Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Redes Multimedia
Redes Multimedia
Redes multimedia
FUOC PID_00147720
FUOC PID_00147720
Introduccin
Redes multimedia
FUOC PID_00147720
Objetivos
Redes multimedia
FUOC PID_00147720
Contenidos
Mdulo didctico1
Conceptos de redes de computadores
Xavier Vilajosana Guilln
1.
2.
Qu es Internet y qu es un protocolo
3.
Hardware de red
4.
Dispositivos de red
5.
Software de red
6.
7.
Interfaces y servicios
8.
Modelos de referencia
9.
Mdulo didctico2
Las capas de la red de computadores
Xavier Vilajosana Guilln
1.
El nivel de transporte
2.
El nivel de red
3.
4.
El nivel fsico
Mdulo didctico3
Seguridad en la red
Xavier Vilajosana Guilln
1.
Cortafuegos
2.
3.
Introduccin a la criptografa
4.
Certificados digitales
5.
Seguridad en la red
Mdulo didctico4
El nivel de aplicacin
Joan Manuel Marqus Puig y Silvia Llorente Viejo
1.
2.
3.
La web y el HTTP
4.
Transferencia de ficheros
5.
6.
7.
Mensajera instantnea
8.
9.
Redes multimedia
FUOC PID_00147720
2.
Redes inalmbricas
Redes multimedia
Conceptos
de redes de
computadores
Xavier Vilajosana Guilln
PID_00147725
FUOC PID_00147725
Ninguna parte de esta publicacin, incluido el diseo general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningn medio, sea ste elctrico,
qumico, mecnico, ptico, grabacin, fotocopia, o cualquier otro, sin la previa autorizacin escrita
de los titulares del copyright.
FUOC PID_00147725
ndice
Introduccin...............................................................................................
Objetivos.......................................................................................................
1.
2.
Qu es Internet y qu es un protocolo.........................................
3.
Hardware de red................................................................................
3.1.
3.2.
10
3.2.1.
10
3.2.2.
11
3.2.3.
14
15
3.3.1.
16
3.3.2.
16
16
3.4.1.
17
3.4.2.
17
4.
Dispositivos de red............................................................................
19
5.
Software de red..................................................................................
21
5.1.
22
5.2.
25
6.
27
7.
Interfaces y servicios.........................................................................
29
7.1.
33
Modelos de referencia.......................................................................
35
8.1.
35
8.2.
36
8.2.1.
38
39
3.3.
3.4.
8.
8.3.
8.3.1.
8.4.
41
42
FUOC PID_00147725
9.
44
Resumen.......................................................................................................
56
Bibliografa.................................................................................................
59
FUOC PID_00147725
Introduccin
Las redes de ordenadores actuales son una composicin de dispositivos, tcnicas y sistemas de comunicacin que han ido apareciendo desde el final del
siglo XIX con la invencin del telfono. ste se desarroll exclusivamente para
transmitir voz, aunque todava hoy se utiliza, en muchos casos, para conectar
ordenadores entre s. Desde entonces han aparecido las redes locales, las conexiones de datos a larga distancia con enlaces transocenicos o por satlite,
Internet, la telefona mvil, etc.
Dedicaremos este mdulo a introducir las ideas y los conceptos bsicos de
las redes de ordenadores que trataremos en profundidad a partir de ahora.
En primer lugar, abordaremos los conceptos fundamentales de una red. Las
topologas de red y los conceptos de conmutacin, el hardware y el software.
Es importante tener una visin general de la tipologa de red, normalmente
clasificada por su alcance. Seguidamente, el mdulo introduce las diferentes
tecnologas de red ms relevantes en la actualidad, Ethernet u 802.3 es la ms
usada en redes de rea local cableadas. Las tecnologas de redes sin hilos se han
estandarizado en la ltima dcada y tienen su mayor exponente en el 802.11
o WiFi, que tambin es usado por la mayora de dispositivos de usuario en red.
El mdulo profundiza en la definicin de una red de computadores y nos presenta el modelo de referencia de una red, constituida por diferentes niveles
que permiten abstraer las complejidades derivadas de la transmisin de la informacin. Como veremos, cada nivel de la red ofrece servicios a su nivel predecesor mientras que usa los servicios de su nivel antecesor. Cuando se quiere
transmitir una informacin, sta se transmite entre los diferentes niveles de
la red a la vez que se encapsula la informacin de los niveles precedentes y se
aade nueva informacin que le permite al receptor recuperar la informacin
original.
Veremos que en un principio se defini una jerarqua llamada Open Systems
Interconnection (OSI) con siete niveles y que sta evolucion hacia el modelo
de red actual, el modelo TCP/IP que rige hoy en da el funcionamiento de
Internet. Finalmente, el mdulo hace un breve repaso de la historia de las
comunicaciones. Conocer la historia nos permite tener una buena perspectiva
de estas tecnologas y entender por qu se han creado, cmo han evolucionado
y por qu tenemos el modelo de comunicacin actual.
FUOC PID_00147725
Objetivos
Al finalizar el estudio de este mdulo, tendris que haber alcanzado los objetivos siguientes:
FUOC PID_00147725
FUOC PID_00147725
2. Qu es Internet y qu es un protocolo
Conectividad en Internet
FUOC PID_00147725
3. Hardware de red
Las redes de computadores se pueden clasificar de diferentes formas. Generalmente, estas clasificaciones se hacen basndose en la topologa, el tipo de
conmutacin, el alcance y la tecnologa de la red, entre otros. Este apartado
detalla estas diferentes clasificaciones que proporcionan la base necesaria para poder entender posteriormente el diseo de los protocolos existentes en la
actualidad.
3.1. Topologas de red
Las redes actuales estn formadas por tres tipos de entidades: los equipos finales (hosts), los equipos intermedios (conmutadores o routers) y los enlaces
(links) que unen los equipos finales y los routers entre s.
Las topologas ms conocidas son las de:
Anillo. Como muestra la figura, una topologa en anillo est formada por
un enlace que forma un bucle, de manera que cada estacin est conectada
al anillo a travs de dos enlaces, el de entrada y el de salida. Generalmente,
cuando la estacin emisora recibe su propio paquete lo elimina de la red.
Estrella. Esta topologa est formada por un nodo central, que acta como
nodo intermedio de la red (conmutador o router) y es el que gestiona el
envo y la recepcin de los datos; el resto de las estaciones se conectan a
este nodo principal.
rbol. La topologa en rbol se considera una topologa mixta de las topologas en bus y en estrella, y a veces tambin se la conoce como topologa
jerrquica. Un ejemplo se puede ver en la figura, donde diversos nodos
FUOC PID_00147725
10
Enmalla. La topologa en malla es aquella en la que todos los equipos estn conectados contra todo el resto. Hay casos de redes en malla no totales,
en las que las estaciones no forman una malla completa. Generalmente,
esta topologa es la utilizada en el ncleo de las grandes redes como Internet, donde slo se conectan equipos intermedios, y no equipos finales.
FUOC PID_00147725
11
peticin al nodo siguiente. Este otro nodo har lo mismo hacia el siguiente, y
as hasta llegar al destino final. A medida que se va formando el circuito, cada
nodo intermedio verifica que haya bastantes recursos para establecerlo, y, en
el caso de que no sea as, se aborta la peticin de circuito. Por el contrario, en el
caso de que el establecimiento sea viable, una vez llegado al destino, ste enviar una seal al origen para hacerle saber que ya puede enviar informacin.
2)Transferenciadedatos. Ahora, las estaciones ya pueden intercambiar la
informacin deseada.
3)Desconexin. Una vez se ha acabado la comunicacin es obligatorio liberar
recursos, a fin de que estn disponibles ms adelante para otras conexiones.
Ejemplo de creacin de circuitos
Un ejemplo de creacin de circuitos es el que se muestra en el diagrama de tiempo de la
figura siguiente. sta muestra las tres fases en el caso de que haya dos nodos intermedios.
El diagrama de tiempo se tiene que interpretar de izquierda a derecha con la evolucin
temporal, donde cada bloque representa el envo de informacin hacia el siguiente nodo.
Diagrama de tiempo del establecimiento de un circuito
Como se puede ver en la figura, las lneas tienen una cierta inclinacin, lo que indica
el tiempo de propagacin de la seal, mientras que el grueso de cada bloque indica el
tiempo de transmisin necesario para enviarla. Inicialmente, en el establecimiento del
circuito cada equipo intermedio tiene que procesar la seal y enviarla al siguiente nodo;
por eso, antes de enviarla se tiene que esperar a tener toda la informacin del circuito.
Que una vez establecida, ya puede funcionar de extremo a extremo de forma transparente
y sin ms retardos adicionales de los nodos intermedios.
Red telefnica bsica
El ejemplo ms clsico de la conmutacin de circuitos es la antigua red telefnica bsica
(XTB), en la que, por medio de las centralitas situadas de forma jerrquica por medio de
toda la red, se iban multiplexando los circuitos de voz y dirigindolos hacia su destinatario. Hoy da, con la era digital, este establecimiento del circuito se produce slo desde
el telfono del usuario hacia la centralita ms prxima, donde se digitaliza la voz y se
utilizan otras tcnicas como, por ejemplo, la conmutacin de paquetes, para enviar la
informacin.
FUOC PID_00147725
12
FUOC PID_00147725
13
FUOC PID_00147725
14
15
FUOC PID_00147725
Una red de difusin (o broadcast) es aquella en la que el medio es compartido por todas las estaciones que forman la red; as, todos los equipos
reciben todos los paquetes, pero slo procesan los dirigidos hacia ellos.
Entre otras cosas, una red de difusin comporta serios problemas de privacidad; por eso, en este tipo de redes es recomendable utilizar mecanismos de
cifrado en las conexiones, como, por ejemplo, en las redes sin hilos.
Semidplex(Half-duplex). La comunicacin puede ser bidireccional, pero siempre y cuando los dos puntos de la comunicacin alternen la generacin de trfico, ya que si enviaran al mismo tiempo se provocara una
colisin que invalidara ambas transmisiones.
Dplex(Full-duplex). El caso ms comn actualmente es cuando el medio est preparado para poder enviar y recibir informacin de forma simultnea sin ningn problema.
Hay que sealar que con las comunicaciones bidireccionales la velocidad puede ser igual (conexin simtrica) o diferente dependiendo del sentido de la
comunicacin (conexin asimtrica).
(1)
FUOC PID_00147725
16
(3)
las LAN, facilitando as la conexin de los usuarios de diferentes localizaciones. La transmisin de datos se suele hacer mediante grandes operadoras de
comunicaciones con lneas de comunicacin contratadas (leased lines), utilizando infraestructuras que se consideran pblicas (para evitar monopolios).
Las conexiones WAN son prcticamente siempre punto-a-punto, exceptuando
los enlaces va satlite, que, por el hecho de utilizar el aire como medio de
transmisin, son inherentemente medios de difusin. Por su gran extensin,
las redes WAN, en general, estn compuestas por topologas en rbol que estn
conectadas con topologas en malla, formadas por miles de nodos.
3.3.2. Redes de rea local
Por el contrario, en las WAN, las redes de alcance local4 estn diseadas para
tener un alcance ms reducido, que puede oscilar entre unos pocos kilmetros
(4)
17
FUOC PID_00147725
hernet (definido en el estndar IEEE 802.3) , que empez como una tecnologa
(5)
a 10 Mbps con una topologa en bus y medio compartido, y que ha ido evolucionando a una topologa en estrella a 1 Gbps (Gigabit Ethernet) pasando
por Fast Ethernet, todava muy utilizado en la actualidad a 100 Mbps.
A pesar de empezar siendo una tecnologa limitada a LAN, Ethernet ha evolucionado tanto, gracias a su bajo coste y a su gran aceptacin, que actualmente
hay enlaces WAN construidos con esta tecnologa.
Por lo que respecta a las topologas basadas en anillo, como Token Ring (IEEE
802.5) y FDDI (definido en el estndar ANSI X3T12), han ido cayendo en desuso, en relacin con Ethernet, principalmente a causa de su coste ms alto
y peor rendimiento. Actualmente, una topologa en anillo muy utilizada es
Resilient Packet Ring (IEEE 802.17), una tecnologa para transportar otras tecnologas a travs de anillos de fibra ptica; normalmente se transporta directamente trfico Ethernet y servicios IP.
3.4.2. Tecnologas de red sin hilos
Un punto en el que ha habido una gran expansin en los ltimos aos es el
relativo a la aparicin de tecnologas de red sin hilos. De este tipo de redes se
pueden extraer principalmente dos, las redes de telefona mvil y las redes sin
hilos de ms corto alcance.
Entre los muchos tipos de redes de telefona mvil que hay se puede mencionar el del Global System for Mobile Communications (GSM), que fue de los
primeros sistemas que apareci y permite el envo de datos a 9,6 Kbps, para
evolucionar al ms actual General Packet Radio Service (GPRS), con un ancho
de banda mximo terico de 171,2 Kbps, pero cuyo canal de bajada es efectivamente de 64 Kbps y el de subida de 14 Kbps. La ltima implementacin en
tecnologas de red mviles es la Universal Mobil Telecommunication Services
(UMTS), tambin conocida como el sistema de tercera generacin (3 GR), que,
con unos sistemas ms avanzados, es capaz de llegar a velocidades tericas de
21 Mbps, pero con velocidades efectivas de 7,2 Mbps de bajada y 384 Kbps
de subida.
Con respecto a las redes sin hilos de ms corto alcance, la tecnologa por excelencia usada es la Wireless LAN (WiFi - IEEE 802.11), que inicialmente fue
definida con una velocidad de 11 Mbps, pero que con posteriores revisiones
del estndar se ha diseado para soportar velocidades de 54 Mbps, con un alcance aproximado de 100 metros. En los ltimos aos, con el fin de reducir
el consumo energtico de las comunicaciones sin hilos con equipos de baja
potencia, ha aparecido el estndar de facto para la comunicacin de equipos
10 Gigabit Ethernet
Tambin existen modelos de
10 Gigabit Ethernet, pero su
implantacin todava est en
sus inicios.
FUOC PID_00147725
18
19
FUOC PID_00147725
4. Dispositivos de red
Las redes de hoy en da funcionan porque hay una serie de dispositivos que son
capaces de gestionar tanto la informacin de control y presencia de los nodos
de una red como la informacin que dichos nodos se transmiten. Bsicamente,
los dispositivos de red son los siguientes:
(6)
En ingls, router.
delo OSI . Recoge la informacin del nivel de red (direccin IP) para tomar
las decisiones de encaminamiento: escoger el camino o ruta ms adecuada
por donde reenviar los datos recibidos. La sucesin de decisiones de dife-
(7)
(8)
En ingls, hub.
Concentrador
(9)
10
En ingls, switch.
dores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
ste interconecta dos segmentos de red (o divide una red en segmentos)
Conmutador
permitiendo el paso de datos de una red a otra mediante el uso de la direccin fsica de destino de cada paquete. Un bridge conecta dos segmentos de
red como una sola red utilizando el mismo protocolo de establecimiento
(10)
En ingls, bridge.
de red.
Tarjetadeinterfazdered. Fsicamente es una tarjeta de expansin insertada dentro del ordenador con una o ms aberturas externas por donde se
11
Puente de red
FUOC PID_00147725
20
tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero el ms comn actualmente es el Ether-
net, que utiliza una interfaz o conector RJ-45. Cada tarjeta de red tiene un
nmero de identificacin nico de 48 bits en hexadecimal, denominado
direccin MAC. Estas direcciones de hardware son nicas y estn administradas por el Institute of Electronic and Electrical Engineers (IEEE).
Tarjeta de red
FUOC PID_00147725
21
5. Software de red
Cuando aparecieron las redes de computadores, los fabricantes hacan el diseo pensando que todo el proceso de red se hara mediante hardware, y, adems, asuman que los protocolos y los mecanismos a utilizar seran propietarios, sin un sistema estndar, y sin que hubiera un acuerdo conjunto entre los
fabricantes para interactuar.
De todas formas, a medida que fueron evolucionando las redes, se vio que
si no se planteaba algn tipo de estandarizacin, una va comn con el fin
de interconectar tecnologas y utilizar mecanismos regulados, los esfuerzos de
cada fabricante seran demasiados grandes y la lucha no beneficiara a nadie.
Fue entonces cuando algunos fabricantes, como IBM, empezaron a ver que
era ms viable pasar una buena parte de la carga de la red al software, mucho
ms flexible y barato de producir que el hardware. Por eso apareci lo que se
conoce como las arquitecturas de red organizadas por capas, cuyos ejemplos
ms importantes son OSI y TCP/IP12.
Ejemplo de arquitectura de red con cuatro capas
(12)
TCP/IP es la abreviatura de
Transmission Control Protocol/Internet Protocol.
FUOC PID_00147725
22
FUOC PID_00147725
23
FUOC PID_00147725
24
Imaginemos que tenemos dos filsofos (procesos pares (peer), capa 3). Un filsofo habla urdu e ingls, y el otro, chino y francs. Como no hablan ninguna
lengua en comn necesitan un traductor (capa 2), y cada traductor se pone en
contacto con su secretaria (capa 1) para enviar la informacin remotamente
al otro filsofo. El filsofo 1 quiere enviar un mensaje al filsofo 2. As pues,
pasa el mensaje en ingls a travs de la interfaz 2/3 a su traductor, que traduce
el mensaje en una lengua neutral (neerlands). La eleccin de la lengua de la
capa 2 es la misma en las dos entidades remotas. Despus, el traductor pasa el
mensaje a la secretaria para que sta lo transmita va fax (capa 1) a la otra secretaria. Cuando el mensaje llega a la secretaria remota, sta lo pasa al traductor remoto (capa 2), y traduce el mensaje al francs para pasarlo finalmente al
filsofo remoto. Hay que tener en cuenta que cada protocolo es independiente
de los otros en la pila de protocolos, y que podemos cambiar un protocolo por
otro mientras las interfaces no cambien. Por ejemplo, la secretaria podra optar
por transmitir los mensajes por fax o enviarlos por correo postal, telfono o
correo electrnico, slo cambiando la capa 1 sin cambiar la interfaz 2/1.
Observemos la siguiente figura. Consideremos que se produce la comunicacin de la capa superior. Un mensaje M es producido por un programa (o proceso) que funciona en la capa de nivel 5. La capa 5 enva el mensaje M a la capa
4. La capa 4 pone la cabecera antes del mensaje para identificar el mensaje y le
pasa el resultado a la capa 3. La cabecera incluye el control de la informacin,
como los contadores de control de secuencia, para permitir que la capa 4 de
la mquina destino reciba los mensajes en el orden correcto, ya que las capas
inferiores no tienen ninguna obligacin de mantener la secuencia. En las otras
capas, las cabeceras mantienen tamaos, tiempos y otros campos de control.
