrutadores con varias interfaces pueden participar en varias areas. A estos enrutadores se les
llama area border routers (AB), y en la figura aparecen como enrutadores AB y disponen de distintas bases de
datos topológicas, una para cada area.
Una base de datos topológica es la imagen de la red y de la relación entre enrutadores. Contiene la información
topológica a partir de todos los LSA recibidos de todos los enrutadores de su area. Todos los enrutadores de una
misma area, en la figura enrutadores IA, tienen su base de datos idéntica.
En el caso del sistema de la figura, un backbone OSPF es el encargado de distribuir la información de
enrutamiento entre las distintas areas.
Los enrutadores AS border, en la figura enrutadores ASB, aprenden las rutas exteriores mediante el protocolo
EGP o BGP y son los únicos que tienen enlaces externos.
El motivo de esta exposición es para demostrar que a diferencia del enrutamiento RIP o IGRP, con OSPF los
enrutadores no tienen todos la misma categoría, ni tampoco todos no tienen porque tener toda la información de
la red.
Algoritmo SPF
Este algoritmo es la base del protocolo OSPF. Cuando un enrutador con protocolo OSPF se inicializa, crea la
base de datos correspondiente y espera indicaciones de los protocolos de los niveles más bajos.
Una vez se ha asegurado de que las interfaces funcionan, envía un mensaje Hello para avisar a sus enrutadores
vecinos. Si recibe mensajes Hello, sabe que su enrutador vecino está activo.
En redes con múltiples accesos, se elige un enrutador como principal y otro de reserva.
Cuando las bases de datos de estado de enlace de dos enrutadores vecinos se sincronizan, se dice que los
enrutadores son adyacentes.
Cada enrutador envía periódicamente una mensaje de estado de enlace (LSA), y también cada vez que hay
cambios de estado en la red.
donde
- Versión, 1 octeto. Indica la versión del OSPF que se usa.
- Tipo, 1 octeto. Hay 5 tipos :
El EGP (Exterior Gateway Protocol) es un protocolo de enrutamiento dinámico, que utiliza un diseño muy
sencillo. No usa métricas y por lo tanto no puede tomar decisiones inteligentes. Sus tablas especifican que
enrutadores se han de emplear para alcanzar las redes. Sus especificaciones están publicadas en la RFC 904.
Como protocolo de enrutamiento, su funcionalidad se corresponde con los protocolos de nivel de red según el
modelo de referencia OSI.
Este protocolo está obsoleto sin embargo es la base del protocolo de enrutamiento BGP que se emplea
actualmente
- Código, 1 octeto. El valor de este campo permite distinguir los subtipos de mensajes.
- Estado, 1 octeto. Es indicativo del estado del dispositivo.
- Control de error, 2 octetos
- Identificación del sistema autónomo (AS) del enrutador al que se le envía el mensaje, 2 octetos.
- Número de secuencia, 2 octetos, que permite aparejar las respuestas con sus solicitudes.
- Datos
El protocolo BGP (Border Gateway Protocol) es una mejora del protocolo EGP, dado que éste es débil en cuanto
a su accesibilidad. Sus especificaciones se desarrollan en la RFC 1771.
Como protocolo de enrutamiento, su funcionalidad se corresponde con los protocolos de nivel de red según el
modelo de referencia OSI. La implementaciones prácticas de BGP usan el protocolo TCP y su puerto 179 como
protocolo de transporte.
Características
Las más importantes son:
- Permite la comunicación entre Sistemas Autónomos. Así es habitual que dentro de los propios
sistemas autónomos se emplee como protocolos de enrutamiento RIP u OSPF, y BGP entre
enrutadores pertenecientes a distintos sistemas autónomos.
RIP/OSPF RIP/OSPF
BGP
Enrutador Enrutador
- El protocolo BGP permite que un sistema autónomo conozca los dispositivos accesibles de otros
sistemas autónomos.
- Suministra la información del próximo salto como sucede con el algoritmo de vector de distancia.
- Permite la implementación de políticas para cada ruta.
- Es un protocolo fiable ya que emplea como transporte el protocolo TCP que es fiable.
- Además de los dispositivos a que puede llegar y la información del próximo salto, el protocolo
BGP incluye información del camino que sigue el mensaje.
- Para no colapsar las líneas de comunicaciones, en cada actualización no se transmite toda la
información, sino solamente las diferencias.
Protocolos de WAN 109
Mensaje OPEN
Tan pronto como dos dispositivos que emplean el protocolo BGP establecen una conexión TCP, se envían un
mensaje OPEN, dándose el número del sistema autónomo y otros parámetros.
Este mensaje además de la cabecera consta de los siguientes campos:
- Versión, 1 octeto
- Número del sistema autónomo, 2 octetos
- Tiempo máximo permitido entre la recepción de 2 mensajes, 2 octetos
- Identificador del emisor, 4 octetos
- Longitud del campo de parámetros opcionales, 1 octeto.
- Parámetros opcionales.
Cuando un enrutador recibe un mensaje OPEN, contesta con un mensaje KEEPALIVE, es decir, es lo mismo
que un mensaje de reconocimiento.
Mensaje UPDATE
Este mensaje se emplea para actualizar las tablas de enrutamiento entre enrutadores.
Además de la cabecera, consta de 2 partes, una primera con la información de las rutas a borrar y la segunda la
información de las rutas a añadir.
Dentro de esta información, no solo contiene las direcciones IP sino también las máscaras que permiten
distinguir a las distintas subredes.
Aparte de las rutas, también contiene este tipo de mensajes los atributos de la ruta como los números de los
sistemas autónomos que atraviesa la misma y la identificación del próximo salto.
Mensaje KEEPALIVE
Dos dispositivos que emplean el protocolo BGP periódicamente, se intercambian mensajes para conocer si el
otro dispositivo está activo. Estos mensajes son los llamados KEEPALIVE.
Su estructura es solo la cabecera, es decir, no lleva datos asociados.
Mensaje NOTIFICATION
Este tipo de mensaje sirve para el control o la detección de algún tipo de error. Cuando se detecta un problema,
el dispositivo envía un mensaje NOTIFICATION y a continuación cierra la conexión TCP.
Además de la cabecera, consta de los campos:
- Código de error, 1 octeto. Los más habituales son:
- Datos
El protocolo RSVP corre sobre UDP/IP y se le considera un protocolo de nivel de red en el modelo de referencia
OSI.
Este protocolo se emplea para el control de los flujos de información que transitan por las redes, principalmente
en ámbitos WAN, es decir, cuando hay líneas de comunicaciones. Se trata de alguna manera de priorizar dicho
tráfico en función de uno o varios parámetros. De esta manera también se puede realizar un control de la calidad
de servicio.
El protocolo RSVP es una de las herramientas que se han incorporado comercialmente para ello. Dado que el
control del flujo en la WAN se establece a partir de los enrutadores, es en estos dispositivos donde se ha de
implementar el protocolo RSVP.
Este protocolo contempla como elemento básico el flujo de datos, y por tanto se identifica un emisor con su
dirección IP y un receptor también con su dirección IP.
Dado que RSVP es un protocolo unidireccional, las reservas sólo se hacen en un sentido. Para las conexiones
duplex, tales como videoconferencias donde el que envía también es receptor, es necesario establecer 2 sesiones
RSVP, una en cada extremo.
La reserva con el protocolo RSVP se inicia siempre en el receptor, y para ello se emplean los mensajes de
señalización del protocolo RSVP. Estos mensajes de señalización se envían a los dispositivos intermedios, los
actuales hacen las reservas oportunas es el propio dispositivo.
Funcionamiento
Todos los mensajes que pertenecen a un flujo de datos determinado siguen el mismo camino. Esta es la filosofía
del protocolo RSVP. El dispositivo que envía los datos, periódicamente envía un mensaje de control llamado
path o de ruta, que viaja en la misma dirección que el flujo. Este mensaje contiene información del tráfico que
describe la calidad de servicio para este flujo específico.
Dado que el protocolo RSVP no enruta por si mismo, se usa la información de las tablas de enrutamiento de cada
enrutador para encaminar los mensajes RSVP.
Ahora si un receptor quiere reservar calidad de servicio para este flujo, envía un mensaje de reserva. Este
mensaje contiene la calidad de servicio solicitada desde este receptor para un flujo determinado. El receptor
envía un mensaje de reserva al último enrutador de la ruta con la dirección recibida del mensaje. Debido a que
los dispositivos que soportan el protocolo RSVP conocen la dirección de los equipos anteriores, los mensajes de
reserva pueden viajar en sentido contrario pero por el misma ruta que a la ida, y así establecer reservas de
recursos.
Tipos de reservas
Fundamentalmente son de 3 tipos:
- Wilcard-Filter (WF). Este tipo de reserva establece una reserva igual para todos los emisores de
una sesión, es decir, se trata de una reserva compartida. Así si entran nuevos miembros en una
videoconferencia con RSVP, la reserva incluye a los nuevos.
- Fixed-Filter (FF). En este caso, hay una reserva distinta para los mensajes enviados según
procedan de un emisor u otro. Los mensajes de distintos emisores que son de una misma sesión,
no comparten la reserva.
- Shared-Explicit (SE). Este tipo de reserva es distinta en función del emisor de que se trate, pero la
comparten con otros flujos de datos.
Los tipo WF y SE se emplean en general para aplicaciones multicast, ya que se trata de reservas compartidas.
Protocolos de WAN 111
donde,
- Versión, 4 bits. Es la versión del protocolo RSVP
- Flags, 4 bits. Reservados.
- Tipo, 1 octeto. , donde se especifica el tipo de mensaje
1 Mensaje de ruta
2 Mensaje de reserva
3 Mensaje de error de ruta
4 Mensaje de error de reserva
5 Mensaje de eliminación de ruta
6 Mensaje de eliminación de reserva
7 Mensaje de confirmación a un mensaje de
reserva
En cuanto al campo de datos, se divide en objetos y cada uno de ellos también tiene una cabecera común que
consta de
Donde
- Longitud, 2 octetos. Es la longitud de este objeto, es decir, su cabecera más sus datos y se expresa
en octetos.
- Class-number, 1 octeto. Es la identificación de la clase del objeto.
- C-Type, 1 octeto. Es la especificación del tipo de objeto.
- Datos, de longitud variable.
Este protocolo SLIP encapsula los mensajes IP, siendo por tanto utilizado en las conexiones serie punto a punto
con TCP/IP. Sus especificaciones se encuentran documentadas en la RFC 1055.
El SLIP es un protocolo muy simple y consiste en transmitir una secuencia de caracteres al módem. Lo que no
tiene este protocolo es lo siguiente:
- Direccionamiento. Los dos ordenadores conectados mediante un enlace con protocolo SLIP, se
deben conocer por sus direcciones IP y los enrutamientos correspondientes. Además requiere de
direcciones IP fijas.
- Identificación del tipo de mensaje. El protocolo SLIP no puede soportar múltiples protocolos en
un enlace.
Protocolos de WAN 112
Este protocolo envía los caracteres uno tras otro, con la única excepción de los caracteres END (decimal 192) y
ESC (decimal 219), en cuyo caso lo envía 2 veces, es decir, no hay caracteres de inicio, ni de fin, ni de control.
En la actualidad, el protocolo SLIP prácticamente ha sido reemplazado por el protocolo PPP (Point-to-Point
Protocol).
El protocolo PPP (Point to Point Protocol) fue creado para mejorar el protocolo SLIP (Serial Line Internet
Protocol) en cuanto que éste únicamente soportaba el TCP/IP y no otros como IPX, NetBIOS, etc. Sus
especificaciones se detallan en la RFC 1331.
Donde
- Flag, dirección y control son valores fijos.
- Protocolo. Identificación de los protocolos de niveles superiores.
- Datos
- Control de error
Protocolo LCP
Este protocolo por su funcionalidad consta de tres clases de mensajes:
- Mensaje de establecimiento de enlace: Se utiliza para establecer y configurar un enlace.
- Mensaje de terminación del enlace: Se utiliza para terminar un enlace.
- Mensaje de mantenimiento del enlace: Se utiliza para administrar y depurar un enlace.
Protocolos de WAN 113
donde
- Código. Identificación del tipo de mensaje.
- Identificador. Sirve para aparejar los mensajes de solicitud con los de respuesta.
- Longitud.
Funcionamiento
El protocolo PPP en su funcionamiento pasa por cuatro fases:
1. Establecimiento del enlace y negociación de la configuración. En esta fase, un nodo PPP origen envía
mensajes LCP para configurar y establecer el enlace de datos. Los mensajes LCP contienen un campo de opción
de configuración que permite que los dispositivos negocien el uso de opciones, como la unidad máxima de
transmisión (MTU), la compresión de determinados campos PPP y el protocolo de autenticación de enlace. Si no
se incluye ninguna opción de configuración en un mensaje LCP, se adopta el valor por defecto para esa
configuración.
2. Determinación de la calidad del enlace. En esta fase el enlace se prueba para determinar si su calidad es
suficiente para establecer los protocolos de capa de red. Una vez que se ha establecido el enlace y que se ha
elegido el protocolo de autenticación, se puede autenticar la estación de trabajo del cliente o usuario. La
autenticación, en caso de que se utilice, se lleva a cabo antes de que comience la fase de configuración del
protocolo de la capa de red. El protocolo LCP puede retardar la transmisión de la información del protocolo de la
capa de red hasta que esta fase se haya completado. En la fase de autenticación se pueden emplear distintos
protocolos tales como:
- PAP (Password Authentication Protocol)
- CHAP (Challenge Handshake Authentication Protocol)
- EAP (Extended Authentication Protocol)
3. Negociación de la configuración del protocolo de capa de red. En esta fase el nodo PPP origen envía mensajes
de protocolo NCP para seleccionar y configurar los protocolos de capa de red. Se configuran los protocolos de
capa de red seleccionados (como IP, Novell IPX y AppleTalk) y se pueden enviar los mensajes desde cada
protocolo de capa de red.
4. Terminación del enlace. En esta fase el enlace permanece configurado para la comunicación hasta que los
mensajes de los protocolos LCP o NCP cierran el enlace o hasta que se produzca algún hecho externo (por
ejemplo, el vencimiento de un temporizador de inactividad o la intervención de un usuario).