FUOC PID_00147725
25
FUOC PID_00147725
26
FUOC PID_00147725
27
FUOC PID_00147725
28
FUOC PID_00147725
29
7. Interfaces y servicios
FUOC PID_00147725
30
Las capas pueden ofrecer dos tipos diferentes de servicios a las capas superiores: conexiones orientadas y no orientadas a conexin. Un servicio orientado
a conexin se modela como un sistema de telefona: para hablar con alguien,
primero tenemos que marcar el nmero de telfono, despus, hablar, y, finalmente, colgar el telfono. As, inicialmente se produce un establecimiento de
conexin, despus se utiliza la conexin para hablar y transmitir informacin,
y, finalmente, se cierra la conexin. Esta conexin acta como un tubo: el
emisor enva objetos o bits hacia el receptor, y el receptor los coge en el mismo
orden en que le son enviados.
Un servicio no orientado a conexin se modela como un sistema postal. Cada
mensaje o carta postal lleva la direccin completa del destinatario, y cada carta
la enva el sistema independientemente de las otras cartas. Normalmente, de
dos mensajes que se envan al mismo destino, el primero que se enve ser el
primero que se recibir. Tambin es posible que el enviado en primer lugar
sufra algn retardo y que el enviado en segundo lugar llegue antes que el que
se envi primero. En una conexin orientada a conexin eso es imposible.
Cada servicio est caracterizado por lo que se denomina calidad de servicio.
Muchos servicios son fiables en el sentido de que nunca pierden informacin.
Normalmente, un servicio fiable se implementa mediante el envo de reconocimientos por parte del receptor de cada mensaje, y as el emisor sabe que el
mensaje se ha recibido correctamente. El proceso de reconocimientos (ACK)
introduce overhead (informacin de control redundante, no informacin til)
y un cierto retardo, cosa que normalmente no es deseable en trminos de rendimiento de la red.
La tpica situacin en la que se utiliza un servicio fiable orientado a conexin
es la transmisin de ficheros. El usuario del servicio desea que los bits del
fichero lleguen en el orden en que fueron emitidos, y que lleguen todos los
bits del fichero.
Para muchas aplicaciones, los retardos de los reconocimientos son inaceptables. Por ejemplo, en el caso del trfico de voz digitalizada. Para los usuarios
del telfono es preferible or por el auricular un poco de ruido de la lnea o
una palabra mal entendida de vez en cuando, que soportar que se produzca
31
FUOC PID_00147725
Un servicio se especifica formalmente con un conjunto de primitivas (operaciones) de las que el usuario u otra entidad puede disponer para acceder al
servicio. Esas primitivas mandan realizar al servicio alguna accin o devolver
el resultado de una accin de la entidad par (peer entity). La siguiente tabla nos
muestra las maneras de clasificar las primitivas del servicio:
Primitiva
Request
Significado
Una entidad quiere que el servicio realice alguna cosa.
Indication
Response
Confirm
FUOC PID_00147725
32
FUOC PID_00147725
33
Los protocolos y los servicios son dos conceptos distintos, aunque en general
se suelen confundir. Un servicio es un conjunto de primitivas (operaciones)
que una capa proporciona a la capa superior. El servicio define qu operaciones
es capaz de ofrecer la capa, pero no dice nada de cmo estn implementadas
estas operaciones. Un servicio es una interfaz entre dos capas, siendo la capa
de nivel inferior la que proporciona el servicio, y la capa de nivel superior la
que lo utiliza.
Un protocolo es un conjunto de normas que gobiernan el formato y el significado de las tramas, paquetes o mensajes que se intercambian las entidades
dentro de una misma capa. Las entidades utilizan los protocolos para implementar las definiciones del servicio.
FUOC PID_00147725
34
Protocolo orientado a
conexin
El ejemplo por excelencia de
un protocolo orientado a conexin es el TCP.
Servicios no orientados a
conexin
El ejemplo por excelencia de
servicios no orientados a conexin es IP. Curiosamente,
HTTP es tambin un protocolo
no orientado a conexin.
FUOC PID_00147725
35
8. Modelos de referencia
Nula interoperabilidad, ya que resultaba imposible interconectar unos sistemas con otros, a causa de la falta de compatibilidad entre dispositivos.
Cuando se elega un suministrador era para siempre.
36
FUOC PID_00147725
Desventajas
Tardanza al aprobarse
Los fabricantes crean equipos en condiciones
propietarias
Los intereses de los fabricantes y los organismos no siempre son los mismos
Posibilidad de acuerdos ms polticos y comerciales que tcnicos
Los fabricantes son los que desarrollan ms
I+D, lo cual provoca que los organismos tengan que definirse
Muchos organismos pueden afectar a la estandarizacin, ya que se puede llegar a clasificar geogrficamente, por industria, etc.
Perjuicios econmicos
Hay importantes ganancias
econmicas para las empresas
que han desarrollado un sistema y ste se convierte en estndar. No obstante, ello puede provocar que otras empresas salgan perjudicadas.
FUOC PID_00147725
37
Adems de facilitar las comunicaciones entre sistemas diferentes, la ISO pretenda con OSI impedir que ninguna de las arquitecturas de fabricante existentes adquiriera una posicin hegemnica, especialmente la SNA13 de IBM.
Seguramente, la aportacin ms importante de la iniciativa OSI ha sido precisamente la definicin terica de su modelo arquitectnico. sta ha servido como marco de referencia para describir y estudiar redes "reales". Por este motivo,
a la arquitectura OSI se la denomina generalmente modelo de referencia OSI.
FUOC PID_00147725
38
Capassuperiores. Su misin es dar servicios al usuario del sistema de comunicaciones. Confan en las prestaciones de los niveles inferiores.
Nota
Hay que sealar la sospechosa coincidencia del nmero de
capas de OSI con el de SNA, la
arquitectura de red para grandes sistemas de IBM, que estaba en pleno apogeo en el momento en que se defini OSI.
39
FUOC PID_00147725
En el modelo TCP/IP
La capa de transporte.
La capa de aplicacin.
TCP/IP es la abreviatura de
Transmission Control Protocol/Internet Protocol.
FUOC PID_00147725
40
FUOC PID_00147725
41
El modelo OSI tiene siete capas, mientras que el modelo TCP/IP slo tiene
cuatro. Las capas de transporte y de Internet coinciden plenamente con los
niveles 3 y 4 de la torre OSI. La capa de aplicacin engloba los niveles 5, 6 y
7 de OSI (sesin, representacin y aplicacin). La capa interfaz de red incluye
los niveles fsico y enlace de la torre OSI.
8.3.1. Encapsulacin de la informacin en el modelo TCP/IP
El funcionamiento del modelo OSI con la encapsulacin de los datos se puede
observar en la siguiente figura.
FUOC PID_00147725
42
colos tambin se aade una cola de datos que sirve para la deteccin de errores
al final del paquete. La unidad de informacin aqu recibe el nombre de trama.
Finalmente, los datos son enviados por el medio de transmisin en forma de
impulsos electromagnticos o bits.
8.4. Modelo OSI comparado con modelo TCP/IP
El modelo OSI, de orientacin ms acadmica, es ms coherente y modular
y est menos condicionado por cualquier protocolo en particular. Por ello se
utiliza principalmente como modelo de referencia para describir otros tipos
de arquitecturas, como la TCP/IP (el modelo TCP/IP nunca se utiliza para describir otras arquitecturas que no sean la suya propia). El modelo OSI hace una
distincin muy clara entre servicios, interfaces y protocolos, conceptos que a
menudo se confunden en el modelo TCP/IP.
El modelo OSI nunca ha pasado de ser un bonito desarrollo terico, aunque
la mayora de los grandes fabricantes de ordenadores y compaas telefnicas
impulsaron su utilizacin ofreciendo productos y servicios basados en l. Las
razones principales que motivaron este fenmeno se resumen como sigue:
OSI apareci tarde. Como todo estndar, se tardaron aos en definir una
arquitectura de capas con funcionalidades y servicios perfectamente definidos. Este retraso motiv que OSI fuera adelantado por TCP/IP, que en
aquella poca ya se utilizaba profusamente.
OSI, al inspirarse en SNA de I retraso BM, que es una arquitectura compleja, es muy complicado y muchas veces repite en diferentes capas las mismas funciones. El nacimiento de TCP/IP fue a la inversa: primero se especificaron los protocolos, y despus se defini el modelo como una simple
descripcin de los protocolos ya existentes. Por este motivo, el modelo
TCP/IP es ms simple que el OSI.
Mientras que TCP/IP era visto como parte de UNIX, es decir, una cosa que
realmente funcionaba y estaba al margen de toda sospecha de parcialidad,
OSI era considerado un invento de la Administracin para controlar las
telecomunicaciones (un engendro poltico-burocrtico).
FUOC PID_00147725
43
Por todo eso, TCP/IP se convirti en el lder mundial absoluto en interconexin de redes. No obstante, TCP/IP tampoco se libr de la crtica.
Por una parte, no distingue conceptos tan importantes como servicio,
interfaz y protocolo. En segundo lugar, el modelo TCP/IP no es ningn
modelo, es decir, su utilizacin como esquema de referencia resulta bastante intil en el estudio de otras arquitecturas. En tercer lugar, en el
modelo TCP/IP la capa ordenador principal-red es ms bien una interfaz
que una capa, ya que la nica cosa que se especifica de ella es que tiene
que ser capaz de transmitir paquetes IP.
FUOC PID_00147725
44
La dcada de los sesenta vio la aparicin de los primeros ordenadores comerciales. Eran grandes, caros y poco potentes. Slo los podan comprar organismos oficiales, grandes empresas o universidades, y lo ms normal era que slo
compraran uno (o algunos, pero no uno para cada usuario, como hoy estamos
acostumbrados a ver). Por eso, estos ordenadores tenan sistemas operativos
multitarea y multiusuario, para que diferentes usuarios, haciendo diferentes
trabajos, los pudieran utilizar simultneamente. El acceso a estos ordenadores
se haca mediante terminales sin ninguna capacidad de proceso, pasivos.
No tard mucho en aparecer la necesidad de poder alejar los terminales de la
unidad central para conectarse, por ejemplo, desde casa o desde una delegacin al ordenador principal.
Para poder hacer este acceso remoto, la primera solucin que aportaron los
ingenieros informticos de la poca fue utilizar la red telefnica que, por su
ubicuidad, les evitaba tener que generar ninguna infraestructura nueva. Slo
(15)
haca falta un aparato que adaptara los bits a la red15. Estos aparatos son los
mdems.
Los primeros mdems eran de 300 bps y generaban dos tonos diferentes: uno
para el 1 lgico y otro para el 0. Actualmente, van a 56.000 bps, que es el mximo que permite la actual red telefnica convencional. Los mdems no slo
servan para poder alejar los terminales pasivos de los ordenadores principales,
tambin permitan interconectar ordenadores entre s, de manera que desde
los terminales de uno se poda acceder a los de otro y viceversa.
Mdems de los aos ochenta
FUOC PID_00147725
45
fiables y descentralizadas. Es decir, para evitar que un misil bien dirigido pudiera hacer
saltar por los aires un centro vital de comunicaciones. Se pueden establecer cuatro perodos clave en la historia de Internet:
1957: Durante la guerra fra, la Unin Sovitica lanza el Sputnik, el primer satlite
artificial de comunicaciones. En respuesta a este hecho, Estados Unidos crea el ARPA16, en el seno del Departamento de Defensa estadounidense.
1961: Leonard Kleinrock (MIT) publica el primer artculo sobre la teora de conmutacin de paquetes.
1962: Licklider (MIT) lanza la idea de la "Galactic Network", una red interconectada
globalmente a travs de la que cualquiera podra acceder desde cualquier lugar a datos
y programas. Licklider fue el principal responsable del programa de investigacin en
ordenadores en ARPA, la agencia de investigacin avanzada del Pentgono.
1964: Paul Baran (RAND Corporation) realiza sus estudios sobre "Redes de comunicacin distribuidas o descentralizadas". Tambin promueve el uso de redes de conmutacin de paquetes de datos (Packet Switching Networks).
1961-1965: La idea de red de paquetes descentralizada haba sido trabajada en paralelo por tres grupos de investigacin americanos, sin que los investigadores conocieran el trabajo de los otros.
MIT (1961-67): Licklider, Roberts, Kleinrock.
1965: El Ministerio de Defensa norteamericano (ARPA) inicia un proyecto de interconexin de computadores, que se llam ARPANET y fue el antecesor de lo que despus
se llamara Internet.
1969: Hay cuatro centros interconectados a travs de sus IMP (Internet embrionaria).
UCLA (Los ngeles) es seleccionada para ser el primer nodo de ARPANET. El centro
de investigacin de Standford (SRI) proporciona un segundo nodo. El tercer nodo en
la Universidad de California, Santa Brbara, y el cuarto nodo en la Universidad de
Utah. Estos cuatro nodos constituyeron la red original de ARPANet.
(16)
(17)
FUOC PID_00147725
46
Pronto, las grandes empresas presionaron a las compaas telefnicas del momento para que desarrollaran redes pensadas para transportar datos, con un
sistema de tarificacin que se ajustara al trfico de datos real y permitiera ms
velocidad que los escasos 300 o 1.200 bps que se alcanzaban en aquella poca utilizando la red telefnica. La respuesta fueron las redes de conmutacin
de paquetes. El envo de datos no se tiene que hacer necesariamente en tiempo real (las transmisiones de voz, s). Por lo tanto, no hace falta establecer el
camino entre los dos puntos antes de empezar la transmisin y mantenerlo
CCITT
El CCITT es un organismo internacional patrocinado por las
operadoras de telefona, dedicado a tareas de normalizacin en el mbito de las telecomunicaciones. El 1 de marzo
de 1993 pas a llamarse International Telecommunication
Union Standardization Sector
(ITU-T).
La transmisin por paquetes tiene la ventaja de que slo ocupa los recursos
cuando realmente se utilizan, no todo el tiempo. Pero, como contrapartida,
se tiene que soportar el retardo que pueda haber desde que los paquetes salen
del origen hasta que llegan a su destino, y que es variable, porque las esperas
en las colas son aleatorias, dependen del estado de la red. Pero, como hemos
dicho, eso, en comunicacin de datos, es hasta cierto punto tolerable. Con
respecto a la cuestin econmica, no tiene sentido que se cobre por tiempo de
conexin: en las redes de datos se paga por bits transmitidos.
Hay otro peligro: los paquetes se pueden perder. Hay que tener presente que
las colas son limitadas y, si una cola ya est llena cuando llega un paquete, ste
no se podr guardar y se perder. Hay que prever mecanismos que eviten estas
prdidas y regulen el flujo de informacin entre los nodos de conmutacin.
Las compaas telefnicas desarrollaron redes de este tipo, y el CCITT emiti
un estndar, el X.25, que ha sido en definitiva el que ha adoptado todo el
mundo hasta hace poco.
CERT
El Computer Emergency Response Team (CERT) es un
equipo de respuesta de emergencia de ordenadores que
mantiene datos sobre todas las
incidencias en red y sobre las
principales amenazas.
FUOC PID_00147725
47
Aos1970. Durante este perodo, la red fue de acceso restringido a los investigadores
y a las empresas privadas que participaban en proyectos financiados por la Administracin.
1970. El Network Working Group (NWG), liderado por S. Crocker, acab el protocolo
ordenador principal a ordenador principal inicial para ARPANET, denominado Network Control Protocol (NCP, protocolo de control de red). Kevin MacKenzie inventa
el primer emoticn: :-). Vinton Cerf escribe por primera vez la palabra Internet. Est
considerado el padre de la red. Ms tarde dise el protocolo TCP/IP, que actualmente
rige las comunicaciones por Internet.
1971. Ray Tomlison (BBN18) crea los protocolos bsicos del correo (e-mail), incluida
la convencin de la arroba para separar el nombre de la persona del identificador del
ordenador.
1972. Se presenta pblicamente ARPANET en la International Computer Communication Conference. Investigadores del MIT dieron a luz el germen de lo que sera el
sistema de transferencia de archivos FTP y telnet. El Sistema de Agencias de Informacin de Defensa crea la IANA o Autoridad de asignacin de nmeros de Internet,
responsable de asignar una direccin nica a cada computador conectado a Internet.
1973. Vint Cerf y Bob Kahn especifican la primera versin del programa de control
de transmisin (TCP), que se desarroll despus hasta convertirlo en el Transmission
Control Protocol/Internet Protocol (TCP/IP), los protocolos que actualmente permiten el funcionamiento de Internet. Berkeley desarroll el BSD UNIX. ARPA dio una
copia de TCP/IP a Berkeley y se incorpor este software a la versin UNIX. Nace la
posibilidad de realizar un FTP.
1979. Nace Usenet. Creada por tres estudiantes, Tom Truscott, Jim Ellis y Steve Bellovin. Usenet es un servicio de grupos de noticias, las populares "news".
1980. Aparecen las primeras aplicaciones TCP/IP. Internet ya tiene 212 servidores.
1981. El ao 1981, IBM lanza el primer PC, con el sistema operativo de una pyme
denominada Microsoft.
FUOC PID_00147725
48
1982. ARPANet adopta el protocolo TCP/IP como estndar. Se crea la EuNet (European Unix Network). La European Unix Network (EuNet), conectada a ARPANet, se
cre en 1982 para proporcionar servicios de correo electrnico y servicios Usenet a
diversas organizaciones usuarias en los Pases Bajos, Dinamarca, Suecia e Inglaterra.
1985. Entra en funcionamiento el Domain Name Server (DNS), un mtodo para resolver nombres en direcciones numricas. El primer dominio se otorga el 15 de marzo a Symbolics.com. Internet ya tiene 1.961 servidores y los sufijos .com, .net y .org
aadidos. En abril aparecen los primeros dominios con letra, que fueron acmu.edu,
purdue.edu, rice.edu y ucla.edu, todos ellos todava en activo sin duda, y todos universitarios, tambin sin duda. En junio del mismo ao aparece el primer dominio
gubernamental, css.gov, y en julio, mitre.org. El primer dominio de un pas se atribuy en julio de aquel mismo ao a Gran Bretaa: co.uk. En Espaa, los ordenadores
de diferentes universidades se conectaban entre s y con el Centro Europeo de Fsica de Partculas (CERN). El Ministerio de Educacin y Ciencia, a travs de la Secretara de Universidades, elabor un plan para interconectar los centros de clculo de
las universidades. Asimismo, un grupo de expertos de las universidades, centros de
clculo, organismos pblicos de investigacin y Telefnica, bajo la coordinacin de
Fundesco, realiz un informe que se llam Proyecto IRIS (Interconexin de Recursos
Informticos).
1988. Se produce el primer gran ataque vrico de Internet, cuando el "gusano de Morris" hace caerse 6.000 de los 60.000 ordenadores que entonces la formaban. Creado
por el estudiante de doctorado Robert T. Morris como un experimento, el gusano
usaba un defecto del sistema operativo Unix para reproducirse hasta bloquear el ordenador. A raz del "gusano de Morris" se crea el Computer Emergency Response Team
(CERT). Jarkko Oikarinen, un joven finlands, decide modificar el comando talk del
Unix para permitir que diversas personas puedan charlar de forma simultnea. As
nace el chat, el Internet Relay Chat (IRC), que permite que se pueda conversar en
lnea en la red. En 1988 nace el programa IRIS dentro del Plan Nacional de Investigaciones y Desarrollo Tecnolgico para dar conectividad a cientficos e investigadores.
La financiacin y supervisin de esta red correra a cargo de la Comisin Interministerial de Ciencia y Tecnologa, y de su gestin y direccin se encargara Fundesco.
1989. Nace RIPE para interconectar las redes europeas. El nmero de servidores conectados a Internet alcanza ya los 100.000. Este mismo ao, se inaugura tambin la
primera conexin de un sistema de correo electrnico comercial en Internet (MCI y
Compuserve). Nace Archie. Hasta aquel momento nadie se haba planteado nunca la
hiptesis de que en Internet las cosas pudieran tener un orden, ni de crear un directorio. Las direcciones eran tan pocas que se supona que todo el mundo las conoca.
Por este motivo, se crea el primer catlogo (un programa denominado Archie). Archie
tuvo tal xito que colaps el trfico en Estados Unidos y Canad en cuanto se tuvo
noticia de su existencia. Por este motivo, la Universidad MacGill de Montreal oblig
a su autor a cerrarlo. Por suerte, lo hizo despus de que Archie ya estuviera replicado
en otros ordenadores. Archie fue el precedente de Gopher y Veronica y, de alguna
remota manera, el primer intento de directorio de recursos de Internet.
(18)
FUOC PID_00147725
49
La identificacin de los ordenadores dentro de la red y la manera de conseguir que la informacin que cualquier ordenador genera llegue a quien
se pretende que la reciba.
Abordar todos estos aspectos de una manera global resulta inviable: demasiadas cosas demasiado diferentes entre s. Por eso, ya desde el principio, se desarrollaron modelos estructurados en niveles: en cada nivel se lleva a cabo una
tarea, y la cooperacin de todos los niveles proporciona la conectividad querida por los usuarios.
Hay que tener presente que, en la poca que nos ocupa, la informtica estaba
en manos de muy pocos fabricantes e imperaba la filosofa del servicio integral: cada fabricante lo proporcionaba todo (ordenadores, cables, perifricos,
sistema operativo y software). Por lo tanto, cuando una empresa se quera informatizar, escoga una marca y quedaba ligada a ella para toda vida.
FUOC PID_00147725
50
La aparicin del sistema operativo Unix, no ligado a ninguna marca comercial, compatible con todas las plataformas de hardware que haba.
Se haba allanado el camino para la aparicin de los sistemas abiertos: no haba que atarse a ninguna marca para tenerlo todo. El hardware poda ser de
un proveedor, el sistema operativo de otro, las aplicaciones de otro y los protocolos, pblicos.
Tercer perodo: 1990-1995. Expansin fuera de los mbitos militar y
universitario
Dentro del tercer perodo de la historia de Internet podemos destacar los siguientes acontecimientos:
1990. Nacen el primer proveedor de acceso a Internet comercial y el Electronic Frontiers Foundation (EFF), una ONG de defensa de ciberderechos. La red tiene ya centenares de miles de servidores (313.000). Este ao tambin aparece Windows 3.0. En
Espaa, Fundesco cambia el nombre del programa IRIS por REDIRIS y se conecta al
backbone de Internet (NSFNET19), al lado de Argentina, Brasil, Chile, India, Suiza,
Austria, Irlanda y Corea del Sur.
1992. Nace la Internet Society, la "autoridad" de la red. Surga como el lugar donde
pactar los protocolos que haran posible la comunicacin. El Internet Activities Board
(IAB) se integra en la Internet Society. En el IAB destac la Internet Engineering Task
Force (IETF), que tena como funcin el desarrollo de Internet a corto plazo y la responsabilidad de la direccin tcnica. La mayor parte de los Request For Comments
(RFC) se elaboran en el IETF, y stos iban aumentando cada ao. Internet ya tiene
1.136.000 servidores. En Espaa aparece Goya Servicios Telemticos, primer proveedor de acceso comercial.
1994. Ao del primer spam: los abogados de Arizona Canter & Siegel lanzan el 5 de
marzo de 1994 un anuncio en 6.000 grupos de noticias, y son perseguidos por los
furiosos internautas, que consiguen que los expulsen de su ISP (y de la abogaca). En
octubre, ATT y Zima (una marca de refrescos) ponen los primeros banners comerciales
de la historia en Hotwired. Pero no todo son desgracias: tambin se abren el primer
centro comercial, la primera radio y el primer banco en la red. El nmero de servidores
de Internet alcanza los 3.800.000. En la Universidad de Stanford dos estudiantes crean
un directorio de cosas interesantes de la red, al que bautizan Yahoo! Lycos. Se difunde
la versin comercial del navegador Netscape Navigator. En Espaa nace Servicom.
FUOC PID_00147725
51
1995. Se empiezan a cobrar los dominios. Sun crea Java, y RealAudio incorpora sonido en la Red. Microsoft lanza con gran publicidad Windows 95 y anuncia un giro
estratgico hacia Internet. El fabricante Digital (DEC) crea AltaVista, un buscador de
Internet. Nacen la librera Amazon.com y el sitio de subastas eBay. Hay ms de 5 millones de servidores conectados a Internet. La espina dorsal de NSFNET empieza a ser
sustituida por proveedores comerciales interconectados. Salida a bolsa de Netscape,
la tercera major hasta entonces, que marca el comienzo del boom de Internet.
(19)
Agency
(20)
mundial que fuera reconfigurable fcil y automticamente en caso de destruccin de algn nodo o algn enlace.
La pila TCP/IP es una jerarqua de protocolos que ofreca conectividad y, a pesar de tener poco que ver con las que ya haba, era una opcin ms en el mercado. Ante una oferta tan grande, y dispar, de protocolos, la ISO21 y el CCITT
propusieron un modelo nuevo que intentaba reunir de alguna manera todo
lo que ya se haba propuesto y que pretenda ser completo, racional y muy
bien estructurado (la TCP/IP tiene fama de ser una pila de protocolos anrquica), con la intencin, por lo tanto, de que se convirtiera en un modelo de
referencia. Es la llamada pila de protocolos OSI (open systems interconnection).
Internet, que naci y creci en las universidades, se empez a hacer popular
en la dcada de los noventa, a medida que los que conocan la red la iban "enseando", y su popularizacin estall cuando salt al mundo de la empresa,
en todas sus vertientes: como escaparate de productos o como canalizador de
contactos comerciales.
(21)
ISO son las siglas de la International Organization for Standardization, en castellano, Organizacin
Internacional de Estandarizacin.
FUOC PID_00147725
52
este modelo. Las dos primeras han cado en desuso un poco, pero tanto el
correo como la WWW son las estrellas hoy en da en Internet. Tmidamente,
aparecen nuevas propuestas de aplicaciones, pero la WWW, que naci como
un servicio de pginas estticas enlazadas con hiperenlaces, se est convirtiendo en la interfaz de usuario de toda la red, porque actualmente se utiliza para
servir pginas dinmicas (se crean en el momento en que se sirven), e incluso,
como cdigo que se ejecuta en el ordenador cliente (applets).
En este momento tenemos dos redes completamente independientes entre s,
pero de alguna manera superpuestas:
FUOC PID_00147725
53
1996. El 98% de los navegadores son Netscape, y se piensa que la red puede acabar
con el sistema operativo. Microsoft responde lanzando el Explorer, lo cual da inicio a
la guerra de los navegadores. Internet ya tiene ms de 9.400.000 servidores. En Espaa
hay ms de 100.000 ordenadores bajo el dominio .es. Salen a bolsa Yahoo! y Excite
con grandes beneficios. Estados Unidos lanza la Communications Decency Act, que
ser anulada en 1997. Se propone la creacin de siete nuevos dominios genricos;
tv.com se vende a CNET por 15.000 dlares. Procter&Gamble, el mayor anunciante
del mundo, impone el pago por clic, que dominar la publicidad en lnea. Inclusin
de contenidos multimedia: tcnica de streaming para la transmisin fluida de vdeo.
1998. Microsoft, con su Explorer, tiene ms del 80% de los navegadores, y es demandado por abuso de posicin dominante. La red tiene 300 millones de pginas. Nace
Google y AOL compra Netscape. Se registra el dominio comercial dos millones. El
Gobierno estadounidense anuncia un plan para privatizar Internet que es rechazado;
un segundo plan es mejor recibido.
2001. Arranca con el pleito abierto de nuevo por las discogrficas contra Napster por
favorecer la piratera, pleito que acaba por provocar su cierre en julio por orden judicial (y su resurreccin como servicio de pago). En febrero, Napster haba batido su
propio rcord, con 13,6 millones de usuarios. Napster cierra en julio por orden judicial (volver a salir como servicio de pago). America Online compra en enero Time
Warner, el mayor grupo meditico del mundo, en lo que se considera el definitivo
triunfo de los nuevos medios sobre los viejos. La empresa Kozmo de venta por Internet con entrega rpida quiebra en abril. Su competidora Webvan sufre igual suerte.
En mayo se lanza el programa SETI@Home, el primer gran proyecto de computacin
distribuida; en menos de un mes proporciona ms potencia de clculo que el mayor
superordenador disponible entonces.
FUOC PID_00147725
54
2002. La crisis de las puntocom contina profundizndose. Los dominios son noticia,
con la apertura de tres nuevos dominios de mximo nivel (.name para personas, .coop
para cooperativas y .aero para empresas aeronuticas) que no tendrn mucho xito.
En octubre, un ataque concertado consigue desconectar a 8 de los 13 ordenadores de
los que depende todo el sistema de dominios, lo cual acelera los planes para reforzarlo.
Explosin en el uso de los weblog o blogger: pginas escritas por los cibernautas en
las que stos explican ancdotas de sus propias vidas y dan a conocer sus opiniones.
Lo que queda de Napster es adquirido por el conglomerado alemn Bertelsmann.
2004. Empieza la recuperacin. Sale a bolsa Google, que lanza su correo web de 1 Gb
Gmail. Guerra de buscadores: Yahoo! abandona a Google y compra diversas empresas, Microsoft potencia MSN Search y Amazon lanza A9. La msica de pago tambin
se caldea, con la entrada de Wal-Mart, Sony, Virgin, eBay y Microsoft; iTunes tiene el
70% del mercado. El navegador Firefox v1.0 hace mella en el dominio del Explorer
de Microsoft, al que arranca un 5%. En Estados Unidos, la banda ancha supera a los
mdems y la campaa de las presidenciales demuestra el poder de los blogs llamados
"Rathergate"; el precandidato Howard Dean usa la red para la movilizacin del electorado y la recaudacin de fondos. En Espaa Terra vende Lycos por 105 millones de
dlares. El copyleft avanza con la extensin de las licencias Creative Commons.
2005. Existen ms servidores raz fuera de Estados Unidos que en su territorio. La red
tiene ms de 300 millones de ordenadores principales, casi 60 millones de dominios
activos, ms de 4.000 millones de pginas web indexadas por Google y ms de 900
millones de internautas. Suecia tiene la penetracin ms alta (74% de la poblacin),
y Espaa ocupa el puesto 22 por accesos de banda ancha (casi 2,5 millones) y el 12
por nmero de internautas (14 millones), pero est por debajo de la media europea
en penetracin. Diversos accidentes y ataques difunden informacin privada en la
red. Microsoft responde a Firefox con el lanzamiento de una versin no prevista del
Explorer. Apple presenta el iPod Shuffle, basado en memoria flash. El mercado de la
publicidad en lnea se despierta, y diversos medios espaoles relanzan sus pginas
web. A finales de este mismo ao nace Youtube.
2007. Las plataformas de descarga de contenidos basados en tecnologas p2p aglutinan la mayora del trfico de la Red. XMPP se convierte en estndar de facto para las
comunicaciones de mensajera instantnea. Gmail deja de ser beta y se convierte en
accesible para todo el mundo. Writely, adquirido por Google el ao anterior, es llamado Google Docs. Nace Android como sistema operativo para dispositivos mviles.
2009. Se esboza la Internet de las cosas. Aparece 6LowPan como iniciativa para proveer de direccin IPv6 a las redes de sensores. Se extiende la oferta de servicios a la
Red. Auge del cloud computing.
2010. Facebook llega a los 400 millones de usuarios. Google es boicoteado en China.
Amazon EC2 y Google Application Engine se disputan el mercado del cloud. IBM se
desmarca de la competencia por el mercado cloud ofreciendo soluciones basadas en
escritorios remotos (eyeOS). Se empieza a hablar de redes cognitivas.
FUOC PID_00147725
55
Una vez digitalizada la red telefnica, el paso siguiente tena que ser llevar la
transmisin de bits hasta las casas. Eso permita, por una parte, ofrecer a los
usuarios en su casa la transmisin de datos adems de la tradicional de voz
y, por otra, ofrecer a los abonados un abanico de nuevos servicios asociados
a una comunicacin enteramente digital de punta a punta. Este servicio de
transmisin digital mediante la red telefnica se conoce como red digital de
servicios integrados (RDSI). Ofrece dos canales independientes de 64 kbps, que
permiten hablar y conectarse a Internet simultneamente, o, con un hardware
adecuado, aprovechar los dos canales juntos para navegar a 128 kbps.
El uso de la red telefnica para transmitir datos tiene una limitacin importante por lo que respecta al mximo de bits por segundo permitidos, y las redes especficas de datos son muy caras para su uso domstico. Desde la dcada
de los noventa se han estudiado maneras de conseguir llevar hasta las casas
o las empresas un buen caudal de bits por segundo (banda ancha) a un precio razonable, de manera que las nuevas aplicaciones multimedia se puedan
explotar al mximo. Para conseguir esta banda ancha, se han seguido dos caminos completamente diferentes. Con respecto al primero, se han promovido
cableados nuevos con fibra ptica que permiten ese gran caudal, a menudo
llevados a cabo por empresas que pretenden competir con los monopolios dominantes. Estas redes se aprovechan para dar un servicio integral: televisin,
telfono y datos. Con respecto al segundo, las compaas telefnicas de toda
la vida han querido sacar partido del cableado que ya tienen hecho y, por eso,
han desarrollado las tecnologas ADSL, que permiten hacer convivir en el bucle de abonado la seal telefnica y una seal de datos que puede llegar a los
8 Mbps (o 20 Mbps con tecnologa ADSL+).
RDSI
La red digital de servicios integrados (RDSI) corresponde a
las siglas ISDN (integrated services digital network) en ingls.
FUOC PID_00147725
56
Resumen
El mdulo ha introducido los conceptos fundamentales de las redes de computadores. Hemos visto que stas son una composicin de sistemas hardware,
software y protocolos que permiten la comunicacin entre dispositivos remotos. Hemos visto las topologas ms comunes de las redes de comunicacin y
que stas tambin se pueden clasificar por su alcance.
La arquitectura de las redes de computadores est estructurada en diferentes
niveles. Hemos visto que existe un modelo de referencia denominado OSI,
que define siete niveles de red. Los niveles ms bajos se ocupan de los aspectos fsicos de la comunicacin, desde la caracterizacin del medio a la codificacin de la informacin transmitida. Las capas superiores usan las interfaces
de abstraccin de sus capas subyacentes construyendo as un sistema complejo que permite la transmisin estructurada de informacin entre dispositivos
remotos. La divisin en capas y las interfaces permiten la abstraccin de las
funcionalidades de las capas subyacentes en las capas superiores permitiendo
as que las capas se puedan modificar y/o cambiar sin que ello afecte al comportamiento de la red. Los conceptos de interfaz y cabecera son clave para entender la estructuracin en capas de una red.
No obstante, hemos visto tambin que el modelo OSI es complejo y no ha
sido utilizado ms que como modelo de referencia. En realidad, Internet usa
un modelo TCP/IP ms simple pero funcional. El mdulo ha presentado ambos modelos y los ha comparado. Finalmente, el mdulo repasa la historia de
las comunicaciones. Conocer la historia nos ayuda a entender el porqu de
determinadas particularidades de las redes de comunicaciones actuales.
En los prximos mdulos profundizaremos en el conocimiento de los niveles
de la red. En este curso hemos adoptado un enfoque top-down, es decir, desde
los niveles ms prximos a la aplicacin hasta los niveles ms especficos del
hardware. Esta aproximacin puede diferir de la de algunos otros documentos
de referencia, en los que las redes se presentan a la inversa, primero, conociendo los niveles fsicos, y, finalmente, presentando los niveles de aplicacin. El
mdulo "Las capas de la red de computadores" presenta en detalle los niveles
de transporte, el nivel de red que es primordial, los principales conceptos de
los niveles de enlace de datos y fsico, que, como veris, estn fuertemente
interrelacionados. El mdulo "Seguridad en la red" adopta otro enfoque y nos
presenta aspectos relacionados con la seguridad de las redes de computadores,
hoy en da de primordial importancia. El mdulo 4 nos presenta el nivel de
aplicacin donde se profundiza en los conceptos fundamentales que rigen las
aplicaciones en Internet (el correo, la web, etc.). Finalmente, el mdulo "Co-
FUOC PID_00147725
57
municaciones inalmbricas" profundiza en el conocimiento de las comunicaciones sin hilos que se estn convirtiendo en el eje principal de las tecnologas
de red actuales.
FUOC PID_00147725
59
Bibliografa
Kurose, J.; Ross, K. (2005). Computer Networking: a top-down approach featuring the Internet
(5. ed.). Boston: Addison-Wesley Publishing Company.
Tanenbaum, A. S. (2003). Redes de computadores (4. ed.). Nueva York: Prentice-Hall Professional Technical Reference.