El protocolo PAP emplea un método muy simple de autenticación usando un saludo de 2 vías. Después de la fase
de conexión, un par de datos identificación y contraseña son enviados por el usuario al autenticador para su
validez.
Este autenticación es muy vulnerable porque el contraseña se envía sin encriptar y además no hay control contra
los ataques de prueba y error.
El mensaje PAP se encapsula dentro del campo información del mensaje del protocolo PPP, siendo su tipo el
c023.
Donde
Protocolos de WAN 114
1 Solicitud
2 Reconocimiento
3 No reconocimiento
- Identificador, 1 octeto. Su valor se emplea para aparejar las solicitudes y las respuestas.
- Longitud, 2 octetos
El mensaje CHAP se encapsula dentro del campo información del mensaje del protocolo PPP, siendo su tipo el
c223.
donde
- Código, 1 octeto, identificador del tipo de mensaje CHAP
1 Solicitud
2 Respuesta
3 OK
4 Fallo
- Identificador, 1 octeto. Su valor se emplea para aparejar las solicitudes y las respuestas.
- Longitud, 2 octetos
El protocolo EAP no selecciona un mecanismo específico de autenticación en la fase de control del enlace del
protocolo PPP, sino que lo pospone a la fase de autenticación. Esto permite al autenticador solicitar más
información antes de determinar que mecanismo de autenticación se use. Esto también permite el uso de un
servidor de "back-end" que actualmente puede tener implementados varios mecanismos.
1. Cuando la fase de establecimiento del enlace se ha completado, el autenticador envía una o más solicitudes
para autenticar el usuario. La solicitud tiene un campo que indica que lo es. Ejemplos de tipos de solicitudes
incluyen la identidad, MD5-challenge, One-Time Passwords, Generic Token Card, etc. El tipo MD5-challenge
se parece mucho al protocolo de autenticación CHAP. Típicamente, el autenticador enviará una solicitud inicial
de identidad seguido por una o más solicitudes para información de autenticación. Sin embargo, esta solicitud
inicial no es necesaria.
2. El usuario envía un mensaje de respuesta a cada solicitud, con una identificación específica a cada una de las
solicitudes.
3. El autenticador termina la fase de autenticación con un mensaje de OK o fallo.
Ventajas
El protocolo EAP puede soportar múltiples mecanismos de autenticación sin tener que pre-negociar uno en
concreto en la fase LCP del protocolo PPP. Algunos dispositivos no tienen necesariamente que entender cada
solicitud y pueden simplemente actuar como un agente de paso al servidor de "back-end" en un dispositivo. El
dispositivo solo necesita conocer el código de Ok o fallo para terminar la fase de autenticación.
Inconvenientes
El EAP requiere añadir un nuevo tipo de autenticación al protocolo LCP y así las implementaciones PPP se
habrán de modificar para poderlo usar.
Donde
- Código, 1 octeto, identificador del tipo de mensaje EAP
-
1 Solicitud
2 Respuesta
3 OK
4 Fallo
- Identificador, 1 octeto. Su valor se emplea para aparejar las solicitudes y las respuestas.
- Longitud, 2 octetos
Componentes básicos
Los componentes de RDSI incluyen terminales, adaptadores de terminal (TA), dispositivos de terminación de
red (NT), equipo de terminación de línea y equipo de terminación de intercambio. La tabla suministra un
resumen de los componentes de RDSI.
Protocolos de WAN 116
Equipo de terminal tipo 1 (ET1) Designa un dispositivo que es compatible con la red
RDSI. Un ET1 se conecta a un TR1 o TR2.
Equipo de terminal tipo 2 (ET2) Designa un dispositivo que no es compatible con la red
RDSI y requiere un adaptador de terminal (AT).
Adaptador de terminal (AT) Convierte señales analógicas a digitales compatibles con
RDSI.
Terminación de red tipo 1 (TR1) Conecta el cableado de RDSI de 4 hilos a la instalación
convencional de 2 hilos.
Terminación de red tipo 2 (TR2) Es un dispositivo al que se pueden conectar uno o varios
equipos de terminal 1 (TE1) o adaptadores de terminal
(AT), y que realiza funciones de concentración y
conmutación.
Los terminales RDSI vienen en dos tipos, Tipo 1 o Tipo 2. Los terminales especializados RDSI se denominan
equipo de terminal de tipo 1 (ET1). Los terminales que no son RDSI, como el equipo terminal de datos (DTE),
más antiguos que los estándares RDSI, se denominan equipo de terminal de tipo 2 (ET2). Los ET1 se conectan a
la red RDSI a través de un enlace digital de par trenzado de cuatro cables. Los ET2 se conectan a la red RDSI a
través de un AT. El AT RDSI puede ser un dispositivo autónomo o una placa dentro del ET2. Si el ET2 se
implementa como un dispositivo autónomo, se conecta al AT a través de una interfaz estándar de la capa física.
Más allá de los dispositivos ET1 y ET2, el siguiente punto de conexión en la red RDSI es el dispositivo de
terminación de red de tipo 1 (TR1) o de terminación de red de tipo 2 (TR2). Estos son dispositivos de
terminación de red que conectan el cableado de cuatro cables del suscriptor con el bucle local de dos cables
convencional. En Estados Unidos, TR1 es un dispositivo del equipo terminal del abonado (CPE). En la mayoría
de los países del mundo, además de Estados Unidos, TR1 forma parte de la red suministrada por la portadora.
TR2 es un dispositivo más complicado, que habitualmente se encuentra en los intercambios privados de ramas
(PBX) digitales, que ejecutan servicios de protocolo de nivel 2 y nivel 3. También hay un dispositivo TR1/2, que
es un dispositivo único que combina las funciones de TR1 y TR2.
S T U
R S
ET2 AT
Puntos de referencia
Los puntos de referencia son un conjunto de especificaciones que definen la conexión entre dispositivos
específicos, según sus funciones en la conexión de extremo a extremo.
En la tabla siguiente se detalla cada uno de ellos.
Canales: tipos
Este tipo de comunicaciones consta de 2 tipos de canales,
- el canal B que se emplea para la transmisión de datos y tiene un ancho de banda de 64 Kbps y
- el canal D que se emplea como canal de señalización con una velocidad de 16 Kbps.
El canal B funciona a nivel del red (3) según el modelo de referencia OSI, mientras que el canal D o de
señalización sólo funciona a nivel físico (1).
El RDSI define 2 tipos de accesos :
- el básico (BRI) (2B + D), que consta de 2 canales B y un canal D, con un ancho de banda total de
144 kbps y
- el primario (PRI) (30B + D), que consta de 30 canales B y un canal D, con un ancho de banda
total de 2 Mbps
En Estados Unidos, el tipo de acceso primario consta de 23 canales B y un canal D con un ancho total de 1,544
Mbps
Canal D
Este canal de señalización emplea protocolos que comprenden los 3 primeros niveles, físico, enlace y red, del
modelo de referencia OSI. Asimismo se basa en la recomendación SS7.
Las recomendaciones del CCITT empleadas en cada nivel son
A nivel de enlace se utiliza el protocolo LAPD, protocolo orientado al bit. Se basa en los estándares (HDLC) de
la OSI (ISO 3309 a ISO 4355) y trabaja en modo de operación asíncrono balanceado.
El formato del mensaje LAPD es el siguiente
Donde
- los campos flag y control son los mismos que el protocolo HDLC
- la dirección comprende
Las terminales no pueden transmitir al canal D a menos que antes detecten una cantidad específica de unos (que
indica que no hay señal) correspondiente a una prioridad preestablecida.
Canal B
Este canal B solo se emplea en la transmisión de datos, por lo que solo se emplea el nivel físico, siendo sus
recomendaciones las mismas del canal D, es decir, I.430 para el acceso básico 0 I.431 para línea multiplex
primaria, con cable de cobre de 2 y 4 hilos.
Transmisión
En una transmisión de datos de RDSI, el flujo de bits que se transmite comprende no solo los de canal de datos B
y el de señalización D, sino también otros bits auxiliares o complementarios tales como bits de activación, de
alineación de trama, de equilibrado, de multitrama, etc.
Los bits del canal D se intercalan entre los octetos del canal B, y los octetos de los distintos canales B también
viajan intercalados, es decir, si es un acceso básico con 2 canales B, primero se envía un octeto del canal 1 del B,
luego un octeto del canal 2, otro del 1, y así sucesivamente.
Protocolos de WAN 118
F L B1 L D L F L B2 L D L B1 L D L B2 ...
Y el de terminal a red
F L B1 E D A F F B2 E D S B1 E D S B2 ...
Donde
- F es el bit de inicio
- L es el bit de balanceo de carga
- E es el echo del canal D
- D es la información del canal D
- A es el bit de activación
- S es un bit reservado
- B1 es la información del primer canal B
- B2 es la información del segundo canal B
Un circuito ADSL conecta un adaptador ADSL a cada extremo de una línea telefónica convencional, creando
tres canales de información:
- un canal de alta velocidad en dirección al usuario,
- un canal dúplex de velocidad media, que depende de la implementación de la arquitectura ADSL,
y
- un POTS (Plain Old Telephone Service) o un canal RDSI. El canal POTS/RDSI se separa del
adaptador digital mediante filtros, y así se garantiza una conexión POTS/ISDN, aunque el ADSL
falle.
La velocidad del canal rápido es de 1,5 a 6,1 Mbps, mientras que la del dúplex es de 16 a 832 Kbps. Cada canal
puede ser submultiplexado con el fin de generar múltiples canales de menor velocidad, dependiendo del sistema.
Los adaptadores ADSL tienen una configuración mínima de 1,5 o 2,0 Mbps en dirección al usuario y un canal
dúplex de 16 Kbps; otras empresas ofrecen velocidades de 6,1 Mbps y 64 Kbps para el dúplex. Los productos
que hay actualmente en el mercado soportan hasta 8 Mbps en una dirección y hasta 640 en el dúplex.
La velocidad máxima soportada depende de varios factores tales como la longitud de la línea de cobre, su
sección, la presencia de puentes y las interferencias existentes. La atenuación de la línea aumenta con la longitud
y la frecuencia y disminuye si aumenta la sección.
A continuación hay una tabla orientativa de las velocidades que se pueden llegar a obtener en función de estos
valores.
Velocidad Wire Gauge Longitud Sección Distancia
1,5 o 2 Mbps 24 AWG 18.000 ft 0,5 mm 5,5 km
1,5 o 2 Mbps 26 AWG 15.000 ft 0,4 mm 4,6 km
6,1 Mbps 24 AWG 12.000 ft 0,5 mm 3,7 km
6,1 Mbps 26 AWG 9.000 ft 0,4 mm 2,7 km
En el caso peor en cuanto a la existencia de ruido, se obtiene un caudal de 2 Mbps en sentido descendente y 0,9
Mbps en sentido ascendente hasta una distancia de 2,6 Km. de la central. Esto supone que en la práctica,
Protocolos de WAN 119
teniendo en cuenta la longitud media del bucle de abonado en las zonas urbanas, la mayor parte de los usuarios
están en condiciones de recibir por medio del ADSL un caudal superior a los 2 Mbps. Este caudal es suficiente
para muchos servicios de banda ancha, y desde luego puede satisfacer las necesidades de cualquier internauta,
teletrabajador así como de muchas empresas pequeñas y medianas.
Tecnología
ADSL depende de los avances tecnológicos sobre el procesamiento de las señales digitales y los algoritmos para
transmitir la información sobre el par telefónico. Además se han requerido muchos avances en transformadores,
filtros analógicos y convertidores A/D. Las líneas telefónicas largas pueden atenuar las señales de hasta 1 Mhz
hasta 90 dB, forzando a que las partes analógicas de los adaptadores ADSL trabajen muy forzados, separando
canales y manteniendo valores bajos de ruido. Desde fuera, el ADSL parece sencillo, ya que consta de canales
transparentes de datos síncronos a distintas velocidades sobre las líneas telefónicas convencionales.
Para crear múltiples canales, los adaptadores ADSL dividen el ancho de banda disponible de una línea telefónica
de dos formas, por Frequency Division Multiplexing (FDM) o por Echo Cancellation. FDM asigna una banda en
un sentido y otra en el sentido contrario. En la dirección al usuario, se emplea multiplexación por TDM en uno o
más canales de alta velocidad. En el sentido desde el usuario, se multiplexa en los correspondientes canales de
baja velocidad. Con Echo Cancellation, se asigna la banda que viene del usuario encima de la que va hacia él, y
se separan ambas por medio de local echo cancellation, una técnica bien conocida en los modems V.32 y V.34.
Con cualquiera de estas técnicas, ADSL separa un canal de 4 kHz para POTS al final de la banda.
Un adaptador ADSL organiza el flujo de datos creado por multiplexación de los canales en dirección al usuario,
canales dúplex y canales de mantenimiento juntos en bloques, y añade un código de corrección de error a cada
uno de ellos. El receptor así puede verificar y corregir los errores generados durante la transmisión junto con la
longitud del mismo especificado en el bloque. También pueden crearse superbloques juntando subbloques. Así
permite una eficiente transmisión de señales de datos y vídeo.
Descripción de la modulación
Al tratarse de una modulación en la que se transmiten diferentes caudales en los sentidos Usuario -> Red y Red
-> Usuario, el módem ADSL situado en el extremo del usuario es distinto del ubicado al otro lado del bucle, es
decir, en la central local. Así en los modems situados en casa del usuario (ATU-R o "ADSL Terminal Unit-
Remote) y en los de la central (ATU-C o "ADSL Terminal Unit-Central"), se ha de colocar delante de cada uno
de ellos un dispositivo denominado "splitter". Este dispositivo no es más que un conjunto de dos filtros: uno paso
alto y otro paso bajo. La finalidad de estos filtros es la de separar las señales transmitidas por el bucle de
abonado, es decir, las señales de baja frecuencia (telefonía) de las de alta frecuencia (ADSL).