Las capas de
la red de
computadores
Xavier Vilajosana Guilln
PID_00147723
FUOC PID_00147723
Ninguna parte de esta publicacin, incluido el diseo general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningn medio, sea ste elctrico,
qumico, mecnico, ptico, grabacin, fotocopia, o cualquier otro, sin la previa autorizacin escrita
de los titulares del copyright.
FUOC PID_00147723
ndice
Introduccin...............................................................................................
Objetivos.......................................................................................................
1.
El nivel de transporte.......................................................................
1.1.
Objetivos ......................................................................................
1.2.
1.3.
1.4.
12
1.4.1.
12
1.4.2.
13
14
1.5.1.
15
1.5.2.
16
1.5.3.
19
El nivel de red....................................................................................
21
2.1.
21
2.2.
24
2.2.1.
25
2.2.2.
26
2.2.3.
1.5.
2.
2.3.
4.
27
27
2.3.1.
IPv4 ................................................................................
28
2.3.2.
IPv6 ................................................................................
42
49
2.4.1.
49
2.4.2.
51
2.4.3.
52
2.4.4.
53
54
3.1.
55
3.2.
56
3.3.
56
3.4.
57
3.5.
58
El nivel fsico......................................................................................
60
4.1.
60
2.4.
3.
conexin ........................................................................
FUOC PID_00147723
4.1.1.
60
4.1.2.
62
4.1.3.
62
Resumen.......................................................................................................
64
Bibliografa.................................................................................................
65
FUOC PID_00147723
Introduccin
FUOC PID_00147723
Objetivos
El estudio de este mdulo os tiene que permitir alcanzar los objetivos siguientes:
FUOC PID_00147723
1. El nivel de transporte
FUOC PID_00147723
Garantiza la transmisin sin errores, extremo a extremo, independientemente del tipo de red.
Asegura que los datos lleguen sin prdidas, sin errores y sin ser duplicadas.
FUOC PID_00147723
Adems, la capa de red no da garantas de entrega de la informacin, no garantiza la entrega de los segmentos, ni tampoco garantiza la integridad de la
informacin contenida en el segmento. Por esta razn, la capa de red noes
confiable. La misin, pues, de la capa de transporte consiste por una parte en
proveer la transmisin de datos fiable y permitir la comunicacin proceso a
proceso en una red creada comunicando host a host.
Para introducir los protocolos del nivel de transporte, nos centramos en la jerarqua de protocolos Transmission Control Protocol/Internet Protocol (TCP/
IP). En esta jerarqua se definen dos protocolos de transporte: el UDP y el TCP.
El UDP no est orientado a la conexin, lo que quiere decir que no implementa
fases de establecimiento de la conexin, envo de datos y fin de la conexin,
mientras que el TCP est orientado a la conexin.
En el caso de la jerarqua TCP/IP, se definen dos direcciones que relacionan el
nivel de transporte con los niveles superior e inferior:
Para identificar las diferentes aplicaciones, los protocolos TCP/IP marcan cada
paquete (o unidad de informacin) con un identificador de 16 bits llamado
puerto.
10
FUOC PID_00147723
Puertosefmeros. Son asignados de forma dinmica por los clientes dentro de un rango especfico por encima de 1.023. Identifican el proceso del
cliente slo mientras dura la conexin.
0-255 (IANA)
Aplicaciones pblicas.
255-1.023(IANA)
> 1.023
Palabra clave
Descripcin
Reservado
1-4
No asignado
RJE
ECHO
DISCARD
11
USERS
13
DAYTIME
De da
15
NETSTAT
17
QUOTE
19
CHARGEN
Generador de caracteres
20
FTP-DATA
21
FTP
23
TELNET
25
SMTP
37
TIME
Hora
39
RLP
42
NAMESERVER
43
NICNAME
Quin es
53
DOMAIN
Servidor de denominacin
67
BOOTPS
68
BOOTPC
69
TFTP
Cita del da
11
FUOC PID_00147723
Decimal
Palabra clave
Descripcin
75
77
79
FINGER
80
HTTP
95
SUPDUP
101
HOSTNAME
102
ISO-TSAP
113
AUTH
117
UUCP-PATH
123
NTP
137
NetBIOS
Servicio de nombres
139
NetBIOS
Servicio de datagramas
143
IMAP
150
NetBIOS
156
SQL
161
SNMP
179
BGP
190
GACP
194
IRC
197
DLS
224-241
No asignado
242-255
No asignado
Finger
Protocolo de transferencia de hipertexto
Protocolo SUPDUP
Servidor de nombre de anfitrin NIC
ISO-TSAP
Servicio de autenticacin
Servicio de ruta UUCP
Protocolo de tiempo de red
12
FUOC PID_00147723
Actividad
Conocis aplicaciones comerciales o de software libre que utilicen un puerto determinado? Qu puertos utilizan Skype, Emule, BitTorrent, MSN?
El User Datagram Protocol (UDP) es un protocolo no orientado a la conexin, de manera que no proporciona ningn tipo de control de errores ni de flujo, aunque utiliza mecanismos de deteccin de errores. En
caso de detectar un error, el UDP no entrega el datagrama a la aplicacin, sino que lo descarta.
Hay que recordar que, por debajo, el UDP est utilizando el IP, que tambin
es un protocolo no orientado a la conexin, y que, bsicamente, lo que ofrece
UDP, en comparacin con IP, es la posibilidad de multiplexar conexiones de
procesos sobre una misma conexin de red.
La simplicidad del UDP hace que sea ideal para aplicaciones que requieren
pocos retardos (por ejemplo, aplicaciones en tiempo real o el DNS). El UDP
tambin es ideal para los sistemas que no pueden implementar un sistema tan
complejo como el TCP. UDP es til en aplicaciones donde no importe la prdida de paquetes, como telefona o videoconferencia sobre TCP/IP, monitorizacin de seales, etc. Estas aplicaciones no toleran retardos muy variables.
Si un datagrama llega ms tarde del instante en que tendra que ser recibido,
entonces se descarta porque es inservible para la aplicacin. Eso se traduce en
un ruido en el sonido o la imagen, que no impide la comunicacin. La tabla
siguiente muestra algunas de las aplicaciones ms comunes que hacen uso de
UDP.
Aplicaciones
Puertos
TFTP
69
SNMP
161
DHCP - BOOTP
67/68
DNS
53
Cada escritura por parte de la aplicacin provoca la creacin de un datagrama UDP. No hay segmentacin.
13
FUOC PID_00147723
todas las API limitan la longitud de los datagramas UDP (lo mismo
para TCP) a la longitud mxima de los buffers de lectura y escritura definidos por el sistema operativo (llamadas al sistema "read" y "write").
(1)
FUOC PID_00147723
14
Se suele usar 8.192 bytes como tamao mximo del datagrama UDP
(FreeBSD).
Checksum
El checksum se calcula haciendo el complemento a 1 de la
suma de todas las palabras de
16 bits que conforman el datagrama UDP.
FUOC PID_00147723
15
Controldeerrores. TCP es parecido al Go-Back-N pero no descarta segmentos posteriores cuando llegan fuera de secuencia. Permite las retransmisiones selectivas.
Controldelacongestin (ventana de congestin). Para adaptar la velocidad del emisor a los encaminadores intermedios de la red y evitar as que
se colapsen sus memorias intermedias y se puedan perder paquetes.
(2)
FUOC PID_00147723
16
guarda en una memoria intermedia de transmisin. Cuando la memoria intermedia de Tx est llena, el llamamiento write() queda bloqueado hasta que
vuelva a haber espacio.
Cada vez que llegan segmentos de datos al receptor, el API read() los pasa al
nivel superior y se envan sus correspondientes confirmaciones. A medida que
los datos van siendo confirmados por el receptor, se van borrando de la memoria intermedia de transmisin y queda espacio libre para que la aplicacin
siga escribiendo.
FUOC PID_00147723
17
SequenceNumber: nmero de secuencia del segmento. Identifica el primer byte dentro de este segmento de la secuencia de bytes enviados hasta
aquel momento.
Seq Number: ser un nmero a partir de ISN. Por lo tanto, para saber
cuntos bytes llevamos enviados hay que hacer Seq. Number - ISN".
Acknowledgement(ACK): indica que se utiliza el campo Acknowledgement Number. Vlido para todos menos para el SYN inicial.
Push(PSH): indica que el receptor tiene que pasar los datos de la memoria intermedia de recepcin a los niveles superiores tan rpidamente como sea posible. Operacin ms rpida sin llenar la memoria intermedia.
La activacin de este flag depende de la implementacin. Las implementaciones derivadas de BSD lo activan cuando la memoria intermedia de Tx
se queda vaca.
Synchronize(SYN): se utiliza en el establecimiento de la conexin, durante la sincronizacin de los nmeros de secuencia al inicio de la conexin.
FUOC PID_00147723
18
Igual que en UDP, el checksum TCP se aplica conjuntamente a una pseudocabecera + la cabecera TCP + el campo de datos TCP. Esta pseudocabecera
tiene 3 campos de la cabecera IP y el tamao del segmento TCP (cabecera
+ payload).
WindowScaleFactor: se utiliza durante el establecimiento de la conexin para indicar que el valor de la ventana advertida se tiene que
multiplicar por este factor de escala. Eso permite advertir ventanas mayores de 216.
FUOC PID_00147723
19
FUOC PID_00147723
20
FUOC PID_00147723
21
2. El nivel de red
FUOC PID_00147723
22
La capa de red necesita que tanto los encaminadores como los equipos finales
tengan un identificador nico. Este identificador permite que cualquier otro
equipo de la red lo pueda localizar y enviarle informacin. En particular, en
una red como Internet estos identificadores se conocen como direcciones (direcciones IP).
Ejemplo de red con encaminadores y equipos finales
La figura siguiente muestra una red con ocho encaminadores y dos equipos finales. En la
figura tambin se puede observar una simplificacin de cmo funciona un encaminador
internamente. Para simplificar, en vez de indicar las direcciones de los diversos equipos
hemos identificado, por una parte, los diferentes encaminadores con R (de routers) y un
nmero que los identifica, y por otra, los diferentes equipos finales con H (de hosts) y
un nmero para identificarlos.
FUOC PID_00147723
23
FUOC PID_00147723
24
El datagrama no sigue cualquier path, sino que los encaminadores disponen de una tabla de direccionamiento (forwarding table o routing table) que indica por qu interfaz se tienen que enviar los datagramas en
funcin de su destino. Para llenar estas tablas es necesario utilizar unos
algoritmos de direccionamiento.
FUOC PID_00147723
25
FUOC PID_00147723
26
FUOC PID_00147723
27
Todos los protocolos de red requieren algn mecanismo con el fin de identificar los nodos de la red; esta identificacin en el protocolo IP se realiza a travs
de lo que se conoce como direccin IP; actualmente existen dos versiones diferentes del protocolo IP: IPv4 e IPv6. IPv4 es el protocolo ms utilizado en la
actualidad en Internet, pero, dado el gran crecimiento que ha sufrido la red,
se ha propuesto una extensin, IPv6, ms actual y que algn da se prev que
sustituya al IPv4.
Ved tambin
En el subapartado "Direccionamiento en Internet: el protocolo IP" se detalla cmo funcionan los protocolos IPv4 e IPv6
y qu ventajas e inconvenientes tienen.
FUOC PID_00147723
28
2.3.1. IPv4
IPv4 fue propuesto en 1981 (documento RFC-791) y en la actualidad todava
es el protocolo de red por excelencia. IPv4 define el formato que se tiene que
utilizar para enviar informacin entre dos puntos distantes de la red; el protocolo proporciona mecanismos que determinan cmo se divide el direccionamiento de una forma escalable en una red tan grande como Internet.
La cabecera IP
IPv4 define qu informacin de control y qu formato tienen que tener los
paquetes que se envan a la red. Por eso, y al igual que con los protocolos de
transporte vistos anteriormente, es necesario definir una cabecera que sirva
para poder identificar los paquetes. La cabecera de Ipv4 se puede ver en la
figura siguiente.
TypeofService(ToS)(8bits): este campo permite distinguir entre diferentes tipos de datagramas IP; inicialmente se definieron parmetros en
funcin de: retardo bajo, tasa de transferencia alta o fiabilidad. As, dependiendo del tipo de trfico que contenga el paquete, por ejemplo trfico
FUOC PID_00147723
29
Ved tambin
La fragmentacin ser explicada en el subapartado "Fragmentacin IP".
FUOC PID_00147723
30
IPOptions: este campo es el que hace que la cabecera IP pueda ser variable
Ved tambin
Se puede encontrar ms informacin sobre el direccionamiento en el subapartado "Direccionamiento IPv4".
en tamao. Las opciones, que normalmente no se utilizan, permiten ampliar las funcionalidades de la cabecera IP. A pesar de no hacerse servir casi
nunca, el hecho de comprobar su existencia en cada encaminador reduce
mucho el rendimiento del protocolo IPv4. Por eso, durante el diseo de la
versin 6 del protocolo se cambi la forma de implementar estas opciones.
Padding: por motivos de eficiencia, los datos tienen que empezar en una
posicin mltiple de 4 octetos, por lo tanto, en el caso de que algunas
opciones introduzcan una desalineacin, el padding, que normalmente es
todo ceros, alinea a la palabra del siguiente campo.
Data(payload): los datos del datagrama que se pasarn al nivel de transporte, o sea, la informacin que realmente se quiere transmitir.
Fragmentacin IP
Uno de los puntos ms crticos a la hora de disear el protocolo IP fue la necesidad de introducir la fragmentacin. La fragmentacin IP es necesaria porque
no todas las redes, ni todos los protocolos de enlace de datos, pueden transportar paquetes de tamao arbitrario. En general, el tamao mximo vendr
delimitado en funcin de la tecnologa de red utilizada. Por lo tanto, a causa
de la diversidad de tecnologas que actualmente coexisten en Internet, podemos encontrar casos en los que el tamao mximo de trama permitido3 sea
menor en algn encaminador dentro del camino a seguir por los datagramas,
forzando a IP a dividir la trama en fragmentos ms pequeos que se puedan
transmitir. Un ejemplo puede ser Ethernet, que permite tramas de un tamao mximo de 1.500 bytes, mientras que una tecnologa como Asynchronous
Transfer Mode (ATM) en general tiene el mximo en 9.180 bytes. Hace falta
sealar que cuando se fragmenta un datagrama IP, cada fragmento tiene que
ser autocontenido, y tiene que poder ser ensamblado en el destino final (hacerlo en los encaminadores intermedios supondra una prdida de rendimiento considerable), por lo que slo dividir el datagrama no es suficiente, es necesario hacer algn tipo de proceso.
Cuando se tiene que dividir un datagrama IP, primero se replica la cabecera IP
para cada fragmento, y acto seguido se actualizan los campos de la cabecera:
identification, flag y fragmentation offset. As, todos los fragmentos pertenecientes al mismo datagrama tendrn el mismo identificador, cada fragmento contendr el desplazamiento y finalmente el flag, que ser 1 si hay ms paquetes,
o 0 si es el ltimo. Por las restricciones en la implementacin, y para reducir
el nmero de bits que se utilizan para almacenar este desplazamiento, se de-
(3)
FUOC PID_00147723
31
Direccionamiento IPv4
Los protocolos de red necesitan disponer de una direccin nica que permita
identificar todos los nodos de la red. En el caso de Ipv4, tal como se puede
deducir de la cabecera IPv4, la mxima cantidad de direcciones disponibles
es muy grande: 232 (4.294.967.296). Para simplificar su escritura, se dividen
los 32 bit en 4 bloques de 8 bits cada uno, y adems, en vez de utilizar la
representacin binaria, que es poco legible, en la prctica se escribe la direccin
IP en notacin decimal separada por puntos; la direccin estar formada por
4 bloques de nmeros entre 0 y 28 - 1 (255).
Representacin binaria y decimal de una direccin IP
Adems, tener un nmero tan grande de direcciones supone un enorme problema de gestin, por lo que se propuso un sistema de asignacin de direcciones jerrquico. En Internet, las direcciones IP estn compuestas por dos partes,
la parte de red y la parte del equipo, lo que se utiliza para poder estructurar las
direcciones y organizarlas por zonas administrativas.
32
FUOC PID_00147723
Las direccionesdeclaseB son las que se dan a grandes entidades, universidades y determinados proveedores de Internet. Permiten repartir 216
(65.536) equipos por red, y hay un total de 214 (16.384) direcciones de
clase B.
repartir.
Bitsiniciales
BitsRed
RangoRed
7 (+1)
1.0.0.0-127.0.0.0
10
14 (+2)
128.0.0.0-191.255.0.0
110
21 (+3)
192.0.0.0-223.255.255.0
1110
224.0.0.0-239.0.0.0
11110
240.0.0.0-255.0.0.0
Carencia de direcciones IP
El reparto de clases A es uno
de los causantes de la fuerte
carencia de direcciones IP en la
actualidad.
FUOC PID_00147723
33
Actividad
Dada la direccin IP 120.1.32.54, indicad cul es la direccin de red, la direccin del host
y la direccin de broadcast de la red.
Solucin
La direccin 120.1.32.54 forma parte de las direcciones de clase A, por lo tanto,
la direccin de red ser la 120.0.0.0, la del host la 0.1.32.54 y la de broadcast sera
la 120.255.255.255.
34
FUOC PID_00147723
en la tabla siguiente. Como se observa en dicha tabla, se pueden configurar internamente diversos rangos de direcciones privadas, cuya utilidad es
evitar colisiones en asignaciones de direcciones en configuraciones internas con nodos de otras redes del exterior. Otra funcionalidad es permitir
asignar ms direcciones a nuestras redes que IP pblicas asignadas por los
operadores.
Lista de rangos de direcciones privadas
Clase
RangoRed
Nmerodesubredes
10.0.0.0-10.255.255.255
172.16.0.0-172.31.255.255
16
192.168.0.0-192.168.255.255
255
Referencia bibliogrfica
La NAT est definida en detalle en los documentos RFC2663 y RFC-3022.
FUOC PID_00147723
35
Este mecanismo es muy til cuando se quiere evitar el uso de direcciones pblicas, a pesar de que tiene una serie de inconvenientes que no permiten usarlo
en determinados entornos. Primero, hay protocolos de aplicacin (por ejemplo, FTP) que incrustan la IP del cliente dentro del datagrama, esta IP es usada
por el servidor para establecer una nueva conexin (por ejemplo, el caso del
FTP activo), y como el cliente incrusta la IP privada, eso impide que se pueda
establecer la conexin.
Otro problema importante es que todas las conexiones se tienen que iniciar
desde el equipo con IP privada, ya que el encaminador tiene que establecer la
entrada en la tabla de traduccin antes de poder enviar informacin hacia el
equipo con IP privada, lo que normalmente implica que no se puedan tener
servidores con IP privadas. Hay que decir, sin embargo, que eso se puede solucionar con una tcnica denominada Port Address Translation (PAT), en la que
el encaminador tiene configurado de forma esttica un mapeado, por lo que
cuando llega un datagrama a un puerto concreto, automticamente reenva
el paquete hacia el equipo que est configurado con IP privada. En segn qu
entornos, el PAT se conoce tambin como Destination NAT (DNAT) o incluso
como puerto Forwarding, pero la idea de fondo es la misma.
36
FUOC PID_00147723
CIDR propone un mecanismo ms flexible para poder subdividir nuestras redes. CIDR no sustituye la divisin por clases, que continan siendo las unidades bsicas de asignacin de direcciones; por el contrario,
CIDR nos permite dividir las direcciones asignadas en subredes ms pequeas y manejables.
As, con CIDR, la separacin entre el equipo y la red se consigue gracias a una
mscara. Esta mscara tiene la forma de una direccin IP, que enmascara los
bits de una direccin normal para poder distinguir el equipo y la red de forma
sencilla.
Ejemplo de mscara
Una mscara de 255.255.255.0 permite separar la direccin de red de la del equipo final
haciendo AND con la direccin IP, as:
143
. 45
.1
. 23
255
. 255
. 255
.0
143
. 45
.1
.0
Como se puede observar, eso nos da un nivel ms fino de divisin que simplificar mucho la gestin interna de redes; si una entidad dispone de una clase
B (146.43.0.0), internamente la entidad puede decidir subdividir las 65.536
direcciones en varias subredes, por ejemplo, con 256 subredes de 256 IP cada
una: desde la 146.43.0.0/255.255.255.0 a la 146.43.255.0/255.255.255.0. Observad que los valores de 255 y 0 para la direccin de red son correctos, sin
que representen direcciones de broadcast y de red, respectivamente. Eso lo podemos saber gracias a la mscara.
Una restriccin no escrita, pero generalmente adoptada a la hora de definir las
mscaras, es que todos los unos de la mscara tienen que ser consecutivos.
37
FUOC PID_00147723
Esta restriccin de los unos consecutivos nos permite simplificar la representacin de la mscara en un formato ms compacto; as, otra forma de indicar
la separacin entre la red y el equipo es a travs de un formato que indica
cuntos bits representan la red, por ejemplo, 143.45.1.23/24 indica que la mquina 143.45.1.23 pertenece a la red 143.45.1.0/255.255.255.0, o, lo que es lo
mismo, que tiene 24 bits para la direccin de red y 8 para la de los equipos.
Por otra parte, gracias a la clasificacin por subredes, los encaminadores tienen el trabajo ms fcil, ya que para poder decidir la ruta que tiene que tomar
cualquier datagrama, es suficiente mirar la red de destino, y no es necesario
comprobar toda la direccin IP. La direccin IP entera, idealmente, slo la mirar el ltimo router de la cadena, o sea, el que est dentro de la misma subred
a la que pertenezca aquel destino. Para implementar este mecanismo, los encaminadores basan la decisin de direccionamiento en una poltica llamada
Longest Prefix Match, lo que significa que, de todas las rutas posibles, siempre
se coge la que tiene ms bits coincidentes con el destino del paquete.
Actividad
Dentro de las siguientes subredes e IP, indicad cuntas IP asignables puede contener la
red y explicad el significado.
Direccin
IPasignables
Explicacin
147.83.32.0/24
1.23.167.23/32
1.23.167.0/32
147.83.32.0/16
Solucin
Direccin
IPasignables
147.83.32.0/24
254
Explicacin
Es una direccin de red en la que tenemos 8 bits para los equipos; sabiendo que la
8
Direccin con una subred con slo un equipo. No es til en un caso real, pero es correcta.
38
FUOC PID_00147723
Direccin
IPasignables
Explicacin
1.23.167.0/32
Como no hay parte de equipo, todo es de red, el hecho de que el ltimo octeto sea
0 hace que la IP no sea una direccin de red genrica sino una especfica, como en el
caso anterior.
147.83.32.0/16
Hace referencia al equipo 32.0 de la red de clase B 147.83.0.0. Hay que sealar que
no es una direccin de red, ya que no todos los bits de fuera de la mscara son 0;
as, se trata como una direccin de equipo.
Actividad
En la direccin de clase B 143.45.0.0/16, indicad qu subredes /20 se pueden crear y
cuntos equipos contienen cada una.
Solucin
(4)
FUOC PID_00147723
39
Los 5 + 1 equipos necesitan 3 (23 = 8), con lo que esta subred no podr crecer ms.
En resumidas cuentas, nos harn falta un prefijo /27, un /28, un /29 y tres prefijos
/30 respectivamente. De esta manera, una posible asignacin sera:
Los 20 equipos pueden usar la 147.83.85.0/27, donde el ltimo byte sera 000XXXXX. Con direccin de red 147.83.85.0 y direccin de broadcast
147.83.85.31.
Los 10 equipos dispondrn de la 147.83.85.32/28 donde el ltimo byte ser 0010XXXX. Con direccin de red 147.83.85.32 y direccin de broadcast,
147.83.85.47.
En el caso de los 5 equipos utilizaremos la subred 147.83.85.48/29 donde el ltimo byte ser 00110XXX. Con direccin de red 147.83.85.48 y direccin de broadcast, 147.83.85.55.
Finalmente, los tres prefijos /30 (de los enlaces entre los encaminadores) se pueden dividir con el ltimo byte 001110XX, 001111XX y 010000XX, respectivamente. O sea, 147.83.85.56/30, 147.83.85.60/30 y 147.83.85.64/30. Con direcciones de red 147.83.85.56, 147.83.85.60 y 147.83.85.64. Con direcciones de broadcast 147.83.85.59, 147.83.85.63 y 147.83.85.67.
2) El problema de esta asignacin viene dado por el hecho de que se ha ajustado demasiado el nmero de bits para cada subred, y en el caso de que crezca el
nmero de equipos (especialmente en la subred de cinco equipos), nos tocara
redimensionar la red de nuevo con el coste que eso supone.
FUOC PID_00147723
40
Tipo de datagramas IP
FUOC PID_00147723
41
Actividad
Un servidor de chat tiene en un momento dado un total de 80 clientes conectados por
todo el mundo. Indicad qu nmero y de qu tipo son las conexiones que tiene abiertas
este servidor.
Solucin
Dado que el chat es un protocolo que utiliza TCP/IP, y que los clientes, a pesar de
hablar entre ellos, pasan siempre por el servidor, se trata del tpico escenario con
80 conexiones unicast entre los 80 clientes y el servidor.
Actividad
Un administrador de la red 147.83.0.0/16 quiere enviar un paquete de broadcast a la
subred 147.83.20.0/24. Indicad qu direccin de destino tendra el paquete, cuntos paquetes se generaran y a cuntas mquinas como mximo podra llegar.
Solucin
Dado que la subred a la que se quiere enviar el broadcast tiene 8 bits, eso implica
que se generara un solo paquete con direccin destino 147.83.20.255 y que lo
recibiran como mximo 255 - 2 = 253 estaciones. Ya que la direccin 147.83.20.0
y la 147.83.20.255 estn reservadas para la direccin de red y la de broadcast,
respectivamente.
El futuro de Ipv4
Cuando se dise IPv4 se crea que su gran nmero de direcciones IP (232) sera suficiente para poder aguantar el gran crecimiento que se esperaba de una
red como Internet. Hay que recordar que Internet entr en funcionamiento
en 1969 con el nombre de ARPANet, un proyecto subvencionado por el Departamento de Defensa de Estados Unidos. Eso provoc que, cuando Internet
se despleg al cabo de unos aos en la red comercial, el reparto de direcciones no se hiciera de forma equitativa, y las grandes empresas estadounidenses
pudieron adjudicarse una gran cantidad de direcciones de clase A, dejando a
pases, como China y otros que se han desarrollo posteriormente, con muchas
menos direcciones de las necesarias. Como referencia, Estados Unidos tiene
sobre 1.500 millones de direcciones asignadas, mientras que China, con una
poblacin mucho ms numerosa, slo dispone de 200 millones, aproximadamente. Para hacerse una idea, Espaa tiene asignadas en la actualidad en torno a 22 millones.
Con este paradigma, muy pronto se ve que con la actual poltica para el reparto
de direcciones, dentro de muy poco tiempo ya no quedarn direcciones IPv4
disponibles para asignar, lo que implicar inevitablemente que Internet no
podr crecer ms. Con el fin de minimizar este problema, se dise la NAT,
como ya hemos visto, que permite utilizar direcciones privadas para acceder
a la red con una sola IP pblica. En la actualidad, pases como China o la
India estn haciendo un uso intensivo de la NAT por la falta de direcciones
disponibles.
FUOC PID_00147723
42
Implantacin del
protocolo IPv6
Por motivos econmicos no
est implantado todava IPv6,
y si la demanda de direcciones
IPv4 sigue al ritmo actual, se
prev que la IANA asignar el
ltimo rango de direcciones
IPv4 a mediados del 2011 y
que las autoridades regionales
agotarn las que tienen pendientes de asignar en el 2012,
lo que seguramente forzar a
muchos pases a adoptar prematuramente IPv6. En este
sentido, pases como Japn,
China, la India y algunos de
Amrica del Sur, ya han adoptado el protocolo y utilizan algunas tcnicas que permiten
la interoperabilidad de los dos
protocolos.
FUOC PID_00147723
43
PayloadLength(16bits): longitud del payload del paquete, o sea, el paquete sin la cabecera IP. El tamao viene representado en octetos.
FUOC PID_00147723
44
Cabecera IPv6
45
FUOC PID_00147723
Espaciodeasignacin
0000::/8
Reservado. Las direcciones de loopback y las direcciones con integracin de IPv4 salen de este prefijo
0100::/8
Reservado
0200::/7
Reservado
0400::/6
Reservado
0800::/5
Reservado
1000::/4
Reservado
2000::/3
4000::/3
Reservado
6000::/3
Reservado
8000::/3
Reservado
A000::/3
Reservado
C000::/3
Reservado
E000::/4
Reservado
F000::/5
Reservado
F800::/6
Reservado
FC00::/7
FE00::/9
Reservado
FE80::/10
FEC0::/10
Reservado
FF00::/8
Direcciones multicast
Un hecho muy interesante que se consider para hacer esta asignacin de direcciones es que da la posibilidad de representar direcciones de diversas tecnologas incrustadas dentro de la nueva versin del protocolo. De esta manera, se pueden representar direcciones IPv4, e incluso direcciones hardware del
enlace de datos (como, por ejemplo, Ethernet).
La gran ventaja de insertar otros tipos de direcciones directamente en IPv6 es
que tienen un prefijo asignado; as, por ejemplo, para tener una direccin Ethernet de un equipo dentro de un IPv6 el prefijo LAN es FE80::/10. Por tanto,
si la direccin de la tarjeta Ethernet es 00:90:F5:0C:0F:ED, entonces, la direccin IPv6 queda as: FE80::0090:F50C:0FED. Como se puede observar, el pro-
FUOC PID_00147723
46
Hay que sealar que IPv6, aparte de tener direcciones unicast, broadcast
y multicast, como IPv4, aade soporte para un cuarto tipo, que son las
direcciones anycast.
Las direcciones anycast son una gran innovacin de IPv6, sobre todo porque
aprovechan las direcciones unicast ya existentes. As, una direccin unicast se
vuelve anycast desde el momento en que se asigna una misma IPv6 a ms de
una interfaz (incluyendo equipos diferentes). La idea que hay detrs de esta
implementacin es que responda a las peticiones de un servicio concreto la
estacin ms prxima.
Imaginemos dos servidores web con la misma IPv6, por ejemplo,
2001:0DB8::0319:8A2E:0370:7348, cuando la red reciba un paquete dirigido hacia esta
IPv6, lo enviar a las dos estaciones, la primera que responda ser la que est ms cerca
del equipo que hace la peticin. Actualmente, por complejidades en la implementacin
de este tipo de direcciones, slo se utilizan para encaminadores. As, una subred puede
tener ms de un encaminador para salir a Internet usando el mismo prefijo, y cada equipo
utiliza el que est ms prximo a la estacin, que consigue de forma sencilla un sistema
de balanceo de carga.
Direccionesdeautoconfiguracin: la asignacin dinmica de direcciones ha sido sustancialmente mejorada con respecto a su predecesor. Uno
de los motivos principales de eso es el hecho de que se puede aadir la
direccin hardware dentro de la direccin IPv6; as, slo con un prefijo
dado por el dispositivo de direccionamiento ms prximo y con la direccin hardware se garantiza una direccin nica a escala mundial. Siempre
FUOC PID_00147723
47
FUOC PID_00147723
48
presas que controlan todas sus transacciones a travs de la red, lo que fuerza
a hacer la migracin de forma progresiva, transparente para los usuarios y sin
dejar de ofrecer los servicios disponibles en ningn momento.
Mecanismos para asistir la transicin
La migracin entre dos protocolos cuando uno se est utilizando masivamente
es extremadamente compleja. Como hemos visto, las razones, normalmente,
son econmicas, ya que la gran mayora de las aplicaciones actualmente slo
soportan IPv4, y migrarlas a la nueva versin no siempre es sencillo (por ejemplo, aplicaciones bancarias). Por otra parte, todo el equipamiento hardware
que forma el backbone de la red, si bien est preparado para soportar IPv6, no
siempre tiene la configuracin correcta, ni la asignacin de direcciones hecha.
En cualquier caso, se espera que haya una fase de coexistencia de los dos protocolos. De todas formas, a pesar de la coexistencia, hay escenarios que obligan a disear un plan de migracin controlado. As, los diferentes mecanismos
de transicin se pueden dividir en dos grandes grupos: mecanismos bsicos y
mecanismos para la interconexin de islas.
En cuanto a los mecanismos bsicos, se pueden distinguir dos, el conocido
como Dual-Stack, en el que los equipos utilizan simultneamente los dos protocolos y se conectan con el que ms se ajuste a las necesidades del momento,
y el de Tunneling, en el que dos equipos con Dual-Stack crean un tnel IPv4
entre ellos, y por dentro del tnel se comunican con IPv6.
Hay que sealar que un tnel es el mecanismo por el que se encapsulan dos
protocolos de red dentro de un mismo datagrama, as hay dos cabeceras de
red consecutivas del nivel de red. IPv4 soporta el mecanismo de tnel a travs
de un valor especial en el campo Protocolo que se encuentra en la cabecera.
Por lo que respecta a los mecanismos para conectar islas, pretenden resolver el
caso en el que diversas mquinas interconectadas a travs de IPv6 (isla IPv6)
se quieren conectar con otra isla IPv6, pero por el camino hay una isla IPv4,
tal como muestra la figura siguiente.
Redes IPv4 y redes IPv6
Estos mecanismos tambin estn basados principalmente en tneles. Se pueden distinguir los siguientes tipos:
FUOC PID_00147723
49
Tnelesconfigurados: los extremos de los tneles entre las islas se configuran de forma manual entre las dos redes. Los extremos tienen que ser
dual-stack.
50
FUOC PID_00147723
La tabla siguiente muestra todos los tipos de mensajes existentes con ICMP.
Descripcin de los diferentes mensajes ICMP
Mensaje
Descripcin
Destinationunreachable
Echorequest/Echoreply
Sourcequench
Este paquete sirve para regular, indica que aquel enlace est sufriendo congestin. Actualmente este tipo de paquete no se utiliza porque el control se hace mayoritariamente en la capa de
transporte.
Routeradvertisement
Routerdiscovery
TTLexpired
Cuando el TTL de un paquete llega a 0 ste se descarta, y el encaminador que lo ha descartado genera un paquete TTL expired
en el origen del paquete descartado.
IPheaderbad
En el caso de que se detecte un error de checksum en la cabecera de un paquete IP, ste se descarta y se avisa al origen con este paquete ICMP.
Los mensajes ICMP tienen varias utilidades, desde reportar errores hasta depurar el estado de la red. Una de las herramientas ms utilizadas para poder
ver si un equipo est conectado a la red es el ping. Otra funcionalidad es posible gracias al campo TTL de la cabecera IP, que ayuda a realizar otra tarea de
depuracin mediante una herramienta llamada traceroute; esta herramienta nos permite descubrir los encaminadores intermedios entre el origen y el
destino de los datagramas. Para conseguir saber qu encaminadores cruza un
datagrama, el traceroute enva paquetes IP consecutivos con un TTL de 1,
otro de 2, otro de 3, y as sucesivamente hasta llegar al destino. El efecto de
eso es que el primer encaminador, al recibir un paquete con TTL = 1, lo decrementa, y al ser 0, lo descarta y enva de vuelta un paquete ICMP de TTL
expired. Ahora slo hace falta que la aplicacin mire a quien ha enviado este
Bibliografa
Para una descripcin ms
completa de todos los tipos
de mensajes existentes con
ICMP se puede consultar el
documento RFC-792.
FUOC PID_00147723
51
paquete (IP origen) para saber de qu router se trata. Por descontado, con TTL
= 2 suceder lo mismo con el segundo encaminador, y despus con el tercero,
y as sucesivamente hasta el destino.
2.4.2. Address Resolution Protocol
Para enviar un datagrama IP a una estacin de la misma red que el emisor
es necesario descubrir qu direccin del nivel del enlace de datos tiene esta
estacin, ya que las tecnologas de capas inferiores no entienden qu es una
direccin IP. As pues, para que la IP funcione necesita interactuar con las capas inferiores y descubrir de forma automtica cul es la direccin de enlace
de datos a la que responde un equipo para poder intercambiarse informacin.
El protocolo Address Resolution Protocol (ARP) fue diseado especficamente
para IPv4, y como veremos ms adelante, para IPv6 existe el Network Discovery Protocol.
Para conseguir el descubrimiento de la direccin hardware de un equipo a
partir de su IP, ARP se sirve de la funcionalidad que nos proporciona la capa
de enlace de datos para enviar paquetes de broadcast. Entonces la procesa con
el fin de conseguir la direccin hardware (llamada MAC) y poder enviar el
paquete, tal como se puede ver en el diagrama de la figura siguiente.
Diagrama de secuencia para el envo de un paquete IP
Direccin de nivel de
enlace
La direccin de nivel de enlace es conocida como direccin
MAC y viene dada por los dispositivos de red. Cada dispositivo de red tiene una direccin
MAC nica.