Modulación
En una primera etapa, coexistieron dos técnicas de modulación para el ADSL:
- CAP ("Carrierless Amplitude/Phase") y
- DMT ("Discrete MultiTone").
Sin embargo los organismos de estandarización (ANSI, ETSI e ITU) se han decantado por la solución DMT.
Esta solución consiste básicamente en el empleo de múltiples portadoras y no sólo una, que es lo que se hace en
los modems de banda vocal. Cada una de estas portadoras (denominadas subportadoras) es modulada en
cuadratura (modulación QAM) por una parte del flujo total de datos que se van a transmitir. Estas subportadoras
están separadas entre sí 4,3125 KHz, y el ancho de banda que ocupa cada subportadora modulada es de 4 KHz.
El reparto del flujo de datos entre subportadoras se hace en función de la estimación de la relación Señal/Ruido
en la banda asignada a cada una de ellas. Cuanto mayor es esta relación, tanto mayor es el caudal que puede
transmitir por una subportadora. Esta estimación de la relación Señal/Ruido se hace al comienzo de la
transmisión, es decir, cuando se establece el enlace entre el ATU-R y el ATU-C por medio de una secuencia de
entrenamiento predefinida. La técnica de modulación usada es la misma tanto en el ATU-R como en el ATU-C.
La única diferencia estriba en que el ATU-C dispone de hasta 256 subportadoras, mientras que el ATU-R sólo
puede disponer como máximo de 32.
La modulación es bastante complicada, pero el algoritmo de modulación se traduce en una IFFT (transformada
rápida de Fourier inversa) en el modulador, y en una FFT (transformada rápida de Fourier) en el demodulador
situado al otro lado del bucle. Así el modulador del ATU-C, hace una IFFT de 512 muestras sobre el flujo de
datos que se ha de enviar en sentido "downstream". El modulador del ATU-R, hace una IFFT de 64 muestras
sobre el flujo de datos que se ha de enviar en sentido "upstream". El demodulador del ATU-C, hace una FFT de
64 muestras tomadas de la señal "upstream" que recibe. El demodulador del ATU-R, hace una FFT, sobre 512
muestras de la señal "downstream" recibida.
Los espectros nunca se solapan con la banda reservada para el servicio telefónico básico (POTS o "Plain Old
Telephone Service"), y en cambio sí que se solapan con los correspondientes al acceso básico RDSI. Por ello el
ADSL y el acceso básico RDSI son incompatibles.
DSLAM
Como antes se ha explicado, el ADSL necesita una pareja de modems por cada usuario: uno en el domicilio del
usuario (ATU-R) y otro (ATU-C) en la central local a la que llega el bucle de ese usuario.
Esto complica el despliegue de esta tecnología de acceso en las centrales. Para solucionar esto, surgió el
DSLAM ("Digital Subscriber Line Access Multiplexer"). Este dispositivo consiste en un chasis que agrupa gran
número de tarjetas, cada una de las cuales consta de varios modems ATU-C, y que además concentra el tráfico
de todos los enlaces ADSL hacia una red WAN.
Se trata de un protocolo que opera en las capas física y de enlace de datos del modelo de referencia OSI, pero
depende de los protocolos de capa superior como TCP para la corrección de errores.
- Circuitos virtuales permanentes (PVC). Los PVCs son enlaces predefinidos a través de la red Frame Relay y
que conectan dos sistemas finales. Son enlaces lógicos identificados cada uno de ellos por su DLCI. Estos
enlaces son de carácter permanente y se establecen de esta forma.
- Circuitos virtuales conmutados (SVC). A diferencia de los PVCs, los SVCs no están
permanentemente definidos en la red Frame Relay. El equipo terminal conectado requiere una
llamada de inicio para establecer un circuito virtual antes de una transmisión de datos. Las
características de esta transmisión se especifican en esta llamada. Asimismo cuando se termina la
transmisión, se cierra en enlace y el DLCI se libera para su uso posterior.
Una de las ventajas del Frame Relay es que los conmutadores utilizan una tabla de enrutamiento con el formato
siguiente
Puerto DLCI Puerto DLCI
entrada entrada salida salida
Esto ocupa muy poco espacio y por tanto cabe en memoria, y además como tiene pocos elementos, es de un
manejo extremadamente rápido, por lo que se introducen unos retardos mínimos en el tráfico Frame Relay.
Esta estructura es exactamente igual que la de los mensajes del protocolo HDLC que es el que lo soporta.
En cuanto al campo de dirección, de 2 octetos, consta de:
- El DLCI, 19 bits. Identificador del circuito virtual.
- FECN (Forward Explicit Congestion Notification), 1 bit. Si se activa, es para notificar al
dispositivo al que se le envían los mensajes de que el dispositivo emisor tiene problemas de
congestión. Cuando un switch Frame Relay detecta la existencia de congestión en la red, envía un
paquete FECN al dispositivo destino, indicando que se ha producido la congestión.
- BECN (Backward Explicit Congestion Notification, 1 bit. Si se activa, es para notificar al
dispositivo del que se reciben los mensajes de que el dispositivo receptor tiene problemas de
congestión. Cuando un switch Frame Relay detecta congestión en la red, envía un paquete BECN
al enrutador origen, instruyendo al enrutador para que reduzca la velocidad a la cual está
enviando los paquetes.
- DE (Discard Eligibility), 1 bit. Los mensajes con este bit activado, son susceptibles de ser
rechazados en caso de congestión. Cuando el enrutador detecta congestión de red, el switch
Frame Relay descarta en primer lugar los paquetes con el bit DE activo. El bit DE se activa,
cuando el nivel de tráfico es superior al ancho de banda contratado (CIR).
- Multicast (opcional): Permite al emisor transmitir un sol mensaje pero que sea entregada por la
red a múltiples receptores. Así, el multicast soporta la distribución eficiente de mensajes de
protocolo de enrutamiento y protocolos de resolución de direcciones que normalmente se deben
enviar a varios destinos simultáneamente.
- Direccionamiento global (opcional): Otorga a los DLCIs significación global más que local,
permitiendo que se puedan usar para identificar una interfaz específica en relación con la red
Frame Relay. El direccionamiento global hace que la red Frame Relay se parezca a una red de
área local (LAN) en términos de direccionamiento. Los protocolos de resolución de direcciones,
por lo tanto, ejecutan su función en Frame Relay exactamente de la misma manera que en una
LAN.
- Control de flujo simple (opcional): Proporciona un mecanismo de control de flujo XON/XOFF
(de conexión/desconexión) que se aplica a toda la interfaz Frame Relay. Está destinado a
dispositivos cuyas capas superiores no pueden utilizar los bits de notificación de congestión y que
necesitan algún nivel de control de flujo.
La especificación Frame Relay también incluye procedimientos de LMI. Los mensajes LMI se envían en
mensajes que se distinguen por un DLCI específico del LMI. Es habitual utilizar el DLCI = 1023.
El formato de un mensaje LMI es el siguiente:
Señalador LMI DLCI Indicación de Discriminador Referencia Tipo de Datos Control Señalador
información de protocolo de llamada mensaje de error
sin numerar
Donde
- Señalador, 1 octeto
- LMI DLCI, 2 octetos. Número de DLCI empleado con LMI
- Indicación de información sin numerar, 1 octeto. Tiene el mismo formato que el indicador de
trama de información sin número (UI) de LAPB, con el bit de sondeo/final en cero.
- Discriminador de protocolo, 1 octeto.
- Referencia de llamada, 1 octeto. Su contenido son ceros.
- Tipo de mensaje, 1 octeto. Se han definido dos tipos de mensajes: mensajes de estado y mensajes
de petición de estado. Los mensajes de estado responden a los mensajes de petición de estado.
Ejemplos de estos mensajes son (1) mensajes de actividad (mensajes enviados a través de una
conexión para asegurar que ambos lados sigan considerando la conexión como activa) y (2) un
mensaje de estado de un informe individual sobre cada DLCI definido para el enlace.
- Datos
- Control de error, 2 octetos.
16.13 X.25
Es un protocolo de una red de comunicación digital de conmutación de mensajes orientado a la conexión.
Es un protocolo que trabaja hasta nivel de red (3) según el modelo de referencia OSI. El nivel físico se basa en
las recomendaciones X21 y X21bis del CCITT.
Nivel 3
Protocolos de WAN 124
Como en el protocolo Frame Relay, por cada interface física se pueden establecer uno o más enlaces lógicos, así
los tipos definidos son:
Enlaces permanentes Corresponde a la unión permanente entre dos dispositivos DTE, por
lo que no hay necesidad de iniciar una llamada
Enlaces de entrada Enlaces por los que sólo se pueden recibir llamadas.
Enlaces normales Enlaces por los que sólo se pueden recibir y efectuar llamadas.
Enlaces de salida Enlaces por los que sólo se pueden efectuar llamadas.
Donde
- GFI (General Format Identifier), 4 bits.
- Número de grupo de canales lógicos, 4 bits
- Número de canal lógico, 1 octeto.
- Identificador de tipo de mensaje, 1 octeto. También se emplean los 2 primeros bits del campo
GFI.
- Identificador adicional de control, 1 octeto
- Datos
Nivel 2
Sus funciones son de:
- sincronización
- establecimiento y desconexión del enlace
- control de flujo
- detección y recuperación de errores
A este nivel de control de enlace, se emplea el protocolo LAPB (Link Access Procedure Balanced). Es un
protocolo con modo de operación asíncrono balanceado y se corresponde con el protocolo HDLC en la
modalidad AMB.
Las estaciones son de tipo combinada y utiliza líneas de comunicación del tipo full dúplex para datos.
Es un protocolo simétrico, porque ambos extremos tienen las mismas funciones y en cuanto al polling,
únicamente hay cuando las tramas de datos no suministran la aceptación del nivel de enlace necesario.
No tiene algoritmos de encaminamiento.
La estructura del mensaje a este nivel es
Donde
- Flag, 1 octeto. Su contenido es 0x7E
- Dirección, 1 octeto. Si el dispositivo que envía el mensaje es un DTE, contiene un 1 y si es DCE
un 3.
- Control, 1 octeto. Contiene la solicitud, la respuesta o en las tramas de información, la cuenta de
las tramas enviadas y recibidas.
- Datos. En este campo va el mensaje entero de nivel 3, como corresponde a todas las
encapsulaciones.
- Control de error, 2 octetos
En este nivel hay tres tipos de mensajes:
Protocolos de WAN 125
- Mensajes de información.
- Mensajes de supervisión. Se utilizan para funciones de control en la fase de transmisión de datos.
Sin el campo de datos.
- Mensajes no numerados. Se utilizan para funciones adicionales de control fuera de la fase de
transmisión de datos Sin el campo de datos.
Nivel 1
Como en todos los protocolos, en este nivel se especifican las características mecánicas y eléctricas.
Las recomendaciones que se usan en este nivel son:
- X.21 (X24, X26, X27)
- X21 bis (V24, V28, V35), similar a la RS-232-C
- X32 para conexión a través de circuitos conmutados
Su modelo de referencia es distinto al modelo OSI, sin embargo, sus niveles son equivalentes a los de enlace y
red de este modelo como corresponde a los protocolos de los sistemas de comunicaciones.
UNI
NNI
NNI UNI
NNI
UNI
Protocolos de WAN 126
Este protocolo emplea lo que se llama canales virtuales. Antes de que un transmisor empiece a enviar celdas al
destino, la red ATM primero debe establecer un canal virtual (VC) del origen al destino. Un canal virtual no es
más que un circuito virtual. Cada VC es un camino que consiste en una secuencia de enlaces entre origen y
destino. En cada enlace, el VC tiene un identificador de circuito virtual (VCI). Cuando se establece un VC, sus
tablas en los conmutadores son actualizadas. Estos VC pueden ser permanentes o dinámicos.
Sin embargo de acuerdo con los 2 extremos también hay los tipos siguientes:
- Private UNI. Conexión entre un UNI y un NNI.
- Private NNI. Conexión entre dos NNI correspondientes a sistemas privados.
- Public UNI. Conexión entre un NNI de un sistema privado y un NNI de un sistema público.
En cuanto a los conmutadores utilizan una tabla de conmutación con el formato siguiente
Esta tabla ocupa muy poco espacio y por tanto cabe en memoria, y además como tiene pocos elementos, es de un
manejo extremadamente rápido, por lo que se introducen unos retardos mínimos dentro del conmutador con
protocolo ATM.
Por otro lado, estos circuitos virtuales pueden ser permanentes (PVC) o conmutados (SVC).
También los enlaces pueden ser punto a punto o punto a multipunto.
Clases de servicios
Hay 5 clases de servicios y cada uno permite un control de calidad de servicio distinto. Estas clases de servicios
son:
CBR (constant bit rate). La velocidad de las celdas es constante en el tiempo. Este tipo de servicio es
necesario en videoconferencia, tráfico telefónico y televisión, en que los datos deben fluir de forma
uniforme y con un retardo mínimo. Esta clase se usa para emular conmutación.
VBR - NRT (variable bit rate - non-real time). Esta clase permite a los usuarios una velocidad variable en el
tiempo en función de la importancia de la información. La multiplexación estadística hace un uso óptimo de
los recursos de las redes. Un ejemplo es e-mail multimedia.
VBR - RT (variable bit rate - real time). Como el anterior pero que en este caso el tráfico es sensible al
retardo de celdas, como puede ser la voz y vídeo interactivo comprimido.
ABR (available bit rate). Se basa en la capacidad de flujo y es el caso del tráfico de transferencia de ficheros
y correo electrónico. Este tráfico es insensible a los retardos y no es prioritario. En el caso de aplicarlo entre
conmutadores, es conveniente reducir su retardo al máximo. En función de la congestión existente, la fuente
debe controlar el flujo. Los usuarios pueden establecer un mínimo caudal.
UBR (unspecified bit rate). Es el más general y es el habitual en redes con protocolo TCP/IP.
Parámetros técnicos
Los parámetros técnicos asociados a un enlace ATM son:
- CLR (cell loss ratio). Es el porcentaje de celdas no entregadas a su destino porque se perdieron
por haber congestión.