FUOC PID_00147723
52
RARP
Hemos visto que ARP nos sirve para poder descubrir qu direccin MAC corresponde a
una IP, tambin hemos visto la importancia de esta operacin. Por complecin, ARP tiene
una variante denominada RARP, que nos permite realizar la operacin inversa, o sea,
desde una direccin MAC poder averiguar a qu IP corresponde. RARP no es exactamente
un protocolo de la capa de red, ya que incluye muchas funcionalidades de la capa de
enlace de datos, pero, dada la estrecha relacin con ARP, se acostumbran a considerar
conjuntamente. RARP ya no se utiliza, ya que hay protocolos como BOOTP y DHCP que
nos ofrecen esta y ms funcionalidades como veremos a continuacin.
FUOC PID_00147723
53
FUOC PID_00147723
54
Hemos visto que la capa de red proporciona un servicio de comunicacin entre dos mquinas, estableciendo diferentes rutas o caminos entre ellas. Cada
ruta de comunicacin est formada por una serie de enlaces, que conectan la
mquina origen con la de destino utilizando unos dispositivos encaminadores intermedios. Cuando un datagrama del nivel de red sale de la mquina
origen hacia la mquina destino, va atravesando cada uno de estos enlaces
individuales que conforman el recorrido extremo a extremo.
Se hace necesaria una capa lgica adicional situada inmediatamente bajo la
capa de red, que se ocupe de suministrar a sta un transporte de informacin
fiable entre los diferentes enlaces que atraviesa a lo largo de un recorrido. Esta
capa recibe el nombre de nivel de enlace, y se sita por encima de la capa fsica.
La capa fsica no es capaz de aportar ninguno de los elementos necesarios para
la transmisin efectiva de informacin en un enlace.
Ruta de comunicacin creada entre dos mquinas finales, formada por 5 enlaces: 2 enlaces comunican las mquinas finales con
los routers de la red y 3 enlaces internos intercomunican slo routers de la red.
FUOC PID_00147723
55
sular/desencapsular los datagramas de la capa de red en PDU de informacin de la capa de enlace, tambin llamados tramas. Observemos las flechas de la figura que indican el flujo que sigue la informacin a lo largo
del recorrido. Cuando una trama llega al encaminador desde un enlace
entrante, la capa de enlace desencapsula/extrae el datagrama de la trama
recibida y lo entrega a la capa de red. Una vez la capa de red ha determinado el enlace de salida por donde debe encaminar el datagrama, lo enva al
enlace. Aqu el datagrama es encapsulado segn las normas del protocolo
de este enlace y preparado para ser enviado.
(5)
FUOC PID_00147723
56
Bucle de abonado local, cable de dos hilos telefnico para acceso a Internet.
Las redes de rea local FastEthernet.
Las redes de rea local GigabitEthernet.
PPP, HDLC (a nivel de enlace), X.25 a nivel de red y TCP a nivel de transporte (en
este caso es adems extremo-a-extremo).
FUOC PID_00147723
57
Servicionoorientadoaconexinconacusederecibo. Se produce un
acuse de recibo para cada trama enviada, aunque todava no hay establecimiento d conexin. De esta manera el emisor puede estar seguro de que
ha llegado.
Servicioorientadoaconexinconacusederecibo. Es el ms seguro y
sofisticado. El emisor y el receptor establecen una conexin explcita de
antemano, se enumeran las tramas a enviar y se asegura que todas sean
recibidas correctamente en el destino, y se transmiten seguidamente a la
capa de red. En el servicio orientado a conexin se pueden distinguir tres
fases: establecimiento de la conexin, envo de los datos, y finalizacin de
la conexin. En la primera se disponen los contadores y memorias temporales necesarios para la transmisin, en la segunda se envan los datos, y en
la tercera se libera la memoria ocupada con datos temporales y variables.
Transparencia de trama.
Gestin del enlace. Todo el proceso de inicio, mantenimiento y finalizacin de la transmisin requiere un considerable esfuerzo de gestin y
coordinacin.
FUOC PID_00147723
58
FUOC PID_00147723
59
FUOC PID_00147723
60
4. El nivel fsico
Para acabar este mdulo, estudiaremos la ltima capa del modelo OSI6. El nivel
fsico caracteriza la seal y su modulacin, as como describe los medios de
transmisin fsicos.
En este mdulo no entraremos en los fundamentos matemticos de la modulacin y de la seal. Simplemente tenemos que saber que la informacin binaria se puede transmitir por un medio a travs de las variaciones de alguna
propiedad fsica, habitualmente, el voltaje o la intensidad. Podemos representar el valor de esta magnitud fsica como una funcin dependiente del tiempo. Dada esta funcin en forma de onda, podemos codificarla para transmitir la informacin que queremos. Este es el fundamento de la transmisin de
informacin a travs de un medio y sobre el que se basa toda la teora de la
comunicacin.
4.1. Medios de transmisin
Existen varios medios de transmisin en funcin de su ancho de banda, retardo, coste, facilidad de uso, instalacin y mantenimiento. Los medios se pueden clasificar en medios guiados (par de hilos, fibra ptica) o no-guiados (ondas de radio, lser a travs del aire). Los siguientes factores de un medio de
transmisin determinan la velocidad mxima de transmisin y la distancia
mxima del medio:
(6)
FUOC PID_00147723
61
Despus vino la evolucin al tipo de cableado Shielded Twisted Pair (STP), llamado par trenzado apantallado, donde cada par de hilos tiene una proteccin
individual.
Par trenzado apantallado (STP)
FUOC PID_00147723
62
FUOC PID_00147723
Fibra ptica
63
FUOC PID_00147723
64
Resumen
FUOC PID_00147723
65
Bibliografa
Almquist, P. (1992, julio). "RFC-1349: Type of Service in the Internet Protocol Suite". Consultant.
Bing, B. (2000). High-Speed Wireless ATM and LAN. Londres: Artech House. ISBN 1-58053092-3.
Bing, B. (2000). Broadband Wireless Access. Dordrecht: Kluwer Academic Publishers. ISBN
0-7923-7955-1.
Croft, B.; Gilmore, J. (1985, septiembre). "RFC-951: Bootstrap Protocol (BOOTP)". Stanford
University & Sun Microsystems,
Dijkstra, E. W. (1959). "A note on two problems in connexion with graphs". Numerische
Mathematik (nm. 1, pg. 269-271).
Droms, R. (1993, octubre). "RFC-1531: Dynamic Host Configuration Protocol". Lewisburg:
Bucknell University.
Gartner, F. C. (2003). A Survey of Self-Stabilizing Spanning-Tree Construction Algorithms. Lausana: Swiss Federal Institute of Technology Tech. Rep. IC/2003/38, School of Computer and
Communication Sciences.
Hedrick, C. (1988, junio). "RFC-1058: Routing Information Protocol". Piscataway: Rutgers
University.
IANA Reserved Multicast Address List. Disponible en web:
<http://www.iana.org/assignments/multicast-addresses>. [Fecha de consulta: 12 abril de
2010.]
Information Sciences Institute (1981, septiembre). "RFC-791: Internet Protocol Specification". Marina del Rey: Information Sciences Institute, University of Southern California.
Intel Corporation (1999, 20 septiembre). "Preboot Execution Environment (PXE) Specification".
Kent, S.; Seo, K. (2005, diciembre). "RFC-4301: Security Architecture for the Internet Protocol". BBN Technologies.
Kurose, J.; Ross, K. (2005). Computer Networking: a Top-Down Approach Featuring the Internet.
Amherst: Department of Computer Science, University of Massachusetts.
Malkin, G. (1998, noviembre). "RFC-2453: RIP Version 2". Bay Networks.
Moy, J. (1994, marzo). "RFC-1584: "Multicast Extensions to OSPF".
Moy, J. (1998, abril). "RFC-2328: OSPF Version 2". Ascend Communications.
Postel, J. (1981, septiembre). "RFC-792: Internet Control Message Protocol (ICMP)". ISI,
Rekhter, Y.; Li T.; Hares, S. (2006, enero). "RFC-4271: A Border Gateway Protocol 4 (BGP4)".
Reynolds, J. (2002, enero). "RFC-3232: Assigned Numbers: RFC 1700 is Replaced by an
On-line Database".
Reynolds, J.; Postel; J. (1994, octubre). "RFC-1700: Assigned Numbers".
Srisuresh, P.; Egevang, K. (2001, enero). "RFC-3022: Traditional IP Network Address Translator (Traditional NAT)". Intel Corporation,
Srisuresh, P.; Holdrege, M. (1999, agosto). "RFC-2663: IP Network Address Translator
(NAT) Terminology and Considerations". Murray Hill: Lucent Technologies,
Tanenbaum, A. S. (2003). Redes de computadores (4. ed.). Nueva York: Prentice-Hall Professional Technical Reference.
Seguridad en la
red
Xavier Vilajosana Guilln
PID_00147721
FUOC PID_00147721
Ninguna parte de esta publicacin, incluido el diseo general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningn medio, sea ste elctrico,
qumico, mecnico, ptico, grabacin, fotocopia, o cualquier otro, sin la previa autorizacin escrita
de los titulares del copyright.
Seguridad en la red
Seguridad en la red
FUOC PID_00147721
ndice
Introduccin...............................................................................................
Objetivos.......................................................................................................
1.
2.
3.
Cortafuegos..........................................................................................
1.1.
10
1.2.
11
1.2.1.
11
1.2.2.
13
16
2.1.
16
2.2.
17
Introduccin a la criptografa.......................................................
20
3.1.
22
3.1.1.
24
3.1.2.
26
3.1.3.
29
3.1.4.
32
34
3.2.1.
34
3.2.2.
37
3.2.3.
38
Certificados digitales........................................................................
39
4.1.
40
4.2.
40
Seguridad en la red...........................................................................
42
5.1.
Cookies ........................................................................................
42
5.2.
43
5.2.1.
Applets ...........................................................................
43
5.2.2.
Servlets/JSP .....................................................................
44
5.2.3.
CGI .................................................................................
44
5.2.4.
ASP/PHP .........................................................................
45
5.2.5.
RIA ..................................................................................
46
46
5.3.1.
PGP .................................................................................
47
SSL ...............................................................................................
49
5.4.1.
50
3.2.
4.
5.
5.3.
5.4.
Seguridad en la red
FUOC PID_00147721
5.4.2.
52
58
5.5.1.
58
5.5.2.
3D-Secure .......................................................................
59
Resumen.......................................................................................................
60
Bibliografa.................................................................................................
63
5.5.
FUOC PID_00147721
Introduccin
La seguridad en la red es un aspecto de primordial importancia. Cada da aparecen nuevas aplicaciones remotas o en red; estas aplicaciones almacenan la
informacin en hardware remoto y requieren intercambios de datos constantes entre nuestros ordenadores personales y los servidores remotos. Todo este
flujo de informacin hace necesaria la existencia de mecanismos para evitar
el uso malicioso de la informacin y asegurar la privacidad y proteccin de
los usuarios de la red.
A la hora de proteger las redes de comunicaciones, la criptografa es la herramienta fundamental que nos permite evitar que alguien intercepte, manipule
o falsifique los datos transmitidos. Dedicaremos una parte de este mdulo a
introducir los conceptos de la criptografa necesarios para entender cmo se
aplica a la proteccin de las comunicaciones.
La finalidad bsica de la criptografa es el envo de informacin secreta. Si
aplicamos una transformacin, conocida como cifrado, a la informacin que
queremos mantener en privado, aunque un adversario consiga ver qu datos
estamos enviando le sern completamente ininteligibles. Slo el destinatario
legtimo ser capaz de hacer la transformacin inversa y recuperar los datos
originales.
En el mdulo tambin estudiaremos los sistemas cortafuegos que se encargarn de proteger el acceso a determinados puntos de la red. Veremos que un
sistema cortafuegos acta como una barrera central para reforzar el control
de acceso a los servicios que se ejecutan tanto en el interior como el exterior
de la red. El cortafuegos intenta prevenir los ataques del exterior contra las
mquinas internas de una red denegando peticiones de conexin desde partes
no autorizadas.
Por otra parte veremos tambin que existen redesprivadasvirtuales que se
construyen haciendo uso de los nodos de una red, pero que, mediante tcnicas
criptogrficas y protocolos seguros, permiten aislar a los usuarios de esta red
de los de la red de comunicacin.
Finalmente haremos una pasada por los diferentes protocolos y aplicaciones
ms relevantes para asegurar las redes de comunicaciones. Conoceremos las
cookies, los contenidos dinmicos y cmo stos pueden afectar a la seguridad
de una sitio web. La existencia de protocolos como SSL/TLS en el nivel de
transporte ha permitido que se pueda dotar de seguridad a las aplicaciones
Seguridad en la red
FUOC PID_00147721
en red y a sus protocolos. En este mdulo tambin conoceremos el funcionamiento de estos protocolos y, de paso, cmo se pueden hacer transacciones
seguras en la red.
Seguridad en la red
FUOC PID_00147721
Objetivos
Seguridad en la red
FUOC PID_00147721
1. Cortafuegos
Cuando un equipo est conectado a una red de computadores se pueden identificar tres reas de riesgo:
1) El nmero de puntos que se pueden utilizar como origen para realizar un
ataque contra cualquier componente de la red se incrementa. En un sistema
aislado (sin conexin), un requisito necesario para ser atacado es forzosamente
la existencia de un acceso fsico al equipo. Pero en el caso de un sistema en
red, cada uno de los equipos que pueda enviar informacin hacia la vctima
podr ser utilizado por un posible atacante.
Algunos servicios (como por ejemplo web y DNS) necesitan estar abiertos pblicamente, de forma que cualquier equipo conectado a Internet podra ser el
origen de una posible actividad maliciosa contra ellos. Eso hace que sea muy
probable la existencia de ataques regulares contra estos sistemas.
2) La segunda rea de riesgo incluye la expansin del permetro fsico del sistema telemtico al que acaba de ser conectado el equipo. Cuando la mquina
est aislada, cualquier actividad puede ser considerada como interna del equipo (y por lo tanto, de confianza). El procesador trabaja con los datos que encuentra en la memoria, que al mismo tiempo han sido cargados desde un medio de almacenamiento secundario. Estos datos estn realmente bien protegidos contra actos de modificacin, eliminacin, observacin maliciosa, etc., ya
que se transfieren entre diferentes componentes de confianza.
Pero esta misma premisa no es cierta cuando los datos son transferidos a travs de una red. La informacin transmitida por el medio de comunicacin es
reenviada por dispositivos que estn totalmente fuera del control del receptor. Esta informacin podra ser leda, almacenada, modificada y ms tarde
retransmitida hacia el receptor legtimo. Especialmente en grandes redes como Internet, no es trivial la autenticacin del origen que se presenta como el
emisor de un mensaje.
3) Finalmente, la tercera rea de riesgo se debe al aumento del nmero de servicios de autenticacin (generalmente un servicio de login-password) que un
sistema conectado a la red tiene que ofrecer, con respecto a un sistema aislado.
Estos servicios no dejan de ser simples aplicaciones (con posibles errores de
programacin o de diseo) que protegen el acceso a los recursos de los equipos del sistema. Un error o vulnerabilidad en alguno de estos servicios puede
poner en apuros a todo el sistema.
Seguridad en la red
FUOC PID_00147721
10
Seguridad en la red
Un cortafuegos es aquel sistema de red expresamente encargado de separar redes de computadores y efectuar un control del trfico existente entre ellas. Este control consiste, en ltima instancia, en permitir o
denegar el paso de la comunicacin de una red a otra mediante el control de los protocolos Transmission Control Protocol/Internet Protocol
(TCP/IP).
(1)
En ingls, firewall.
FUOC PID_00147721
11
Seguridad en la red
Un encaminador con filtrado de paquetes es un dispositivo que encamina el trfico TCP/IP (encaminador de TCP/IP) sobre la base de una
serie de reglas de filtrado que deciden qu paquetes se encaminan a travs de l y cules son descartados.
Las reglas de filtrado se encargan de determinar si a un paquete le est permitido pasar de la parte interna de la red a la parte externa, y viceversa, verificando el trfico de datos legtimo entre ambas partes.
Los encaminadores con filtrado de paquetes, al trabajar a nivel de red, pueden
aceptar o denegar paquetes fijndose en las cabeceras del protocolo (tanto IP
como UDP2, TCP...), en las que se incluyen:
(2)
FUOC PID_00147721
12
Seguridad en la red
Las reglas estn organizadas en conjuntos de listas con una determinada poltica por defecto (denegarlo todo, aceptarlo todo...).
Cada paquete que llegue al dispositivo ser comparado con las reglas, empezando por el principio de la lista hasta que se encuentre la primera coincidencia. Si existe alguna coincidencia, se activar la accin indicada en la regla
(denegar, aceptar, redirigir...).
Por el contrario, si no es posible ninguna coincidencia, se consultar la poltica
por defecto para saber qu accin tomar (dejar pasar el paquete, descartarlo,
redireccionarlo, etc.). Si se trata, por ejemplo, de una poltica de denegacin
por defecto, en el caso de no existir ninguna coincidencia con el paquete ser
descartado ste.
Una poltica de denegacin por defecto acostumbra a ser ms costosa de mantener, ya que ser necesario que el administrador indique explcitamente todos
los servicios que tienen que permanecer abiertos (el resto, por defecto, sern
todos denegados).
En cambio, una poltica de aceptacin por defecto es ms sencilla de administrar, pero incrementa el riesgo de permitir ataques contra nuestra red, ya que
requiere que el administrador indique explcitamente qu paquetes hay que
descartar (el resto, por defecto, sern todos aceptados).
Ventajas y desventajas de los encaminadores con filtrado de paquetes
La construccin de un sistema cortafuegos mediante un encaminador con filtrado de paquetes es realmente econmica, ya que generalmente se suele hacer
con hardware ya disponible. Adems, ofrece un alto rendimiento a redes con
una carga de trfico elevada.
Adicionalmente, esta tecnologa permite la implantacin de la mayor parte de
las polticas de seguridad necesarias.
Iptables
Un ejemplo de encaminador
con filtro de paquetes podra
ser la aplicaciniptables, implementada como una parte del software de direccionamiento del kernel Linux.
FUOC PID_00147721
13
Seguridad en la red
Su capacidad de actuacin puede llegar a deteriorarse a causa de la utilizacin de un filtrado excesivamente estricto, dificultando tambin el proceso
de gestin del dispositivo si este nmero de reglas llega a ser muy elevado.
Las reglas de filtrado pueden llegar a ser muy complicadas, lo que provoca
en ocasiones que los posibles descuidos en su configuracin sean aprovechados por un atacante para realizar una violacin de la poltica de seguridad.
(3)
En ingls, proxy.
FUOC PID_00147721
14
El servicio proxy se encargar de realizar las conexiones solicitadas con el exterior, y cuando reciba una respuesta se encargar de retransmitirla hacia el
equipo que haba iniciado la conexin. As, el servicio proxy ejecutado en la
pasarela aplicar las normas para decidir si se acepta o se rechaza una peticin
de conexin.
Una pasarela separa completamente el interior del exterior de la red en la capa
de enlace, ofreciendo nicamente un conjunto de servicios en el mbito de
aplicacin. Eso permite la autenticacin de los usuarios que realizan peticiones
de conexin y el anlisis de conexiones en el mbito de aplicacin.
Estas dos caractersticas hacen que las pasarelas ofrezcan una mayor seguridad
con respecto a los filtros de paquetes, presentando un rango de posibilidades
muy elevado. Por el contrario, la penalizacin introducida por estos dispositivos es mucho mayor. En el caso de una gran carga de trfico en la red, el
rendimiento puede llegar a reducirse drsticamente.
En la prctica, las pasarelas y los dispositivos de red con filtrado de paquetes
son complementarios. As, estos dos sistemas se pueden combinar, lo que proporcionar ms seguridad y flexibilidad que si slo se utilizara uno, tal como
se muestra en la figura siguiente.
Seguridad en la red
FUOC PID_00147721
15
Este funcionamiento particular provoca que las pasarelas en el mbito de aplicacin presenten un rendimiento inferior al de los filtros de paquetes. Con
el fin de evitarlo, los servidores intermediarios hacen una copia de los datos
transmitidos para entregrselos a otro cuando ste los solicite.
El uso de las pasarelas proporciona diversos beneficios. De entrada, las pasarelas permiten slo aquellos servicios para los cuales hay un servidor proxy
habilitado. As, si una pasarela contiene servicios intermediarios tan slo para
los servicios HTTP y DNS, entonces slo HTTP y DNS sern permitidos en la
red interna. El resto de los servicios sern completamente rechazados.
Otro beneficio del uso de pasarelas es que el protocolo tambin puede ser filtrado, prohibiendo as el uso de diferentes subservicios dentro de un mismo
servicio permitido. Por ejemplo, mediante una pasarela que filtrara conexiones FTP, sera posible prohibir nicamente el uso del comando PUT de FTP
dejando habilitados el resto de comandos. Esta caracterstica no es posible obtenerla slo con el uso de filtros de paquetes.
Adicionalmente, los servidores intermediarios tambin pueden implantar el
filtro de conexiones por direccin IP de la misma manera que los filtros de
paquetes, ya que la direccin IP est disponible en el mbito de aplicacin en
el cual se har el filtrado.
A pesar de obtener ms control global sobre los servicios vigilados, las pasarelas
tambin presentan algunas problemticas. Uno de los primeros inconvenientes a destacar es la necesidad de tener que configurar un servidor proxy para
cada servicio de la red que se ha de vigilar (HTTP, DNS, Telnet, FTP...). Adems,
en el caso de protocolos cliente-servidor, como, por ejemplo, Telnet, pueden
llegar a ser necesarios algunos pasos adicionales para conectar el punto final
de la comunicacin.
Seguridad en la red
FUOC PID_00147721
16
Seguridad en la red
Los protocolos seguros que hemos visto hasta ahora permiten proteger las comunicaciones, por ejemplo, de una aplicacin implementada como un proceso cliente que se ejecuta en un ordenador y un proceso servidor que se ejecuta en otro ordenador. Si hay otras aplicaciones que tambin necesitan una
comunicacin segura entre estos dos ordenadores, o entre ordenadores situados en las mismas redes locales, pueden hacer uso de otras instancias de los
protocolos seguros: nuevas asociaciones de seguridad IPsec, nuevas conexiones SSL TLS, etc.
Una posibilidad alternativa es establecer una red privada virtual4 entre estos
ordenadores o las redes locales en las que estn situados.
2.1. Definicin y tipo de redes privadas virtuales
Por lo tanto, una VPN es una red lgica o virtual creada sobre una infraestructura compartida, pero que proporciona los servicios de proteccin necesarios
para una comunicacin segura.
Dependiendo de la situacin de los nodos que hacen uso de esta red, podemos
considerar tres tipos de VPN:
1) ste es el caso habitual en que una empresa dispone de redes locales en
diferentes sedes, geogrficamente separadas, en cada una de las cuales hay
una red privada o intranet, de acceso restringido a sus empleados. Si interesa
que desde una de las sedes se pueda acceder a las intranets de las otras sedes,
se puede usar una VPN para interconectar estas redes privadas y formar una
intranet nica.
(4)
FUOC PID_00147721
17
Seguridad en la red
En las VPN entre intranets, la situacin ms habitual es que en cada intranet haya una pasarelaVPN que conecta la red local con Internet. Esta
pasarela se comunica con la de las otras intranets, aplicando el cifrado y
las protecciones que sean necesarias para las comunicaciones de pasarela
a pasarela a travs de Internet. Cuando los paquetes llegan a la intranet
de destino, la pasarela correspondiente los descifra y los reenva por la
red local hasta el ordenador que los tenga que recibir. De esta manera se
utiliza la infraestructura pblica como Internet, en lugar de establecer lneas privadas dedicadas, que supondran un coste ms elevado. Tambin
se aprovecha la fiabilidad y redundancia que proporciona Internet, ya que
si una ruta no est disponible siempre se pueden encaminar los paquetes
por otro lugar, mientras que con una lnea dedicada la redundancia supone un coste todava mayor.
El caso de las VPN extranet puede ser como el de las VPN entre intranets,
en las que la comunicacin segura se establece entre pasarelas VPN, o bien
como el de las VPN de acceso remoto, en las que un cliente VPN se comunica con la pasarela de la intranet. La diferencia, sin embargo, es que, en
este caso, normalmente el control de acceso es ms restrictivo para permitir slo el acceso a los recursos autorizados.
(5)
18
FUOC PID_00147721
Seguridad en la red
Hay diversos protocolos que pueden ser utilizados para establecer los tneles,
dependiendo del nivel de la comunicacin en el que se quiera hacer la proteccin.
El protocolo utilizado en la gran mayora de configuraciones VPN es IPsec en
modo tnel, generalmente con ESP para cifrar los datos, y opcionalmente con
AH para autenticar los paquetes encapsulados. Las pasarelas VPN, en este caso,
son pasarelas seguras Ipsec.
En el caso de las VPN de acceso remoto o VPDN, existe la posibilidad de encapsular tramas PPP, que son las que transmite normalmente un cliente VPN
de este tipo, sobre datagramas IP. Hay diversas opciones para encapsular PPP
(que, a su vez, puede encapsular otros protocolos de red, como IPX, etc., y
posiblemente IP) sobre IP:
(6)
19
FUOC PID_00147721
El protocolo L2F (RFC 2637) es parecido al PPTP pero tambin puede trabajar con SLIP, adems de con PPP. Para la autenticacin puede utilizar
Seguridad en la red
(7)
(8)
20
FUOC PID_00147721
Seguridad en la red
3. Introduccin a la criptografa
La criptografa estudia, desde un punto de vista matemtico, los mtodos para proteger la informacin. Por otra parte, el criptoanlisis estudia las posibles tcnicas para contrarrestar los mtodos criptogrficos,
y es de gran utilidad para ayudar a hacerlos ms robustos y difciles
de atacar. El conjunto formado por estas dos disciplinas, criptografa y
criptoanlisis, se llama criptologa.
Criptografa
Los trminos criptografa, criptologa, etc. provienen de la
raz griega krypts, que quiere
decir 'escondido'.
21
FUOC PID_00147721
Entonces, podemos hablar de una funcin de cifrado e con una clave de cifrado k, y una funcin de descifrado d con una clavededescifradox:
C = e(k,M)
M = d(x,C) = d(x,e(k,M))
As, una solucin al problema del espa que se entera de cmo descifrar los
mensajes podra ser continuar utilizando el mismo algoritmo, pero con una
clave diferente.
Seguridad por ocultismo
A lo largo de la historia ha habido casos que han demostrado la peligrosidad de basar
la proteccin en mantener los algoritmos en secreto (lo que se conoce como "seguridad
por ocultismo"). Si el algoritmo es conocido por muchos, es ms fcil que se detecten las
debilidades o vulnerabilidades y se puedan corregir rpidamente. Si no, un experto podra deducir el algoritmo por ingeniera inversa, y acabar descubriendo que tiene puntos
dbiles por donde atacarlo, como pas con el algoritmo A5/1 de la telefona mvil GSM.
Una premisa fundamental en la criptografa moderna es la llamada suposicindeKerckhoffs, de acuerdo con la cual los algoritmos tienen
que ser conocidos pblicamente y su seguridad slo tiene que depender de la clave. En lugar de intentar ocultar el funcionamiento de los
algoritmos, es mucho ms seguro y efectivo mantener en secreto slo
las claves.
Seguridad en la red
22
FUOC PID_00147721
Mediante el criptoanlisis, es decir, estudiando matemticamente la manera de deducir el texto en claro a partir del texto cifrado.
Aplicando la fuerzabruta,esdecir,probandounoaunotodoslosvaloresposiblesdelaclavededescifradox hasta encontrar uno que produzca un texto en claro con sentido.
Ataques a la cifra de Csar
Continuando con el ejemplo del algoritmo de Csar generalizado (con clave), un ataque
criptoanaltico podra consistir en analizar las propiedades estadsticas del texto cifrado.
Las letras cifradas que ms se repiten probablemente corresponden a vocales o a las consonantes ms frecuentes, las combinaciones ms repetidas de dos (o tres) letras seguidas
probablemente corresponden a los dgrafos (o trgrafos) que tpicamente aparecen ms
veces en un texto, etc.
Por otra parte, el ataque con fuerza bruta consistira en intentar el descifrado con cada
uno de los 25 posibles valores de la clave (1 x 25, si el alfabeto tiene 26 letras) y mirar
cul da un resultado inteligible. En este caso, la cantidad de recursos necesarios es tan
modesta que incluso se puede hacer el ataque a mano. Por lo tanto, este cifrado sera un
ejemplo de algoritmo inseguro o dbil.
A continuacin veremos las caractersticas de los principales sistemas criptogrficos utilizados en la proteccin de las comunicaciones. A partir de ahora,
consideraremos los mensajes en claro, los mensajes cifrados y las claves como
secuencias de bits.
3.1. Criptografa de clave simtrica
Para simplificar, supondremos que en este tipo de sistemas la clave de descifrado es igual a la de cifrado: x = k (si no, siempre podemos considerar que en
el algoritmo de descifrado el primer paso es calcular la clave x a partir de la k).
Por eso, estas tcnicas criptogrficas se llaman de clave simtrica, y, a veces,
tambin de clavecompartida. As, tenemos:
C = e(k,M)
Seguridad en la red
23
FUOC PID_00147721
Seguridad en la red
M = d(k,C) = d(k,e(k,M))
La seguridad del sistema reside, pues, en mantener en secreto la clave k. Cuando los participantes en una comunicacin quieren intercambiarse mensajes
confidenciales, tienen que escoger una clave secreta y utilizarla para cifrar los
mensajes. Entonces pueden enviar estos mensajes por cualquier canal de comunicacin, en la confianza de que, aunque el canal sea inseguro y susceptible
de ser inspeccionado por terceros, ningn espa Z ser capaz de interpretarlos.
Esta solucin, sin embargo, tiene algunos inconvenientes. Por una parte, se
supone que el canal seguro no ser de uso tan gil como el canal inseguro (si
lo fuera, sera mucho mejor enviar todos los mensajes confidenciales sin cifrar
por el canal seguro, y olvidarnos del canal inseguro). Por lo tanto, puede ser
difcil ir cambiando la clave. Y por otra parte, este esquema no es bastante
general: puede ser que tengamos que enviar informacin cifrada a alguien
24
FUOC PID_00147721
La operacin de combinacin que se utiliza tpicamente es la suma, y la operacin inversa, por lo tanto, es la resta. Si el texto est formado por caracteres,
este algoritmo sera como una cifra de Csar en la que la clave va cambiando
de un carcter a otro. La clave que corresponde cada vez viene dada por el
texto de cifrado S (llamado keystream en ingls).
Suma y resta de bits
Cuando trabajamos con aritmtica binaria o aritmtica mdulo 2, se cumple:
Seguridad en la red
FUOC PID_00147721
25
Seguridad en la red
FUOC PID_00147721
26
Las secuencias pseudoaleatorias se llaman as porque intentan parecer aleatorias pero, claro est, son generadas algortmicamente. En cada paso, el algoritmo estar en un determinado estado, que vendr dado por sus variables internas. Como las variables sern finitas, habr un nmero mximo de posibles
estados diferentes. Eso quiere decir que, al cabo de un cierto perodo, los datos
generados se volvern a repetir. Para que el algoritmo sea seguro, interesa que
el perodo de repeticin sea cuanto ms largo mejor (con relacin al mensaje a
cifrar), con el fin de dificultar el criptoanlisis. Las secuencias pseudoaleatorias
tambin han de tener otras propiedades estadsticas equivalentes a las de las
secuencias aleatorias puras.
Cifrassncronasyasncronas
Si el texto de cifrado S depende exclusivamente de la clave k, se dice que
el cifrado es sncrono. Este cifrado tiene el problema de que, si por algn
error de transmisin se pierden bits (o llegan repetidos), el receptor se
desincronizar y sumar bits del texto S con bits del texto cifrado C
que no tocan, con lo cual el texto descifrado a partir de entonces ser
incorrecto.
Eso se puede evitar con el cifrado asncrono (o "autosincronizante"), en
el cual el texto S se calcula a partir de la clave k y el mismo texto cifrado
C. Es decir, en vez de realimentarse con sus propios bits de estado, el
generador se realimenta con los n ltimos bits cifrados transmitidos.
De esta manera, si se pierden m bits consecutivos en la comunicacin,
el error afectar como mximo al descifrado de m + n bits del mensaje
original.
Seguridad en la red
FUOC PID_00147721
27
pero entonces puede ser necesario indicar de alguna manera cuntos bits haba
realmente en el mensaje original. El descifrado tambin se tiene que realizar
bloque a bloque. La figura siguiente muestra el esquema bsico del cifrado de
bloque.
Esquema del cifrado de bloque
Seguridad en la red
FUOC PID_00147721
28
La transposicin consiste en reordenar la informacin del texto en claro segn un patrn determinado.
Ejemplo de transposicin
Un ejemplo de transposicin podra ser formar grupos de cinco letras, incluidos los espacios en blanco, y reescribir cada grupo (1,2,3,4,5) en el orden (3,1,5,4,2):
Textoenclaro: A L E A J A C T A E S T
Textocifrado: E A A L C J A T A S T E
Confusinydifusin
Dos propiedades deseables en un algoritmo criptogrfico son la "confusin", que consiste en esconder la relacin entre la clave y las propiedades estadsticas del texto cifrado, y la "difusin", que propaga la redundancia del texto en claro a lo largo del texto cifrado para que no sea
fcilmente reconocible.
La confusin hace que cambiando un solo bit de la clave cambien muchos bits del texto cifrado, y la difusin hace que el cambio de un solo
bit del texto en claro afecte tambin a muchos bits del texto cifrado.
En un bucle de productos de cifras bsicas, la sustitucin contribuye
a la confusin, mientras que la transposicin contribuye a la difusin.
La combinacin de estas transformaciones simples, repetidas diversas
veces, hace que los cambios en la entrada se propaguen por toda la salida
por un "efecto avalancha".
Seguridad en la red
29
FUOC PID_00147721
Seguridad en la red
FUOC PID_00147721
30
Seguridad en la red
que utilice mensajes con una cabecera fija, la aparicin de los mismos datos
cifrados varias veces en una transmisin puede indicar dnde empiezan los
mensajes.
Eso no pasa con las cifras de flujo si su perodo es lo bastante largo, pero en
una cifra de bloque, si dos bloques de texto en claro son iguales y se utiliza
la misma clave, los bloques cifrados tambin sern iguales. Para contrarrestar
esta propiedad, se pueden aplicar en diversos modosdeoperacin a las cifras
de bloque:
1)ModoECB(ElectronicCodebook). Es el ms sencillo, y consiste simplemente en dividir el texto en bloques y cifrar cada uno de manera independiente.
Este modo presenta el problema de dar bloques iguales cuando en la entrada
hay bloques iguales.
Modo de operacin ECB
FUOC PID_00147721
31
generados en cada iteracin puede ser menor o igual que la longitud de bloque
b. Tomando por ejemplo n = 8, tenemos una cifra que genera un byte cada vez
sin tener que esperar a tener un bloque entero para poder cifrarlo.
Modo de operacin CFB
Seguridad en la red
32
FUOC PID_00147721
Seguridad en la red
(10)
Estas propiedades permiten el uso de las funciones hash seguras para dar un
servicio de autenticidad basado en una clave secreta S compartida entre dos
partes A y B. Aprovechando la unidireccionalidad, cuando A quiere enviar un
mensaje M a B puede preparar otro mensaje Ms, por ejemplo, concatenando el
original con la clave: Ms = (M,s). Entonces enva a B el mensaje M y el resumen
del mensaje Ms.
Para comprobar la autenticidad del mensaje recibido, B verifica que el resumen
corresponde efectivamente a Ms. Si es as, quiere decir que lo ha generado
alguien que conoce la clave secreta s (que tendra que ser A), y tambin que
nadie ha modificado el mensaje.
FUOC PID_00147721
33
Otra tcnica consistira en calcular el resumen del mensaje M y cifrarlo utilizando s como clave de cifrado.
Autenticidad y confidencialidad
Cifrar slo el resumen, en lugar del mensaje entero, es ms eficiente porque hay menos
bits a cifrar. Eso, claro est, suponiendo que slo haga falta autenticidad, y no confidencialidad. Si tambin interesa que el mensaje sea confidencial, entonces s que hay que
cifrarlo entero.
Para verificar la autenticidad hace falta recuperar el resumen enviado, descifrndolo con la clave secreta s, y compararlo con el resumen del mensaje M.
Un atacante que quisiera modificar el mensaje sin conocer la clave podra intentar sustituirlo por otro que d el mismo resumen, con lo que B no detectara
la falsificacin. Pero si la funcin de resumen es resistente a colisiones, eso le
tendra que ser imposible al atacante.