Protocolos de WAN 127
- CTD (cell transfer delay). Es el retardo experimentado por una celda entre su entrada y salida de
la red. Incluye los retardos de propagación, la de las colas de espera de los conmutadores
intermedios y los tiempos de servicios de los puntos de colas de espera.
- CDV (cell delay variation). Es el valor de la varianza del retardo de una celda.
- PCR (peek cell rate). Es la máxima velocidad de transmisión. Este valor es el inverso del tiempo
transcurrido entre la salida y la llegada.
- SCR (sustained cell rate). Es la velocidad media de transmisión.
- BT (burst tolerance). Es el valor máximo de ancho de banda.
Estructura de la celda
La celda ATM tiene una longitud total fija de 53 octetos, 5 de cabecera y 48 de datos. Su estructura es la
siguiente
Cabecera Datos
Direccionamiento
El fórum ATM ha definido dos modelos en cuanto a direccionamiento:
- Modelo peer. Uso de los mismos esquemas que el direccionamiento de los protocolos de nivel de
red tales como IP, IPX, etc.
- Modelo subnetwork o overlay. Un modelo distinto de los protocolos IP, IPX, etc., igual que han
hecho otros protocolos de comunicaciones como el X.25
Este último modelo es el que se recomienda y sus sintaxis se basa en el direccionamiento NSAP del modelo OSI,
no es NSAP. Estas direcciones emplean 20 octetos y solo se emplean dentro de las redes ATM. Esta direcciones
constan de tres componentes:
AFI (Authority and Format Identifier) Identificación del tipo y formato del IDI
IDI (Initial Domain Identifier) Identificación del dominio
DSP (Domain Specific Part) Contiene la información de enrutamiento.
El protocolo Q.2931 define los campos de la dirección origen y destino a efectos de señalización, y también la
definición de los campos de subdirecciones.
Aunque la estructura de las direcciones es la mencionada, hay tres formatos posibles de uso en cuanto al IDI
Señalización
En cuanto a señalización, el protocolo ATM se basa en la especificación UNI 3.1 y consiste en el método one-
pass, que es el habitual en las redes de telecomunicaciones.
Este método consiste en que es dispositivo origen el que solicita la conexión, propagándose esta solicitud hasta
el dispositivo destino. Los protocolos de enrutamiento de ATM serán los encargados de que los paquetes sigan
esta ruta. En este establecimiento de la ruta, se incluyen los parámetros de tráfico y de calidad de servicio,
solicitado asimismo por el dispositivo origen.
Así la solicitud de establecimiento de conexión consiste en un mensaje setup enviado por el dispositivo origen,
que contiene la dirección del dispositivo destino y los parámetros de tráfico y calidad de servicio. La aceptación
de la conexión por parte del dispositivo destino se realiza mediante el envío de un mensaje connect. Tan pronto
lo ha recibido el dispositivo origen, empieza a transmitir datos.
El mensaje release proveniente del dispositivo destino provoca la cancelación de la conexión.
Protocolos
El esquema de protocolos de ATM es
Señalización y Clase A Clase B Clase C Servicios Clase D
control CBR VBR orientados a conexión Servicios sin
conexión
AAL 1 AAL 2 AAL 3/4
AAL 5
Nivel de Adaptación ATM Subnivel CS
Subnivel SAR
Nivel ATM
Nivel físico ATM Subnivel TC
Subnivel PMD
La función del nivel AAL (ATM Adaptation Layer) es realizar el mapeo de los mensajes en el campo de
información de la celda ATM y viceversa. Hay 4 tipos diferentes de AAL : AAL1, AAL2, AAL3/4 y AAL5.
Estos AALs ofrecen distintos servicios para los protocolos de más alto nivel.
La RFC1483 determina como encapsular los protocolos de enrutamiento mediante el protocolo de nivel 5 de
ATM (AAL-5).
Normalmente ATM se usa en la tecnología a nivel de enlace dentro de Internet. Un tipo especial de AAL, el
AAL5, ha sido desarrollado para permitir al TCP/IP interfasear con ATM. A la interfase IP a ATM, el AAL5
prepara los datagramas IP para poder ser transportados por ATM; en la interfase ATM a IP, AAL5 reensambla
las celdas ATM en datagramas IP. En la figura siguiente se ve la pila de protocolos en las regiones de Internet
que usan ATM. En esta configuración, los tres niveles de ATM han sustituído a los dos niveles inferuiores de la
pila de protocolos de Interenet. En particular, el nivel de red de Internet ve TM como un protocolo de nivel de
enlace.
Nivel aplicación (HTTP,FTP,...)
Nivel transporte (TCP,UDP,...)
Nivel red (IP)
AAL5
Nivel ATM
Nivel físico ATM
Subnivel Responabilidad
TC (Transmission Convergence) Inserción de una celda vacía
Delineación de celdas
Adaptación de la trama de transmisión.
PMD (Physical Medium Dependent) Medio físico
Voltajes y tiempos de bit
Estructura de trama
Protocolos de WAN 129
El subnivel PMD (Physical Medium Dependent) es el último nivel de la pila de protocolos ATM. Como indica
su nombre, el nivel PMD depende del medio físico del enlace; en particular las especificaciones del subnivel son
diferentes según el medio (fibra, cobre, o lo que sea). También es responsabilidad de este subnivel la generación
y delineación de los bits. Hay dos clases de subniveles PMD: los subniveles PMD que tienen una estructura de
trama de transmisión (por ejemplo, T1, T3, SONET o SDH) y los que no la tienen. Si el PMD tiene una
estructura de trama, entonces es de su responsabilidad la generación y delineación de ellas. El subnivel PMD no
reconoce celdas. Algunos subniveles PMD incluyen:
- SONET/SDH sobre fibra monomodo. Como T1 y T3, SONET y SDH tienen estructuras de trama
que establecen la sincronización de bit entre el transmisor y el receptor de los dos extremos del
enlace. Hay varias velocidades estandarizadas: OC-1 (51,84 Mbps), OC-3 (155,52 Mbps) y OC-
12 (622,08 Mbps)
- Las tramas T1/T3 sobre fibra, microondas y cobre.
- Basado en celdas sin tramas. En este caso el reloj del receptor se obtiene de la señal transmitida.
En cuanto al subnivel TC (Transmission Convergence), debe realizar las funciones necesarias teniendo en cuenta
que las especificaiones del nivel ATM son independientes del nivel físico, es decir, no conoce lo que es SONET,
T1 o medio físico. Por tanto este subnivel por la parte del enlace debe aceptar las celdas ATM del nivel ATM y
prepararlas para la transmisión por el medio físico y por el otro lado, agrupar los bits que le llegan del medio
físico en celdas y pasarlas al nivel ATM. Estos son los trabajos del subnivel TC, que está por encuma del
subnivel PMD y debajo del nivel ATM. El subnivel TC también depende del medio físico, así si cambiamos el
mdio físico o la estructura de trama subyacente, debemos cambiar el subnivel TC.
El subnivel TC también realiza funciones de correción de error de la cabecera (HEC – Header Error Correction)
y también realiza las tareas siguientes:
- En el lado transmisor, el subnivel TC genera el byte HEC para cada celda ATM que es
transmitida. En el lado receptor, el subnivel TC usa el byte HEC para corregir todos los errores de
un bit y algunos eroores de más de un bit de la cabecera, reduciendo la posibilidad de enrutar
celdas incorrectas. El HEC solo computa los primeros 32 bits de la cabecera de la celda, mediante
la técnica polinomial de 8 bits.
- En el lado receptor, el subnivel TC delinea celdas. Si el subnivel PMD está basado en celdas sin
tramas, entonces esta delineación se hace normalmente corriendo el HEC en todos los conjuntos
contiguos de 40 bits, es decir, 5 bytes. Cuando hay un encaje, se delinea una celda. Cuando han
encajado 4 celdas consecutivas, se declara una sincronización de celda y las celdas subsiguientes
se pasan al nivel ATM.
- Si el subnivel PMD se basa en celdas sin tramas, el subnivel envía una celda vacía cuando el
nivel ATM no ha suministrado una celda, de este modo se genera un flujo continuo de celdas. El
subnivel TC del lado receptor no pasa celdas vacías al nivel ATM. Las celdas vacías tienen una
marca en el campo PT de la cabecera ATM.
Nivel ATM
Cuando IP corre sobre ATM, la celda ATM juega el papel de la trama del nivel de enlace. El nivel ATM define
la estructura de la celda ATM y su significado dentro de la misma. La estructura de la cabecera es la siguiente:
Donde
- VCI (Virtual Channel Identifier), 28 bits. Identificador del canal virtual que pertenece la celda.
- Tipo de celda, 3 bits. Pueden ser por datos, por mantenimiento o si es una celda vacía.
- Prioridad, 1 bit. Se utiliza para distinguir entre el tráfico de alta prioridad y el de baja prioridad.
También si hay congestión, permite al conmutador empezar a descatar las celdas de baja
prioridad.
- Control de error (HEC), 8 bits.
puede ser un host de sistema o un enrutador IP si ATM se emplea para conectar dos enrutadores IP. En este caso,
el nivel AAL es análogo al nivel de transporte de la pila de protocolos Internet.
El subnivel AAL tiene sus campos de cabecera específicos y que forman parte del campo de datos de la celda. El
ITU y el forum ATM han estandarizado varias AALs. Algunas de las más importantes AALs y clases de servicio
ATM que son soportadas incluyen
AAL1 : Para servicios CBR y emulación de circuito.
AAL2: Para servicios VBR
AAL5 : Para datos, por ejemplo, datagramas IP
En cuanto a la estructura AAL, tiene dos subniveles: el nivel de segmentación y reensamblaje (SAR) y el
subnivel de convergencia (CS). El subnivel SAR está por encima del nivel TM y el subnivel CS entre la
aplicación del usuario y el subnivel SAR. El nivel más alto de datos, por ejemplo un datagrama IP, es primero
encapsulado en un subnivel de convergencia común (CPCS – Common Part Convergence Sublayer) en el
subnivel de Convergencia. Este PDU puede tener una cabecera CPCS y una cola CPCS. Tipicamente el CPCS-
PDU es mucho más largo que la longitud del campod e datos de la celda ATM; así el CPCS-PDU se debe
segmentar en el origen ATM y reensamblarlo en el destino ATM. El subnivel SAR segmenta el CPCS-PDU y
añade la cabecera AAL y los bits de cola para formar el campo de datos de la celda ATM. De pendiendo del tipo
de AAL, las cabeceras y colas de Aal y CPCS pueden estar vacías.
AAL5
El AAL5 es un AAL de bajo “overhead” que se usa para transportar datagramas IP sobre redes ATM. Con
AAL5, la cabecera y la cola AAL están vacías; asi todos los 48 bytes de datos de la celda ATM se usan para
trasnportar los segmentos del CPCS-PDU. Un datagrama IP ocupa los datos del CPCS-PDU, que puede tener
una longitud de 1 a 65535 bytes.
El campo PAD asegura que el CPCS-PDU es un múltuple entero de 48 bytes, de aquí que su longitud sea de 0 a
47 bytes.
El campo longitud identifica el tamaño del campo de datos CPCS-PDU, de forma que así se determina el tamaó
del PAD en destino.
El campo CRC es el mismo que se usa en Ethernet, Tiken Ring y FDDI.
En el origen ATM, el SAR de AAL5 trocea el CPCS-PDU en segmentos de 48 bytes. El tercer bit del campo PT
de la cabecera de la celda ATM, que normalmente es 0, si es 1 indica que es la última celda de una
segmentación.
En el destino ATM, el nivel ATM envía las celdas con un VCI específico al buffer del subnivel SAR. Las
cabeceras de la celda ATM se eliminan y el tercer bit del campo PT de la cabecera se usa para delinear las
CPCS-PDUs. Una vez el CPCS-PDU es delineado, se pasa al subnivel de convegencia de AAL. En el subnivel
de convergencia, se usa el campo longitud para extraer los datos CPCS-PDU, que son pasados al nivel superior.
El SMDS opera con mensajes de longitud variable, máximo 9188 octetos, que los fracciona en celdas de 53
octetos, las cuales son ensambladas en la recepción.
El protocolo SIP (SMDS Interface Protocol) es el protocolo de este sistema de comunicaciones, no está
orientado a conexión y consta de 3 niveles, físico, enlace y red, según el modelo de referencia OSI.
El nivel 2 se basa en el estándar IEEE 802.6 DQDB y el nivel 1 en el protocolo PLCP (Physical Layer
Convergency Protocol).
Protocolos de WAN 131
El SMDS se encapsula en los protocolos de nivel enlace (2) del modelo OSI, 802.3, 802.4, 802.5 y FDDI.
El esquema básico del SMDS es el siguiente:
Como se ve en la figura consiste en comunicar dos enrutadores con conexión a una LAN mediante este sistema
de comunicaciones SMDS. Para ello cada enrutador debe estar conectado a un switch SMDS y soportar a su vez
este protocolo.
El protocolo SMDS soporta hasta 5 clases de acceso con velocidades de 4, 10, 16, 25, y 34 Mbps.
Utiliza un direccionamiento propio, en que cada dirección consta de 10 dígitos, con posibilidad de multicast.
La estructura de la cabecera con una longitud de 36 octetos consta de los campos siguientes:
- Marca de inicio, 1 octeto
- Longitud, 2 octetos. Es un valor en octetos correspondiente al número de octetos desde el campo
de dirección de destino hasta el de control de error.
- Dirección de destino, 8 octetos
- Dirección de origen, 8 octetos
- Identificación del protocolo de nivel superior, 6 bits
- Longitud del PAD, 2 bits
- Calidad de servicio, 4 bits
- Datos
- Relleno
- Control de error
Donde
- Control de acceso, 1 octeto. Su contenido depende del origen o destino del flujo de datos.
- Información de control de red, 4 octetos.
- Tipo, 2 bits. Es un indicativo si es el primer mensaje, el último o uno intermedio.
- Identificación, 14 bits. Es un indicativo asociarlo con el mensaje de nivel 3.
- Datos, 352 bits
- Longitud, 6 bits
- Control de error, 10 bits
Protocolos de WAN 132
Dentro de este apartado se contemplan aquellos protocolos de nivel de sesión, presentación y aplicación según el
modelo de referencia OSI, que se utilizan en el ámbito de Internet. En realidad, podrían formar parte del
apartado de protocolos de aplicaciones, pero dada su trascendencia actual, se ha decidido crear un apartado
donde se contemplen de forma específica.
Así por una parte tenemos el protocolo HTTP, básico de las páginas Web, y por otra protocolos que se usan en
correo electrónico como el SMTP y el POP3. No hay duda, de que estos protocolos hoy en día forman parte de
las redes TCP/IP, no solo en Inetrenet sino también en redes TCP/IP internas de una empresa.
No se trata de un desarrollo exhaustivo, sino de explicar de forma breve los protocolos que se utilizan de forma
más extensa.
Inicialmente en las redes TCP/IP se empleaba la codificación de caracteres en 7 bits, lo cual era suficiente en
cuanto solo se empleaba el idioma inglés. Pero la internacionalización de Internet ha hecho necesario enviar
textos con caracteres codificados con 8 bits, tales como el código ASCII. Por ello se han tenido que incorporar
unas extensiones para soportar esta codificación de 8 bits y así se han especificado las llamadas MIME.
nombre @ servidor
donde
- nombre es el nombre del usuario.
- servidor es el nombre del servidor de correo SMTP en el cual el usuario esté dado de alta y tenga
su buzón de correo.
El protocolo SMTP es un protocolo que se emplea para enviar mensajes de correo electrónico desde un usuario a
otro usuario. Para ello el usuario origen enviará el mensaje a un servidor de correo SMTP. Este servidor puede
contener el buzón del usuario destino o no. En caso negativo, lo reenviará a otro servidor de correo SMTP hasta
que llegue a su destino, es decir, el buzón del usuario destino.
Este protocolo SMTP se corresponde al nivel de aplicación según el modelo de referencia OSI. Sus
especificaciones se encuentran detalladas en la RFC 821.
En la RFC 822, en cuanto al formato de los mensajes de correo se describe la sintaxis de la cabecera, sus campos
y el significado de cada uno de ellos. La RFC 1049 describe que tipos de documentos pueden formar parte del
cuerpo del mensaje de correo. Los estándares son: PostScript, Scribe, SGML, TEX, TROFF y DVI.
Protocolos de Internet 134
Funcionamiento
El protocolo SMTP se basa en una entrega de mensajes extremo a extremo, así el usuario SMTP entregará el
mensaje al servidor SMTP del dispositivo de destino. El usuario guarda el mensaje hasta que sabe que ha llegado
a su servidor de destino.
En algunas implementaciones, hay la posibilidad de intercambiar correo entre el sistema SMTP y otros correos
locales. Para ello se utilizan pasarelas de correo. En estos casos, la transmisión sigue siendo del tipo extremo a
extremo, ya sea de dispositivo a pasarela, de pasarela a dispositivo o de pasarela a pasarela.
El protocolo SMTP es un protocolo cliente/servidor, por lo que siempre es el usuario SMTP el que inicia la
sesión y el servidor de correo el que contesta.
Operación
La secuencia que se sigue cuando se envía un mensaje es la siguiente:
- El remitente SMTP establece una conexión TCP con el servidor SMTP destino y espera que el
servidor le envíe un mensaje del tipo 220 Service ready o 421 Service not available. El primero es
de conformidad y el segundo es de rechazo de la solicitud.
- A continuación el remitente envía un mensaje HELO con su identificación. Si el remitente SMTP
soporta las extensiones SMTP definidas en la RFC 1869, puede enviar un mensaje EHLO en vez
de un HELO. Si el servidor SMTP no soporta estas extensiones, enviará un mensaje del tipo 500
Syntax error, indicativo de la existencia de un error.
- El remitente envía ahora un mensaje MAIL con la identificación del destinatario (campo FROM).
Este mensaje también contiene el campo REVERSE-PATH para poder informar de posibles
errores por parte del servidor destinatario. Si todo es correcto, el servidor envía un mensaje del
tipo 250 OK.
- Ahora el remitente envía una serie de mensajes RCPT con la identificación de los destinatarios.
De cada uno de ellos debe recibir un mensaje del tipo 250 OK o 550 No such user. El primero es
de conformidad y el segundo se genera si no encuentra el destinatario.
- A continuación el remitente envía un mensaje DATA con todos los datos del mensaje. El servidor
de correo responde con un mensaje del tipo 354 Start mail input y especifica la secuencia de
caracteres empleados para terminar el mensaje.
- Ahora el cliente envía los datos línea a línea y el servidor de correo debe responder a cada una de
ellas con un mensaje del tipo 250 OK.
Protocolos de Internet 135
- Si el remitente no tiene más mensajes que enviar, enviará un mensaje QUIT, que será contestado
con un mensaje del tipo 221 Service closing transmission, cerrándose así la conexión entre el
usuario y el servidor de correo.
Para solventar estas limitaciones, se han definido las MIME (Multipurpose Internet Mail Extensions), que no es
un protocolo sino unas extensiones de correo electrónico y que también se usan en otros protocolos tales como el
HTTP.
Las MIME fueron definidas básicamente para poder enviar mensajes de correo electrónico con caracteres no-
ASCII. Las MIME no sustituyen ni el protocolo SMTP ni el POP3. Las MIME permiten enviar datos codificados
en ASCII y transmitirlos dentro de un mensaje de correo estándar. Para ello es necesario que cada mensaje tipo
MIME contenga no solo la información a transmitir sino también el tipo de datos y la representación de los
mismos.
La información de las MIME reside en una cabecera donde se especifica la versión de las MIME, el tipo de datos
y el código a utilizar para la conversión de datos a ASCII. Por ejemplo el envío de una imagen GIF puede
contener los campos:
From: [email protected]
To: [email protected]
MIME-version: 1.0
Content-Type: image/gif
Content-Transfer-Encoding: base64
... datos de la imagen gif ...
El campo Content-Type consta de 2 identificadores, un tipo y un subtipo relacionado con el anterior. Los tipos
estándar son:
Mensajes Multipart
El campo Content-Type si es multipart, permite que un mensaje conste de varias partes, con lo que se consigue
una mayor flexibilidad.
Este tipo tiene 4 subtipos posibles:
- Mixed. Este subtipo permite que en un solo mensaje contenga varios submensajes independientes,
cada uno con su tipo y su codificación. De esta forma se pueden incluir en un mensaje, imágenes,
audio, vídeo, etc.
- Alternative. Permite que en un mismo mensaje se pueda incluir una única información en
distintos formatos. Esto es importante cuando los destinatarios tienen distinto hardware y/o
sistema operativo.
- Parallel. Permite incluir en un mensaje subpartes que se pueden ver juntas, por ejemplo,
reproducir audio y vídeo simultáneamente.
- Digest. Este subtipo incluir en un mensaje otros mensajes.
A continuación hay un ejemplo de un mensaje multipart.
--Boundary_(ID_n+HzxHu0skkVB9AbIpE/eg)
Content-type: MULTIPART/ALTERNATIVE;
BOUNDARY="Boundary_(ID_Zl6wJjt5b1l34ISR7bdI6A)"
--Boundary_(ID_Zl6wJjt5b1l34ISR7bdI6A)
Content-type: text/plain; charset=iso-8859-1
Content-transfer-encoding: quoted-printable
--Boundary_(ID_Zl6wJjt5b1l34ISR7bdI6A)
Content-type: text/html; charset=iso-8859-1
Content-transfer-encoding: quoted-printable
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"> <HTML><HEAD> <META http-
equiv=3DContent-Type content=3D"text/html; =
charset=3Diso-8859-1"> <META content=3D"MSHTML 5.50.4522.1800" name=3DGENERATOR>
<STYLE></STYLE> </HEAD> <BODY bgColor=3D#ffffff> <DIV><FONT face=3DArial size=3D2><FONT
-------------------------------------------------
-[Grupo=20
Intercom]- Todos los derechos reservados<BR></FONT><FONT =
face=3DVerdana=20
color=3D#b01838=20
size=3D1> </FONT></B></P></TD></TR></TBODY></TABLE></FONT></DIV></BO=
DY></HTML> --Boundary_(ID_Zl6wJjt5b1l34ISR7bdI6A)--
--Boundary_(ID_n+HzxHu0skkVB9AbIpE/eg)
Content-type: image/gif; name=capceleralinux.gif
Content-disposition: ATTACHMENT; FILENAME=capceleralinux.gif
Content-transfer-encoding: base64
Content-Location: http://www.noticias.com/noudisseny/linux/capceleralinux.gif
R0lGODlhkAFJAPcAAAAAAP/////7zgAAfLi2t7KwsRkYGYiFiL27vSMgJElCUDMwN6akqbi2u5eU
nrSyuWxqcxEQFTctZ6+tuC0mV6mntqCesiMeb4iGqoyKq4+NrJKQrpWTrgwIaxYUSHRyoYB+po2M
q5mYsAIBfgIBfQIBewIBdwQDdgUEfQYFewoJeQ8MdhEQfhQSdRkXfBQSYSAfgicmhj49jlNSllhX
R0lGODlhCgAJAKIAAAAAAP///wAAY2Njzs7O/zplXsDAwP///yH5BAEAAAcALAAAAAAKAAkAAAMc
OLprQzAS4WCR9JFyYbacV23dNJamJqVC67ZGAgA7
El POP3 es un protocolo de correo electrónico con funciones de usuario (enviar/recibir) y de servidor de correo
(almacén). Sólo soporta las funciones básicas (obtener y borrar) de recepción de correo electrónico.
El protocolo POP3 (Post Office Protocol, Version 3) es un protocolo que funciona a nivel de aplicación según el
modelo de referencia OSI y sus especificaciones se describen en la RFC 1939.
Método de operación
Una sesión POP3 consta de 3 fases:
- Autorización. En esta fase se entra después de establecer la conexión TCP, en general por el
puerto 110, y de que el servidor POP3 ha enviado su conformidad. En esta fase, el usuario debe
identificarse al servidor POP3, empleando para ello un mensaje APOP.
- Transacción. En esta fase, el usuario solicita alguna actuación al servidor POP3. Y se termina
cuando el usuario envía el mensaje QUIT.
- Actualización. En esta fase el servidor POP3 elimina cualquier mensaje marcado como borrado
del buzón y responde de acuerdo con el resultado de esta operación. Independientemente de que
el borrado se haya llevado a cabo con éxito o no, el servidor POP3 libera el acceso exclusivo
sobre el buzón y cierra la sesión TCP.
Protocolos de Internet 138
Dado que el servidor POP3 funciona a base de comandos, es posible acceder a él mediante un Telnet. Los
principales comandos que soporta este protocolo son:
IMAP4 es un protocolo de mensajería electrónica con funciones de usuario y servidor de correo. De forma
similar a los servidores POP, los servidores IMAP4 guardan los mensajes de correo de muchos usuarios y los
pueden enviar a los mismos cuando éstos los solicitan.
El protocolo IMAP4 (Internet Message Access Protocol, Version 4) es un protocolo de nivel de aplicación según
el modelo de referencia OSI y sus especificaciones están descritas en la RFC 2060.
Modelos
El IMAP4 soporta los 3 modelos principales de correo electrónico, que son los siguientes:
- Offline. Un usuario periódicamente se conecta al servidor de correo y se baja sus mensajes. Los
mensajes de correo son borrados del servidor. Su funcionamiento es exactamente igual que en el
caso del protocolo POP3.
- Online. Los usuarios hacen cambios en el servidor de correo, es decir, el correo se procesa
remotamente en el servidor y los mensajes no se transmiten al cliente. Es el caso de los sistemas
NFS.
- Uso desconectado. Es un modelo compuesto de los modelos offline y online. En este modelo, un
usuario se baja los datos, los actualiza y más tarde los vuelve a enviar al servidor. Es el caso del
Lotus Notes Mail.
Dado que el IMAP4 soporta los 3 modelos de forma simúltanea, el usuario puede pasar de un modelo a otro en
cualquier momento.
Estados
Durante una sesión del protocolo IMAP, el usuario puede estar en algunos de los estados siguientes:
- No-autenticado. En este estado, el usuario envía su identificación al servidor.
- Autenticado. El usuario selecciona el buzón sobre el que quiere actuar.
- Seleccionado. El buzón ha sido seleccionado satisfactoriamente.
- Desconexión. La conexión ha finalizado.
Las fases de una sesión completa del protocolo IMAP son:
- Establecimiento de la conexión TCP y paso a la fase de no-autenticado.
- Envío de la identificación del usuario al servidor y paso a la fase de autenticado.
- Selección del buzón y paso a la fase de seleccionado.
- Ahora hay 2 posibilidades:
- Volver a seleccionar otro buzón, en cuyo caso debe volverse a la
fase de autenticado o
- Salir y desconectarse con paso al estado de desconexión.
Mensajes
Los mensajes asociados a cualquier estado son:
- CAPABILITY. Este mensaje envía una solicitud al servidor con el fin de conocer sus
funcionalidades.
- NOOP. Este mensaje no hace nada, pero sirve para conocer si el servidor funciona.
- LOGOUT. Este mensaje solicita el fin de la conexión.
Los mensajes en la fase de no-autenticado son:
- AUTHENTICATE. Este mensaje requiere de un mecanismo de autenticación del servidor
mediante un argumento. Si el servidor no lo soporta, el servidor envía un mensaje de error.
- LOGIN. Este mensaje envía el nombre de usuario y contraseña sin encriptar al servidor.
Los mensajes en la fase de autenticado son:
- SELECT. Este mensaje selecciona un buzón.
- EXAMINE. Este mensaje también selecciona un buzón pero solo permite acceso de lectura.
- CREATE. Este mensaje crea un buzón con un nombre.
- DELETE. Este mensaje borra un buzón de forma permanente.
- RENAME. Este mensaje cambia el nombre de un buzón.
- SUBSCRIBE. Este mensaje añade un buzón a la lista de suscripción obtenida con el mensaje
LSUB.
- UNSUBSCRIBE. Este mensaje borra el nombre del buzón de la lista de suscripción.
- LIST. Este mensaje solicita una parte de todos los nombres que hay en el servidor.
- LSUB. Este mensaje solicita una parte de todos los nombres que hay en la lista de suscripción.
- STATUS. Este mensaje solicita el estado de un buzón determinado.
- APPEND. Este mensaje añade un mensaje de correo a un buzón, es decir, se genera un nuevo
mensaje.
Los mensajes en la fase de seleccionado son los generales, los de la fase de autenticado y además:
- CHECK. Este mensaje solicita la comprobación del estado de un buzón en memoria y disco.
- CLOSE. Este mensaje borra de forma permanente todos los mensajes del buzón seleccionado y
que previamente fueron marcados como borrados, y vuelve al estado de autenticado.
- EXPUNGE. Este mensaje borra de forma permanente todos los mensajes del buzón seleccionado
y que previamente fueron marcados como borrados.
- SEARCH. Este mensaje realiza la búsqueda de aquellos mensajes que corresponden al criterio
solicitado.
Protocolos de Internet 140
- FETCH. Este mensaje visualiza los datos de un mensaje del buzón seleccionado.
- STORE. Este mensaje actualiza el mensaje con los datos obtenidos con el comando FETCH.
- COPY. Este mensaje copia un mensaje de correo a otro buzón como mensaje nuevo.
- UID. Este mensaje devuelve el UID en vez del número de secuencia identificativo de cada
mensaje.
La versión 1.0 del HTTP define las características básicas del protocolo y fue desarrollado por Tim Berners-Lee,
Roy T. Fielding, y Henrik Frystyk Nielsen. La última versión es la 1.1 y está desarrollada en la RFC 2616.
El protocolo HTTP es un protocolo que funciona a nivel de aplicación según el modelo de referencia OSI.
Este protocolo se basa en el modelo cliente/servidor, es decir, consiste en un intercambio de mensajes entre dos
dispositivos:
- El cliente, que es el que solicita servicios a un servidor. Su aplicación es lo que se conoce en
Internet como navegadores.
- El servidor, que es el dispositivo que responde a las solicitudes de los clientes. Usualmente se les
conoce como servidor Web, aunque en realidad son servidores de protocolo HTTP.
El protocolo HTTP emplea como protocolo de transporte TCP y por defecto la puerta 80. A veces se emplean
también las puertas 1080 y la 8080. El protocolo HTTP también se utiliza como transporte de otras protocolos
tales como SMTP, NNTP, FTP, Gopher, WAIS entre otros.
Los métodos y cabeceras de este protocolo HTTP lo permiten. La identificación de nombres está tipificada así
como la posibilidad de que un mensaje conste de varias partes, lo que se llama multiparte y que para ello se
emplea las MIME.
Mensajes de solicitud
Un mensaje de solicitud de un cliente a un servidor incluye, en la primera línea del mensaje, el método a aplicar,
el identificador del recurso y la versión del protocolo.
Los campos de cabecera de una solicitud permiten al cliente pasar información adicional de la solicitud y del
propio cliente al servidor.
Mensajes de respuesta
La primera línea de un mensaje de respuesta es una línea de estado, que consta de la versión, un código de
estado y su texto asociado con cada elemento separado por espacios en blanco.
Los campos de la cabecera del mensaje de respuesta permiten al servidor enviar información que no cabe en la
línea de estado.
Conexiones
Una diferencia significativa entre el HTTP/1.1 y las versiones anteriores es que por defecto se presuponen que
las conexiones son permanentes. Este tipo de conexiones tienen un mecanismo por el cual el cliente y el servidor
pueden cerrar la conexión TCP. Esta señalización se hace utilizando el campo Connection de cabecera. Una vez
iniciado el cierre, el cliente no debe enviar ninguna solicitud por esta conexión.
Un cliente HTTP/1.1 siempre debe estar controlando el estado de errores de la conexión mientras envía
solicitudes. Si el cliente ve algún error, inmediatamente debe cesar de enviar datos. Si estos datos estaban
precedidos de una cabecera Content-Length, el cliente debe cerrar la conexión.
Autenticación
El protocolo HTTP opcionalmente tiene mecanismos de autenticación, que permiten a un cliente ser reconocido
por el servidor o no. En principio los 2 métodos empleados son:
- Basic Access Authentication. El protocolo HTTP/1.0 incluye esta autenticación, que consiste en
intercambiar entre el cliente y el servidor, un nombre y un contraseña. El principal defecto de este
método es que estos datos viajan sin encriptación.
- Digest Access Authentication. La respuesta a validar contiene un control de error (por defecto se
emplea el método MD5), el contraseña, el nombre, un valor especial, el método HTTP y el URI
Protocolos de Internet 142
solicitado. El contraseña nunca se envía tal cual. Una vez el servidor recibe la cabecera de
autorización, verifica su validez contrastando el contraseña y el nombre. A continuación hace la
misma operación MD5 que hizo el cliente, y compara su resultado con el recibido por el cliente.
Campos de cabecera
Los más importantes y significativos son:
- Accept. Esta cabecera de un mensaje de solicitud y se emplea como aceptación de una respuesta.
- Age. Es una cabecera de un mensaje de respuesta y es el tiempo aproximado que se tardó en
responder.
- Allow. Esta cabecera de entidad lista los métodos soportados por el recurso identificado en el
URI.
- Authorization. Esta cabecera contiene todos los datos necesarios para una autenticación.
- Connection. Es una cabecera de tipo general, y permite al solicitante especificar las opciones que
desea emplear en una conexión.
- Content-Encoding. Es una cabecera de entidad y su contenido está relacionado con el media-type.
Es opcional y está relacionado con la cabecera Content-Type para saber el tipo de codificación
que debe aplicarse.
- Content-Language. Esta cabecera de entidad describe el lenguaje a emplear para tratar la
información.
- Content-Length. También es una cabecera de entidad y especifica el tamaño del cuerpo de la
entidad en octetos.
- Content-Location. Esta cabecera de entidad se puede usar para pasar la ubicación del recurso a la
entidad en cuestión y a su vez puede ser distinta de la general.
- Content-MD5. Esta cabecera de entidad se emplea en la autenticación por el método MD5 digest.
- Content-Type. Esta cabecera de entidad especifica el tipo de fichero.
- Date. Es una cabecera general que representa la fecha y hora en que se originó el mensaje.
- Expect. Es una cabecera de solicitud mediante el cual el cliente hace algunas indicaciones al
servidor.
- From. Es una cabecera de solicitud que debería contener la dirección de correo electrónico del
usuario que controla el agente del recurso solicitado.
- Host. Es una cabecera de solicitud que especifica el dispositivo y el número de puerta del recurso
solicitado.
- Last-Modified. Esta cabecera de entidad indica la fecha y hora de la última modificación en el
servidor origen.
- Location. Esta cabecera de respuesta se usa para redirigir al destinatario a una ubicación distinta
de la indicada en el URI.
- Max-Forwards. Esta cabecera de solicitud se emplea en los métodos TRACE y OPTIONS para
limitar el número de saltos o dispositivos hasta llegar a su destino.
- Pragma. Esta cabecera general se usa para incluir directivas específicas que se pueden aplicar a la
cadena solicitud-respuesta.
- Proxy-Authenticate. Es una cabecera de respuesta relacionada con la fase de autenticación.
- Proxy-Authorization. Esta cabecera de respuesta permite que el cliente se identifique al proxy con
la autenticación requerida.
- Server. Esta cabecera de respuesta contiene información del software utilizado por el servidor
para responder a la solicitud.
- Transfer-Encoding. Esta cabecera general indica que tipo, si procede, de transformación ha sido
aplicada la cuerpo del mensaje con el fin de transmitir de forma segura.
- Upgrade. Es una cabecera general que permite al cliente especificar que protocolos de
comunicación adicionales soporta y desearía utilizar.
- User-Agent. Esta cabecera de solicitud contiene información del agente del usuario que generó la
solicitud.
- Via. Esta cabecera general debe ser utilizada por las pasarelas y proxies con el fin de conocer los
protocolos intermedios y dispositivos que han intervenido en la transmisión de la respuesta.
- Warning. Es una cabecera general usada para transmitir información adicional del estado de
transformación del mensaje.
Protocolos de Internet 143
Una técnica muy empleada es la criptografía, es decir, se trata de transmitir la información encriptada, de forma
que quien la quiera leer, necesita de una contraseña.
En el ámbito de los protocolos, hay algunos diseñados pensando en la seguridad y a continuación se desarrollan
los que se emplean en el ámbito de Internet.
Uno de los protocolos más utilizados en el establecimiento de conexiones remotas mediante líneas de
comunicaciones es el PPTP (Point-to-Point Tunneling Protocol). Las especificaciones de este protocolo PPTP se
encuentran detalladas en la RFC 2637.
El PPTP fue creado por el foro PPTP formado por Microsoft, Ascend, 3Com, ECI y US Robotics.
Sistema de
comunicaciones PA PA
Túnel
C S
Protocolos de Internet 144
Funcionamiento
Una conexión PPTP se establece siempre entre dos dispositivos que tienen que tener instalado este protocolo.
Estos dispositivos son:
- Un servidor, que en adelante lo identificaremos por PNS, siglas de PPTP Network Server.
- Un cliente, que en adelante lo identificaremos por PAC, siglas de PPTP Access Concentrator.
Cada conexión PPTP consta de:
- Una conexión de control entre cada pareja PAC-PNS sobre TCP.
- Un túnel IP operando entre la misma pareja PAC-PNS y que se usa para transportar los mensajes PPP
encapsulados en GRE (Generic Routing Encapsulation).
Conexión de control
La conexión de control se debe establecer antes del túnel IP entre un PAC y un PNS, siendo sus características
las siguientes:
- Emplea una sesión TCP mediante la cual el protocolo PPTP controla y gestiona la transmisión de la
información.
- Se asocia lógicamente con el túnel IP, por tanto por cada pareja PAC-PNS existe un túnel y una conexión de
control.
- Es responsable del establecimiento, gestión y liberación de las sesiones que van a través del túnel. De esta
forma un PNS sabe que un PAC lo está llamando y éste como hacer la llamada.
- Mediante los parámetros de velocidad y buffering, regula el flujo de mensajes PPP para una sesión en
concreto a través del túnel.
La conexión de control puede iniciarla el PNS o el PAC, mediante los mensajes de solicitud de inicio de la
conexión de control y el mensaje de respuesta correspondiente. Estos mensajes también se usan para
intercambiar información sobre las capacidades básicas operativas del PAC y del PNS.
La conexión de control puede comunicar cambios en las características operativas de una sesión mediante los
mensajes correspondientes. Las sesiones Individuales se liberan por el PAC o el PNS también mediante
mensajes de la conexión de control.
El mantenimiento de la conexión de control se hace mediante el empleo de mensajes eco con tiempo de vida. De
esta forma se sabe cuando hay un fallo de conectividad entre el PNS y el PAC . Los demás fallos se informan
mediante el mensaje de notificación del error de línea, y también de la conexión de control.
Los mensajes de la conexión de control también se emplean para establecer y borrar las sesiones de usuario.
El protocolo L2F (Layer 2 Forwarding) fue desarrollado por Cisco Systems al mismo tiempo que se desarrollaba
el protocolo PPTP. Es otro protocolo que permite que los dispositivos remotos accedan a la red TCP/IP de la
organización a través de Internet, con seguridad y control.
Protocolos de Internet 145
Cisco sometió esta tecnología al Internet Engineering Task Force (IETF) para que fuera aprobado como un
estándar, y así se publicó en la RFC 2341.
Como con el protocolo PPTP, el protocolo L2F permite acceso privado seguro a través de redes públicas,
mediante un túnel entre el cliente y el servidor. La diferencia entre el PPTP y el L2F es que el tunneling del
protocolo L2F no depende del protocolo IP; es decir, permite trabajar con otros protocolos de red, tales como
Frame Relay, ATM o FDDI.
El protocolo L2F permite definir las conexiones dentro del túnel. Esto es especialmente útil en situaciones donde
más de un usuario está localizado remotamente, y sólo se necesita conexión mediante llamada.
El protocolo L2F usa los mismos sistemas de autenticación que en el protocolo PPP y además soporta
TACACS+ y RADIUS. La autenticación en el protocolo L2F consta de dos niveles:
1) cuando el usuario remoto se conecta al proveedor de Internet (ISP), y
2) cuando se hace la conexión a la pasarela de la red TCP/IP de la organización.
El protocolo L2F envía mensajes a través del túnel virtual entre los extremos de la conexión a nivel de protocolo.
Cuando se recibe un mensaje del dispositivo remoto al ISP, se eliminan los octetos correspondientes con lo que
el mensaje se hace transparente. A continuación el mensaje se encapsula en el protocolo L2F y se envía al túnel
correspondiente. La pasarela de la organización acepta el mensaje L2F, elimina la encapsulación L2F y procesa
el mensaje entrante. Debido a que el L2F es un protocolo a nivel enlace, puede ser utilizado con otros protocolos
como el IP, IPX y NetBEUI.
El protocolo L2TP (Layer 2 Tunneling Protocol) se utiliza para encapsular el protocolo PPP en una conexión
entre dos dispositivos con el fin de darle seguridad con el empleo de autenticación. Este protocolo es una
combinación del PPTP (Point-to-Point Tunneling Protocol) y el L2F (Layer 2 Forwarding). Sus especificaciones
se encuentran en la RFC 2661.
El L2TP suministra una técnica de tunneling a una conexión Point-to-Point Protocol (PPP) y el túnel se puede
iniciar en cualquiera de ambos extremos, es decir, en la estación remota o en el propio proveedor. El protocolo
L2TP puede soportar acceso remoto a LAN utilizando protocolo PPP con tunneling, y ser controlado como si
fuera una conexión PPP.
El protocolo L2TP encapsula los mensajes PPP sobre distintos protocolos de redes y comunicaciones, tales como
IP, X.25, Frame Relay y ATM.
L2TP usa el protocolo UDP como protocolo de transporte y una serie de mensajes L2TP para el mantenimiento
del canal.
El túnel del protocolo L2TP se establece entre dos extremos que son:
1) El cliente o LAC (L2TP Access Concentrator), que está localizado en el proveedor que suministra la conexión
física al usuario remoto. El medio físico del LAC se puede conectar a líneas telefónicas convencionales o a
líneas RDSI.
2) El servidor o LNS (L2TP Network Servers), que es el otro extremo de la conexión L2TP. Unicamente una
sola conexión se puede utilizar en el LNS para terminar múltiples llamadas de los usuarios remotos, con distintos
sistemas de telefonía.
Las fases de establecimiento de la sesión y el tunneling son:
- El usuario remoto inicia una conexión PPP al servidor de la red a la que quiere acceder.
- El servidor de la red acepta la llamada.
- La autenticación del usuario final se realiza mediante un servidor de autorización al servidor de la red.
- El cliente LAC se arranca cuando el usuario intenta arrancar una conexión con el servidor LNS mediante un
túnel al otro extremo que es el cliente del túnel. Cada intento de establecimiento de una conexión extremo a
extremo es controlado por el cliente LAC con una llamada de sesión. Los mensajes son enviados con el
túnel LAC-LNS. Cada dispositivo LAC y LNS controla el estado del usuario conectado.
- El usuario remoto es autenticado también por el servidor de autenticación de la pasarela LNS antes de
aceptar la conexión túnel.
- El servidor LNS acepta la llamada y construye el túnel L2TP.
- El servidor de la red registra la aceptación.
- El servidor LNS intercambia la negociación PPP con el usuario remoto.
- Los datos extremo a extremo son ahora enviados mediante el túnel entre el usuario remoto y el LNS.
El L2TP puede soportar las siguientes funciones:
- Tunneling de un solo usuario cliente.
- Tunneling de pequeños enrutadores.
- Llamadas entrantes a un servidor LNS desde un cliente LAC.
- Múltiples llamadas por túnel.
- Autenticación mediante los protocolos PAP y CHAP.
Mensajes
El protocolo L2TP utiliza 2 tipos de mensajes:
- Los mensajes de control se usan en el establecimiento, mantenimiento y liberación de los túneles y las
llamadas. Estos mensajes usan un canal de control fiable con L2TP con todas las garantías.
- Los mensajes de datos se usan para encapsular los mensajes PPP que son transmitidos por el túnel. Estos
mensajes no se retransmiten si el mensaje se pierde.
Mensajes PPP
Mensajes de datos L2TP Mensajes de control L2TP
Canal de datos L2TP (no seguro) Canal de control L2TP (seguro)
Transporte de mensajes (UDP, FR, ATM, etc.)
Protocolos de Internet 147
En la figura anterior se representa las relaciones de los mensajes PPP y los mensajes del protocolo L2TP. Los
mensajes PPP se transmiten a través de un canal de datos no seguro, a continuación se encapsulan con una
cabecera L2TP y son transmitidos a través de los protocolos UDP, Frame Relay, ATM, etc. Los mensajes de
control se transmiten a través de un canal L2TP de control seguro y a partir de aquí con el protocolo de
transporte correspondiente.
Se necesitan números de secuencia en todos los mensajes de control con el fin de garantizar su recepción. Los
mensajes también pueden usarlos para reordenar los mensajes y detectar la pérdida de alguno de ellos.
RADIUS es una aplicación que permite la autenticación de un cliente que accede de forma remota a una red. De
esta forma se garantiza la seguridad de esta red y se asegura de que los clientes que acceden a la misma son los
clientes autorizados.
El protocolo de esta aplicación RADIUS es un protocolo que funciona a nivel de aplicación según el modelo de
referencia OSI, y se apoya en el protocolo de transporte UDP, empleando para ello el puerto 1812 y 1813.
Antiguamente se utilizaban los puertos 1645 y 1646.
El servidor RADIUS soporta distintos métodos para autenticar al usuario, tales como PAP, CHAP, login de
UNIX, y otros mecanismos de autenticación.
Operación
Las fases de una conexión con RADIUS son las siguientes:
- El usuario se conecta a un servidor a través de un módem y una vez realizada la conexión, el
servidor solicitará al usuario su nombre y contraseña.
- El cliente RADIUS recibirá el detalle del usuario y encriptará su contraseña. Entonces la solicitud
de autenticación será recibida por el servidor RADIUS que la validará y desencriptará los datos.
- El nombre y contraseña del usuario se enviarán para su verificación al sistema de seguridad, y
entonces si los datos son correctos, el servidor enviará un reconocimiento de autenticación que
incluye los datos de los requerimientos de servicio y sistema del usuario. El proceso de
autenticación limitará a los usuarios a unos recursos concretos de la red, y sólo podrá usar a los
que esté autorizado.
Protocolos de Internet 148
- Una vez toda la información es recibida por el servidor, el usuario recibirá el servicio de red con
acceso a los recursos autorizados. Mientras el usuario está conectado al servidor, el cliente
RADIUS enviará los datos al servidor para su control y facturación.
Configuración
La configuración del servidor RADIUS debe contener la información de los usuarios autorizados a acceder a la
red.
Los datos que debe tener de cada usuario serán:
- la dirección IP del dispositivo desde el que accede el usuario
- la clave compartida de acceso RADIUS
- el tipo de dispositivo al que accede a la red
- el puerto UDP que emplea para el envío y recepción de los mensajes de autenticación y
contabilidad de RADIUS.
En cuanto al cliente, su configuración debe contener información del servidor RADIUS al que debe acceder para
su autenticación. Para ello necesitará:
- la dirección IP del servidor RADIUS
- la clave compartida de acceso RADIUS
- los puertos UDP a emplear en el envío y recepción de los mensajes de autenticación y
contabilidad.
Las claves compartidas deben transmitirse de forma segura entre el dispositivo remoto y el servidor RADIUS.
Por esta razón lo habitual es el empleo de los protocolos de autenticación PAP, CHAP, MS-CHAP o
equivalentes.
donde
- Código, 8 bits. Identifica el tipo de mensaje RADIUS y son los siguientes:
17.3.6 Kerberos
El Kerberos es un sistema de autenticación y autorización para el reconocimiento seguro de los usuarios de las
redes. Está basado en un sistema de seguridad con encriptación y como aplicación que es, emplea un protocolo
de aplicación según el modelo de referencia OSI, que a su vez se apoya en el protocolo de transporte UDP y el
puerto 88.
El Kerberos se basa en el protocolo de autenticación de Needham y Schroeder con modificaciones sugeridas por
Denning y Sacco. El diseño original y la implementación de las versiones 1 al 4 de Kerberos fue un trabajo de 2
antiguos miembros del Proyecto Athena, Steve Miller de Digital Equipment Corporation y Clifford Neuman,
junto con Jerome Saltzer, Director técnico del mismo proyecto y Jeffrey Schiller, MIT Campus Network
Manager. También muchos otros miembros del mencionado proyecto han contribuido al desarrollo del Kerberos.
Protocolos de Internet 150
Proceso de autenticación
El proceso de autenticación consta de las fases siguientes:
1) El cliente envía un mensaje al servidor de autenticación KAS que contiene su identidad, la fecha
y hora actual, y la solicitud de un billete para acceder al servidor TGS. La fecha y hora es para
asegurarse de que este mensaje no es copia de otro que pudiera haber sido interceptado.
2) El servidor de autenticación KAS verifica el nombre del cliente en su base de datos, así como el
servicio solicitado. Si todo es correcto, crea una clave de encriptación para el cliente y otra para el
servidor de billetes TGS. A continuación responde al cliente con un billete para que dicho cliente
pueda acceder al servidor de billetes TGS. También genera una clave de sesión.
Cliente Servidor
6
1
4
2 3
KAS TGS
3) Una vez el cliente ha recibido el mensaje del servidor de autenticación KAS, lo desencripta con
su clave secreta. A continuación envía un mensaje al servidor de billetes TGS. Este mensaje
contiene el billete inicial, el nombre del servidor al que el cliente quiere acceder, y la fecha y hora
actual.
4) El servidor de billetes TGS desencripta el mensaje recibido del cliente con su clave y con ello
obtiene además la clave de sesión. Verifica que todos los datos recibidos son correctos y si es así,
obtiene la clave de encriptación para el servicio solicitado. También genera una nueva clave de
sesión y todo ello es enviado al cliente.
5) Una vez el cliente recibe el mensaje, y lo descifra con la clave de sesión que solo conocen él y el
servidor de billetes TGS. De este mensaje obtiene una nueva clave de sesión que comparte con el
Protocolos de Internet 151
servidor y un billete de aprobación que no puede descifrar porque para ello es necesaria la clave
del servidor que el cliente no posee. Con este billete de aprobación, el cliente envía un mensaje al
servidor de cuyos servicios necesita. Con todo esto, el servidor en cuestión valida o no el mensaje
del cliente.
6) El servidor al que el cliente quiere acceder, devuelve el mensaje al cliente con la fecha y hora
actual. Este mensaje está encriptado con la clave de sesión que el cliente envió al servidor.
Base de datos
Cada registro de la base de datos del servidor contiene como campos principales:
- El nombre de identificación de cada cliente
- La clave secreta de cada cliente
- La versión de la clave secreta
- El tiempo máximo de vida de los billetes
- El tiempo máximo de vida transcurrido el cual se deben renovar los billetes
y además hay espacio para otros campos adicionales.
Sistemas de encriptación
Los principales sistemas de encriptación soportados por Kerberos son:
- Sistema de encriptación nula, es decir, cuando no se usa encriptación. En estos casos no hay ni
control de errores.
- DES en modo CBC con control de errores CRC-32 (des-cbc-crc). Este sistema encripta la
información con el DES (Data Encription Standard) y emplea un control de errores CRC-32. Los
bloques DES son de 8 octetos. Los detalles de esta encriptación son los mismos que el modo des-
cbc-md5.
- DES en modo CBC con control de errores MD4 (des-cbc-md4). Este sistema encripta la
información con el DES (Data Encription Standard) y un control de errores MD4. Los bloques
DES son de 8 octetos. Los detalles de la encriptación son los mismos del modo des-cbc-md5.
- DES en modo CBC con control de errores MD5 (des-cbc-md5). Este sistema encripta la
información con el DES (Data Encription Standard) y un control de errores MD5. Los bloques
DES son de 8 octetos.
La clave DES consta de 8 octetos, lo que corresponde a una clave de 56 bits y 8 bits de paridad. En este caso, la
clave DES se genera a partir del contraseña del cliente.
El protocolo IPSec es un protocolo de nivel de red según el modelo de referencia OSI y consta de una conjunto
de estándares que soportan la transmisión segura de información a través de una red IP.
En realidad no es protocolo propiamente dicho, sino que ofrece servicios de autenticación y cifrado al protocolo
IP.
Consta de 2 protocolos:
- el AH (Authentication Header) que solo contempla autenticación y
- el ESP (Encapsulating Security Payload) con cifrado y autenticación.
Modo
Transporte AH sólo ESP sólo AH después de aplicar ESP
Túnel AH sólo ESP sólo
AH - Sólo autenticación
En este caso lo que se hace es añadir una cabecera de autenticación entre las dos cabeceras de los protocolos
TCP y IP, y para que el protocolo IP lo reconozca se define un nuevo número 51 identificativo de este nuevo
protocolo IPSec.
En consecuencia la estructura del mensaje es
Con túnel
En este caso también hay las 2 posibilidades: con AH y con ESP.
Con AH, es decir, sólo autenticación, la estructura del mensaje es
En este caso los campos de datos y cola ESP se transmiten encriptados y la autenticación corresponde a los
campos
- cabecera ESP IPSec
- Datos
- Cola ESP IPSec
Protocolos de Internet 153
Esta tecnología SSL fue desarrollada originalmente por Netscape. El objetivo principal del protocolo SSL es el
de proveer un canal privado entre aplicaciones, que asegure la privacidad de los datos, su autenticación y su
integridad.
El protocolo SSL funciona en el nivel de aplicación según el modelo de referencia OSI y se apoya en el
protocolo de transporte TCP, empleando el puerto 443 del mismo.
El protocolo SSL toma los datos del nivel de aplicación, los formatea y los transmite al protocolo del nivel de
transporte TCP.
Proceso de comunicación
Consta de los siguientes pasos:
- El cliente pide canal seguro al servidor
- El servidor contesta al cliente, enviando certificados y solicitando autenticación mutua.
- El cliente verifica los certificados y responde con el certificado de autenticación mutua.
- El cliente genera una clave de sesión y la envía cifrada con el certificado de servidor al servidor.
- Quedan establecidas todas las comunicaciones cifradas con la clave de sesión.
En las redes, lo habitual es que un dispositivo envíe un mensaje a otro dispositivo. A esto se le llama unicast.
El multicast consiste en que un dispositivo quiere enviar un mismo mensaje a varios dispositivos. Si para ello,
debe generar tantos mensajes como dispositivos, es un despilfarro de tiempo y recursos y a su vez genera
muchísimo tráfico. Por esta razón, se ha diseñado esta funcionalidad en algunos protocolos de forma que el
dispositivo que envía el mensaje, solo envíe uno, pero que los destinatarios sean varios.
El protocolo Ethernet y el IP están preparados para esta funcionalidad, así las características generales del
multicast IP son las siguientes:
- Dirección del grupo. Cada grupo multicast se identifica por una dirección IP de clase D, que
corresponde al ámbito 224.0.0.0 – 239.255.255.254
- Número de grupos. Su número máximo es de 228 grupos de multicast simultáneos, aunque está
muy restringido por las tablas de enrutamiento.
- Miembro de un grupo. Un dispositivo puede darse de alta o de baja en un grupo de multicast.
- Posibilidad de atravesar enrutadores, con lo que éstos deben estar preparados para el multicast.
- Un dispositivo siempre puede enviar mensajes a grupos multicast, pero sólo recibirá mensajes de
este tipo si pertenece a algún grupo.
En un proceso IP multicast, el protocolo IGMP se emplea en la gestión de los grupos de multicast, es decir, en
hacer que un dispositivo entre a formar parte de un grupo multicast, o dejar de pertenecer al mismo.
Si el proceso de multicast es entre dispositivos de un mismo segmento de red, no se necesita nada más, pero si es
una red con varios segmentos, el proceso se complica ya que en este caso a un mismo dispositivo le pueden
llegar un mensaje repetido.
En principio los enrutadores han de estar preparados para trasladar los mensajes de multicast de un segmento a
otro si es necesario, así como participar en la gestión de los grupos multicast con el protocolo IGMP. Hay varios
algoritmos que permiten una gestión óptima en el caso de redes multisegmento y son los siguientes:
Protocolos de Internet 155
- Reverse Path Forwarding (RPF) y su variante Truncated Reverse Path Forwarding (TRPF).
- Reverse Path Multicast (RPM)
- Core Based Trees (CBT)
- Distance Vector Multicast Routing Protocol (DVMRP)
- Multicast OSPF (MOSPF)
- Protocol Independent Multicast (PIM)
donde
- Tipo, 4 bits. Pueden ser los siguientes:
- Tiempo de respuesta, 12 bits. Se emplea para generar un retardo aleatorio, de forma que ante una
solicitud, no haya una respuesta simultánea de varios dispositivos.
- Control de error, 16 bits.
- La dirección clase D. Un cero es una solicitud genérica y si se rellena con una dirección válida,
solo deben responder los de este grupo.
Funcionamiento
Los sistemas que participan en el protocolo IGMP son de 2 tipos: dispositivos y enrutadores multicast. Para que
un dispositivo reciba mensajes multicast debe pertenecer a un grupo. Cuando un dispositivo es multi-homed, es
decir, tiene más de una tarjeta de red, se puede unir a uno o más grupos de acuerdo con sus interfaces. Los
mensajes multicast que el dispositivo recibe del mismo grupo de las 2 subredes pueden ser distintos.
Para unirse a un grupo, el dispositivo envía un mensaje a través de una interface. El mensaje se envía al grupo
multicast de interés. Los enrutadores multicast del mismo segmento reciben el mensaje y se activa la señal que
indica que al menos un dispositivo del segmento es un miembro de ese grupo. Los enrutadores multicast tienen
que escuchar a todas las direcciones multicast, es decir, a todos los grupos, con el fin de detectar estos mensajes.
La otra alternativa sería el uso de broadcasts o configurar los dispositivos con direcciones unicast para los
enrutadores multicast.
Regularmente los enrutadores multicast envían una petición a la dirección multicast de todos los dispositivos.
Cada dispositivo que quiere ser miembro de uno o más grupos, contesta una vez a cada grupo de interés, pero
nunca el grupo de todos los dispositivos, porque su pertenencia es automática. Cada contestación se envía
después de un retardo aleatorio con el fin de no causar sobrecarga en la red. Si no hay contestación de ningún
dispositivo en un intervalo establecido, el enrutador multicast decide que ningún dispositivo pertenece al grupo.
Por esta razón se ha definido la versión 6, con unas especificaciones bastantes diferenciadas y que se encuentran
detalladas en la RFC 2460.
donde
- Versión, 4 bits. Contiene el número 6 indicativo de esta versión.
- Clase de tráfico, 4 bits.
- Etiqueta de flujo, 24 bits. Se emplea para etiquetar los distintos tipos de flujo, con el fin de darles
un tratamiento diferencial.
- Longitud, 16 bits. Es la longitud del mensaje en octetos exceptuando esta cabecera.
- Cabecera siguiente, 8 bits. Indica el tipo de cabecera que hay a continuación de la principal. Los
posibles valores entre otros son
0 Opciones Hop-by-Hop
41 IPv6
43 Enrutamiento IPv6
44 Fragmento Ipv6
45 Protocolo IRP (Interdomain Routing Protocol)
46 Protocolo RSVP (Resource Reservation Protocol)
50 Protocolo ESP (Encapsulating Security Payload)
51 Autenticación Ipv6
58 Mensaje ICMP IPv6
59 Sin cabecera
60 Opciones de destino
Protocolos de Internet 157
-Límite de saltos, 8 bits. Equivale al tiempo de vida de la versión 4, pero ahora en cantidad de
saltos.
- Dirección IP origen, 128 bits.
- Dirección IP destino, 128 bits.
- Datos, que incluyen más cabeceras.
Se puede observar si se compara con la estructura del mensaje del protocolo Ipv4 que:
- La alineación ha pasado de 32 bits a múltiplos de 64.
- El campo de longitud de cabecera ha desaparecido y es reemplazado por otro de longitud del
mensaje (2 octetos) sin la cabecera. La longitud de la cabecera principal es fija y consta de 40
octetos.
- El tamaño del campo de direcciones pasa de 4 a 16 octetos cada uno de ellos.
- La información de la fragmentación pasa a formar parte de las cabeceras auxiliares.
- El campo tiempo de vida se sustituye por un campo de limitación de número de saltos (1 octeto).
- El campo tipo de servicio es reemplazado por 2 campos: uno de clase de tráfico y otro de etiqueta
de flujo. El campo clase de tráfico permite a los enrutadores clasificar los mensajes y establecer
prioridades.
- El campo protocolo es reemplazado por un campo que especifica el tipo de cabecera adicional o
extendida (1 octeto).
Cabecera opcionales
Su estructura básica es la siguiente:
donde
- Cabecera siguiente, 8 bits. Identificación del tipo de cabecera que está a continuación de ésta.
- Longitud, 8 bits. Longitud de esta cabecera opcional.
- Datos. La estructura de este campo es variable en función del tipo de cabecera de que se trate.
Direccionamiento
Sus especificaciones se encuentran detalladas en la RFC 2373. Cada dirección IP consta de 128 bits (16 octetos)
y su sintaxis es igual a la de la versión 4, es decir, 16 números del 0 al 255 separados por un punto, o también en
hexadecimal, como 8 valores separados por dos puntos(:).
Como los números de teléfono, es habitual el dividir la dirección en dos, un prefijo y la dirección IP propiamente
dicha.
La dirección IP interna equivalente a la 127.0.0.1 deIPv4 es ::1 y la de una dirección IPv4 es ::dirección IPv4.
Hay un rango reservado a direcciones globales con estructura jerarquizada y consiste en el prefijo 001.
Para ello es necesario que todos los terminales móviles incorporen un navegador, que sirve para poder acceder a
la información deseada utilizando el lenguaje WML.
Para establecer una transacción, es necesario el empleo de una pasarela ya que entre el servidor y el cliente hay
un medio con otro protocolo.
Los pasos para establecer una transacción WAP son los siguientes :
1) el usuario utiliza su teléfono móvil compatible WAP para solicitar la página.
2) El navegador del teléfono móvil crea una petición que contiene la URL de la página solicitada, y
además información acerca del abonado solicitante. Esta petición se envía a la pasarela WAP.
3) La pasarela examina la petición recibida, y si es conforme, genera una petición convencional de
HTTP o HTTPS, que debe ser enviada al servidor Web.
4) El servidor Web examina la petición y determina qué información debe devolver. Podría tratarse
de una página estática, que simplemente se busca en el directorio adecuado y se envía; o bien de
una página dinámica, generada sobre la marcha por un programa CGI, Java, una página ASP, o
técnicas similares, utilizadas en general para consultas a bases de datos donde se encuentra
almacenada la información de interés para el usuario.
5) El servidor Web añade la cabecera HTTP o HTTPS pertinente al fichero estático o a la salida del
programa que ha generado la página dinámica, y la envía de vuelta a la pasarela.
6) En la pasarela se examina la respuesta del servidor, se valida el código WML en busca de errores,
y se genera la respuesta que es enviada al teléfono móvil solicitante.
7) El navegador del terminal móvil examina la respuesta recibida y si el código es correcto la
muestra en pantalla.
Bibliografía 159
Apéndice A. Bibliografía
0822 Standard for the format of ARPA Internet text messages. D. Crocker. Aug-13-1982. (Updated by
RFC1123, RFC1138, RFC1148, RFC1327, RFC2156) (También STD0011)
0854 Telnet Protocol Specification. J. Postel, J.K. Reynolds. May-01-1983. (También STD0008)
0855 Telnet Option Specifications. J. Postel, J.K. Reynolds. May-01-1983. (También STD0008)
0922 Broadcasting Internet datagrams in the presence of subnets. J.C. Mogul. Oct-01-1984. (También STD0005)
0950 Internet Standard Subnetting Procedure. J.C. Mogul, J. Postel. Aug-01-1985. ( También STD0005)
0951 Bootstrap Protocol. W.J. Croft, J. Gilmore. Sep-01-1985. (Updated by RFC1395, RFC1497, RFC1532,
RFC1542)
0959 File Transfer Protocol. J. Postel, J.K. Reynolds. Oct-01-1985. (Updated by RFC2228, RFC2640) (También
STD0009)
0974 Mail routing and the domain system. C. Partridge. Jan-01-1986. (También STD0014)
1001 Protocol standard for a NetBIOS service on a TCP/UDP transport: Concepts and methods. NetBIOS
Working Group in the Defense Advanced Research Projects Agency, Internet Activities Board, End-to-End
Services Task Force. Mar-01-1987. (También STD0019)
1002 Protocol standard for a NetBIOS service on a TCP/UDP transport: Detailed specifications. NetBIOS
Working Group in the Defense Advanced Research Projects Agency, Internet Activities Board, End-to-End
Services Task Force. Mar-01-1987. (También STD0019)
1034 Domain names - concepts and facilities. P.V. Mockapetris. Nov-01-1987. (Updated by RFC1101,
RFC1183, RFC1348, RFC1876, RFC1982, RFC2065, RFC2181, RFC2308, RFC2535) (También STD0013)
1035 Domain names - implementation and specification. P.V. Mockapetris. Nov-01-1987. (Updated by
RFC1101, RFC1183, RFC1348, RFC1876, RFC1982, RFC1995, RFC1996, RFC2065, RFC2181, RFC2136,
RFC2137, RFC2308, RFC2535, RFC2845) (También STD0013)
1049 Content-type header field for Internet messages. M.A. Sirbu. Mar-01-1988. (También STD0011)
1055 Nonstandard for transmission of IP datagrams over serial lines: SLIP. J.L. Romkey. Jun-01-1988.
(También STD0047)
Referencias RFCs 162
1058 Routing Information Protocol. C.L. Hedrick. Jun-01-1988. (Updated by RFC1388, RFC1723) (También
STD0034)
1112 Host extensions for IP multicasting. S.E. Deering. Aug-01-1989. (Updated by RFC2236) (También
STD0005)
1144 Compressing TCP/IP headers for low-speed serial links. V. Jacobson. Feb-01-1990.
1334 PPP Authentication Protocols. B. Lloyd, W. Simpson. October 1992. ( Obsoleted by RFC1994)
1349 Type of Service in the Internet Protocol Suite. P. Almquist. July 1992. (Obsoleted by RFC2474)
1388 RIP Version 2 Carrying Additional Information. G. Malkin. January 1993. (Updated by RFC1723 and
RFC2453) (También STD0056)
1395 BOOTP Vendor Information Extensions. J. Reynolds. January 1993. (Obsoleted by RFC1497, RFC1533)
(Updates RFC0951)
1497 BOOTP Vendor Information Extensions. J. Reynolds. August 1993. (Obsoleted by RFC1533) (Updates
RFC0951)
1510 The Kerberos Network Authentication Service (V5). J. Kohl, C. Neuman. September 1993.
1532 Clarifications and Extensions for the Bootstrap Protocol. W. Wimer. October 1993. (Obsoleted by
RFC1542)
1542 Clarifications and Extensions for the Bootstrap Protocol. W. Wimer. October 1993.
1652 SMTP Service Extension for 8bit-MIMEtransport. J. Klensin, N. Freed, M. Rose, E. Stefferud, D. Crocker.
July 1994.
1723 RIP Version 2 - Carrying Additional Information. G. Malkin. November 1994. (Obsoleted by
RFC2453) (También STD0056)
1795 Data Link Switching: Switch-to-Switch Protocol AIW DLSw RIG: DLSw Closed Pages, DLSw
Standard Version 1. L. Wells, Chair, A. Bartky, Editor. April 1995.
1813 NFS Version 3 Protocol Specification. B. Callaghan, B. Pawlowski, P. Staubach. June 1995.
1869 SMTP Service Extensions. J. Klensin, N. Freed, M. Rose, E. Stefferud, D. Crocker. November 1995.
1870 SMTP Service Extension for Message Size Declaration. J. Klensin, N. Freed, K. Moore. November 1995.
1994 PPP Challenge Handshake Authentication Protocol (CHAP). W. Simpson. August 1996.(Updated by
RFC2484)
2045 Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies. N. Freed &
N. Borenstein. November 1996. (Updated by RFC2184, RFC2231)
2046 Multipurpose Internet Mail Extensions (MIME) Part Two: Media Types. N. Freed & N. Borenstein.
November 1996. (Updated by RFC2646)
Referencias RFCs 163
2047 MIME (Multipurpose Internet Mail Extensions) Part Three: Message Header Extensions for Non-ASCII
Text. K. Moore. November 1996. (Updated by RFC2184, RFC2231)
2048 Multipurpose Internet Mail Extensions (MIME) Part Four: Registration Procedures. N. Freed, J. Klensin &
J. Postel. November 1996.
2049 Multipurpose Internet Mail Extensions (MIME) Part Five: Conformance Criteria and Examples. N. Freed
& N. Borenstein. November 1996.
2060 Internet Message Access Protocol - Version 4rev1. M. Crispin. December 1996.
2132 DHCP Options and BOOTP Vendor Extensions. S. Alexander, R. Droms. March 1997.
2184 MIME Parameter Value and Encoded Word Extensions: Character Sets, Languages, and Continuations.
N. Freed, K. Moore. August 1997. (Obsoleted by RFC2231)
2231 MIME Parameter Value and Encoded Word Extensions: Character Sets, Languages, and Continuations.
N. Freed, K. Moore. November 1997.
2341 Cisco Layer Two Forwarding (Protocol) "L2F". A. Valencia, M. Littlewood, T. Kolar. May 1998.
2474 Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers. K. Nichols, S.
Blake, F. Baker, D. Black. December 1998.