Con el fin de dificultar los ataques contra las funciones de resumen, por una
parte los algoritmos tienen que definir una relacin compleja entre los bits de
la entrada y cada bit de la salida. Por otra parte, los ataques de fuerza bruta se
contrarrestan haciendo bastante larga la longitud del resumen. Por ejemplo,
los algoritmos usados actualmente generan resmenes de 128 o 160 bits. Eso
quiere decir que un atacante podra tener que probar del orden de 2128 o 2160
mensajes de entrada para encontrar una colisin (es decir, un mensaje diferente que diera el mismo resumen).
Pero hay otro tipo de ataque ms ventajoso para el atacante, llamado ataque
delcumpleaos. Un ataque de este tipo parte del supuesto de que el atacante
puede escoger el mensaje que ser autenticado. La vctima lee el mensaje y,
si est de acuerdo, lo autentica con su clave secreta. Pero el atacante ha presentado este mensaje porque ha encontrado otro que da el mismo resumen,
y por lo tanto puede hacer creer al destinatario que el mensaje autntico es
este otro. Y eso se puede conseguir haciendo una bsqueda de fuerza bruta
con muchas menos operaciones: del orden de 264 o 280, si el resumen es de
128 o 160 bits, respectivamente.
Resistencia fuerte a las colisiones
La resistencia de los algoritmos de resumen a las colisiones, tal como la hemos definido,
a veces se llama "resistencia dbil", mientras que la propiedad de ser resistente a ataques
del cumpleaos se llama " resistencia fuerte".
Paradoja del cumpleaos
El nombre de este tipo de ataque viene de un problema clsico de probabilidades conocido como la "paradoja del cumpleaos". El problema consiste en encontrar el nmero
mnimo de personas que tiene que haber en un grupo para que la probabilidad de que
al menos dos de ellas celebren su cumpleaos el mismo da sea superior al 50%. Una
respuesta intuitiva puede ser que la solucin es del orden de 200, pero este resultado
no es correcto. Podra serlo si se quisiera obtener el nmero de personas necesarias para
que hubiera un 50% de probabilidad de coincidencia con una persona determinada. Si
aceptamos que la coincidencia sea entre cualquier pareja de personas, la solucin es un
nmero mucho menor: 23.
Seguridad en la red
FUOC PID_00147721
34
La conclusin es que si una funcin de resumen puede dar N valores diferentes, para que
la probabilidad de encontrar dos mensajes con el mismo resumen sea del 50% el nmero
de mensajes que hay que probar es del orden de N
Ejemplos de funciones hash seguras
El esquema de la mayora de funciones hash usadas actualmente es parecido al de los
algoritmos de cifrado de bloque: el mensaje de entrada se divide en bloques de la misma
longitud, y a cada uno se le aplica una serie de operaciones junto con el resultado obtenido del bloque anterior. El resultado que queda despus de procesar el ltimo bloque
es el resumen del mensaje.
Esquema de las funciones de resumen
El objetivo de estos algoritmos es que cada bit de la salida dependa de todos los bits de la
entrada. Eso se consigue con diversas iteraciones de operaciones que "mezclen" los bits
entre s, de manera parecida a cmo la sucesin de transposiciones en los cifrados de
bloque provoca un "efecto avalancha" que garantiza la difusin de los bits.
Hasta hace poco, el algoritmo de hash ms usado era el MD5 (Message Digest 5). Pero
como el resumen que da es de slo 128 bits, y aparte se han encontrado otras formas de
generar colisiones parciales en el algoritmo, actualmente se recomienda utilizar algoritmos ms seguros, como el SHA-1 (Secure Hash Algorithm-1). El algoritmo SHA-1, publicado en 1995 en un estndar del NIST (como revisin de un algoritmo anterior llamado
simplemente SHA), da resmenes de 160 bits. En el 2002 el NIST public variantes de
este algoritmo que generan resmenes de 256, 384 y 512 bits.
En un algoritmo criptogrfico de clave pblica se utilizan claves diferentes para el cifrado y el descifrado. Una de ellas, la clavepblica, se
puede obtener fcilmente a partir de la otra, la claveprivada, pero en
cambio es computacionalmente muy difcil obtener la clave privada a
partir de la clave pblica.
Los algoritmos de clave pblica tpicamente permiten cifrar con la clave pblica (kpub) y descifrar con la clave privada (kpr):
Seguridad en la red
35
FUOC PID_00147721
C = e(kpub,M)
M = d(kpr,C)
Pero tambin puede haber algoritmos que permitan cifrar con la clave privada
y descifrar con la pblica (ms adelante veremos cmo se puede utilizar esta
propiedad):
C = e(kpr,M)
M = d(kpub,C)
Adaptacin de los problemas difciles
Si el avance de la tecnologa reduce el tiempo de resolucin, se puede aumentar la longitud n, con lo cual harn falta unas cuantas operaciones ms para el planteamiento, pero
la complejidad de la solucin crecer exponencialmente.
Seguridad en la red
FUOC PID_00147721
36
Seguridad en la red
As, sabemos que log14 13 = 11 (mod 19). Pero si tuviramos que obtener el logaritmo
de cualquier otro nmero y tendramos que ir probando uno a uno los exponentes hasta
encontrar uno que d como resultado y. Y si en vez de tratarse de nmeros de 4 o 5 bits
como stos fueran nmeros de ms de 1.000 bits, el problema sera intratable.
As pues, los algoritmos de clave pblica se tienen que disear de manera que
sea inviable calcular la clave privada a partir de la pblica, y lgicamente tambin tiene que ser inviable invertirlos sin saber la clave privada, pero el cifrado
y el descifrado se tienen que poder realizar en un tiempo relativamente corto.
En la prctica, los algoritmos utilizados permiten cifrar y descifrar fcilmente,
pero todos ellos son considerablemente ms lentos. Por eso, la criptografa de
clave pblica se suele utilizar slo en los problemas que la criptografa simtrica no puede resolver: el intercambio de claves y la autenticacin con no
repudio (firmas digitales).
Velocidad de la
criptografa de clave
pblica
El cifrado y descifrado con algoritmos de clave pblica puede llegar a ser dos o tres rdenes de magnitud ms lento
que con criptografa simtrica.
que los equivalentes con criptografa simtrica.
37
FUOC PID_00147721
Seguridad en la red
) es
) para recuperar
38
FUOC PID_00147721
Una firmadigital es bsicamente un mensaje cifrado con la clave privada del firmante. Sin embargo, por cuestin de eficiencia, lo que se
cifra no es directamente el mensaje a firmar, sino slo su resumen calculado con una funcin hash segura.
Seguridad en la red
FUOC PID_00147721
39
Seguridad en la red
4. Certificados digitales
(11)
ella. Quien firma el certificado puede ser una autoridad que se responsabilice
de verificar de manera fehaciente la autenticidad de las claves pblicas. En
este caso, se dice que el certificado ha sido generado por una autoridadde
certificacin11.
Puede haber diferentes formatos de certificados, pero el ms usado es el de los
certificadosX.509, especificado en la definicin del serviciodedirectorio
X.500.
El directorio X.500 permite almacenar y recuperar informacin, expresada co-
El directorio X.500
La especificacin del directorio
X.500 est publicada en la Serie de Recomendaciones ITU-T
X.500, una de las cuales es la
Recomendacin X.509.
mo atributos, de un conjunto de objetos. Los objetos X.500 pueden representar, por ejemplo, pases, ciudades, o bien empresas, universidades (en general,
organizaciones), departamentos, facultades (en general, unidades organizati-
(12)
Ejemplos de nombre
distintivo
Algunos ejemplos de tipos de
atributos que se pueden usar
como atributos distintivos en
un DN son: countryName (habitualmente denotado con la
abreviatura "c"), stateOrProvinceName ("st"), localityName
("l"), organizationName ("o"),
organizationalUnitName ("ou"),
commonName ("cn"), surname ("sn"), etc. Un ejemplo de
DN es "c=ES, st=Barcelona,
l=Barcelona, o=Universitat
Oberta de Catalunya, ou=SI,
cn=cv.uoc.edu".
FUOC PID_00147721
40
Seguridad en la red
(13)
FUOC PID_00147721
41
Seguridad en la red
FUOC PID_00147721
42
5. Seguridad en la red
Seguridad en la red
FUOC PID_00147721
43
Seguridad en la red
Sin las cookies, cada peticin de una pgina web o un componente de una
pgina web sera un acontecimiento aislado, sin ninguna relacin con el resto
de peticiones de otras pginas del mismo sitio.
Al devolver una cookie al servidor web, el navegador le proporciona un medio para relacionar la solicitud de la pgina actual con solicitudes de pginas
anteriores. Adems de ser definidas por un servidor web, las cookies tambin
pueden ser definidas por un script en un lenguaje como JavaScript, si ste est
soportado y habilitado en el navegador web.
El servidor que establece la cookie puede especificar una fecha de borrado, en
cuyo caso la cookie ser borrada en dicha fecha. Un sitio de compras podra
querer ayudar a sus clientes potenciales recordndoles las cosas que haba en
su cesta de la compra, incluso si cierran el navegador sin realizar la compra y
vuelven ms tarde, para evitar que tengan que buscar los productos de nuevo.
En este caso, el servidor creara una cookie con fecha de borrado segn el deseo
del diseador del sitio web. Si no se define una fecha de borrado, la cookie es
borrada cuando el usuario cierra su navegador. Por lo tanto, definir una fecha
de borrado es una manera de hacer que la cookie sobreviva entre una sesin y
otra. Por esta razn, a las cookies con fecha de borrado se las llama persistentes.
5.2. Contenidos activos
En los ltimos aos la web ha evolucionado desde el contenido esttico que
nos permita crear HTML hasta contenidos completamente dinmicos, que
constituyen ya hoy en da la mayora de las pginas web. Un contenido dinmico es creado en tiempo de ejecucin por un conjunto de procesos que se
ejecutan tanto en el cliente como en el servidor, y eso depende de la tecnologa utilizada. En este sentido, la seguridad de la web requiere tcnicas cada vez
ms especficas con el fin de asegurar los contenidos y proteger las maquinas
de cdigos maliciosos. En este sentido introduciremos algunas de las tecnologas usadas para la creacin de contenido dinmico.
5.2.1. Applets
Un applet es un componente de software que corre en el contexto de otro
programa, por ejemplo, un navegador web. El applet tiene que correr en un
contenedor, que lo proporciona un programa anfitrin mediante un plug-in, o
en aplicaciones, como telfonos mviles, que soportan el modelo de programacin por applets. Los applets se ejecutan en el contexto del cliente y por
lo tanto requieren de tcnicas que aseguren que la ejecucin no daar la mquina cliente.
Navegadores y cookies
Las especificaciones de cookies
sugieren que los navegadores
tienen que soportar un nmero mnimo de cookies o una
cantidad mnima de memoria
por almacenarlas. En concreto,
se espera que un navegador
sea capaz de almacenar al menos 300 cookies de 4 kilobytes
cada una y al menos 20 cookies por servidor o dominio.
FUOC PID_00147721
44
Seguridad en la red
A diferencia de un programa, un applet no puede correr de manera independiente, ofrece informacin grfica y a veces interacta con el usuario, tpicamente carece de sesin y tiene privilegios de seguridad restringidos. Un applet
normalmente lleva a cabo una funcin muy especfica que carece de uso independiente.
Los applets tienen restricciones de seguridad fuertes en lo que respecta a su
acceso al ordenador cliente que los est ejecutando. Las polticas de seguridad
son, pues, un factor muy importante a tener en cuenta cuando se desarrolla
este tipo de software.
5.2.2. Servlets/JSP
Los servlets son objetos Java ejecutados por un servidor de aplicaciones y responden a invocaciones HTTP, sirviendo pginas dinmicas cuyo contenido
generalmente es un fichero HTML generado dinmicamente.
Un servlet es capaz de recibir una invocacin y generar una respuesta en funcin de los datos de la invocacin, el estado del propio sistema y los datos
(14)
(15)
FUOC PID_00147721
45
Seguridad en la red
(16)
ActiveX al lado del tradicional HTML para mostrar pginas generadas dinmicamente. Se basa en el VBScript, pero existen diversos lenguajes de programacin que se pueden utilizar, como, por ejemplo, Perl, Javascript, etc. ASP es
una tecnologa dinmica que funciona en el lado del servidor, lo que significa
que, cuando el usuario solicita un documento ASP, las instrucciones de programacin dentro del script se ejecutan en el servidor para enviar al navegador nicamente el cdigo HTML resultante. Al usuario slo se le enva lo que
solicita, y no puede acceder a ningn otro servicio del servidor. As, una de sus
aplicaciones ms importantes es la del acceso a bases de datos.
Existen otros lenguajes con funcionalidades parecidas. Entre ellos destacaremos el PHP (Hypertext Preprocessor), que es un lenguaje de programacin
creado para desarrollar aplicaciones web, muy similar a los lenguajes de programacin C o C++. Su cdigo se inserta en las pginas HTML, y se ejecuta
en el servidor.
Hay que destacar la aparicin de muchos frameworks que facilitan el desarrollo
de aplicaciones web, a la vez que integran las funcionalidades de generacin
de contenido y su almacenaje. Por ejemplo, Cake, Rails, etc.
Direccin web
recomendada
Para saber ms sobre PHP podis consultar la siguiente direccin: http://www.php.net.
FUOC PID_00147721
46
Seguridad en la red
5.2.5. RIA
RIA (Rich Internet Applications) es un acrnimo que engloba una gran multitud de trminos que definen una serie de aplicaciones cuyos contenidos son
dinmicos y se cargan en el tiempo de inicializacin. La aplicacin slo hace
consultas al servidor para obtener datos de las bases de datos mientras que las
herramientas (reproductores de vdeo, procesamiento de imgenes) ya estn
cargadas en el lado del cliente. Eso hace que se puedan ofrecer funcionalidades
mucho ms ricas y entornos multimedia ms conseguidos.
Se puede decir que las RIA son la nueva generacin de las aplicaciones y una
tendencia ya impuesta por empresas como Macromedia, Magic Software, Sun
o Microsoft, que estn desarrollando recursos para hacer de este tipo de aplicaciones una realidad. Estas aplicaciones estn basadas en plataformas J2EE
o.NET, con un front-end Flash, Java Swing, Java FX o Google Web Toolkit, y
utilizan una arquitectura cliente/servidor asncrona, segura y escalable, junto
con una interfaz de usuario web. Entre los beneficios principales de las aplicaciones RIA tenemos una mejora importante en la experiencia visual, que hacen
del uso de la aplicacin alguna cosa muy sencillo, mejoras en la conectividad
y despliegue instantneo de la aplicacin, agilizando su acceso, garantizan la
desvinculacin de la capa de presentacin, es decir, el acceso a la aplicacin
desde cualquier computador en cualquier lugar del mundo. Un framework que
permite desarrollar de forma sencilla este tipo de aplicaciones es Google Web
Toolkit.
5.3. Protocolos de seguridad
Los protocolos definen las reglas y las normas que utilizan los ordenadores
para comunicarse con la red. Internet es un canal inseguro para enviar informacin. Cuando se tiene que enviar un mensaje por Internet, se le hace pasar por numerosos nodos intermedios antes de llegar a su destino. Alguno de
estos nodos intermedios podra interceptar, leer, destruir o modificar la informacin enviada.
Muchas veces, durante el proceso de diseo de una aplicacin la seguridad es
un aspecto que se deja de lado y se acaba aadiendo con posterioridad. En
muchos casos, estos aadidos no han contemplado todos los posibles problemas y, por lo tanto, hacen que la aplicacin pueda ser vulnerable.
En un principio, en el modelo OSI17 de comunicaciones, se decidi poner todo
lo que se refiere a seguridad en el nivel de presentacin. De esta manera, se
podra ofrecer este servicio a todas las aplicaciones. No obstante, el modelo
OSI no tuvo xito y, por lo tanto, esta solucin no ha sido usada.
Si analizamos el modelo Internet, basado en el protocolo TCP/IP, veremos que
no existe ningn nivel de presentacin, pero podemos llegar a establecer una
cierta equivalencia entre ambos modelos que nos ser til para sealar los
(17)
FUOC PID_00147721
47
Seguridad en la red
FUOC PID_00147721
48
Garantizar que un fichero informtico (mensaje de correo electrnico, fichero de texto, hoja de clculo, imagen, etc.) ha sido creado por quien
dice ser su creador (firma digital).
No obstante, aunque tiene otras funciones, nos centraremos en las dos formas
ms comunes de uso de PGP, la firma digital y la encriptacin. Para usar cualquiera de estas funciones, el usuario de PGP tiene que crear una pareja de claves (una pblica y otra privada), que son la base sobre la que se sostiene la
criptografa de claves pblicas, basada en los algoritmos de clave asimtrica.
Crear la pareja de claves es muy sencillo, ya que es la aplicacin PGP la que
se encarga prcticamente de todo.
Para que se pueda utilizar PGP, los interlocutores tendrn que tener instalado
el programa. Al instalarse el programa se generan unas claves. Una de las claves que forman la pareja es la clave privada, a la que siempre hay que proteger
contra los accesos no autorizados, ya que toda nuestra seguridad se basa en que
nadie ms tenga acceso a ella. Para reducir su vulnerabilidad, la clave privada
est protegida por una contrasea compleja en forma de frase que es mucho
ms segura que una contrasea tpica de menos de diez caracteres. Su utilidad
es desencriptar los mensajes que nos sean enviados de forma segura. Por el
contrario, la clave pblica hay que distribuirla a todas las personas con las que
queramos mantener comunicaciones seguras. Podra parecer que distribuir libremente nuestra clave pblica es una forma de bajar nuestras defensas, pero
no es as: la clave pblica est encriptada y, adems, su nica utilidad es cifrar
(encriptar) los mensajes y ficheros que los otros nos quieran enviar. Con ella es
imposible desencriptar los mensajes o ficheros que alguien nos haya enviado;
tampoco es posible hacerse pasar por nosotros firmando un fichero. Para eso
sera preciso disponer de la clave privada.
PGP se puede integrar en los programas de correo electrnico ms usuales para
hacer que encriptar y firmar mensajes no consista ms que en pulsar un botn.
Al encriptar un mensaje, se nos pedir que indiquemos a quin lo enviaremos,
para as escoger la clave pblica correcta con que cifrarlo. Para firmar, en cambio, se nos pedir que tecleemos la contrasea de nuestra clave privada, con
lo cual evitamos tambin que alguien que use nuestro ordenador en nuestra
ausencia pueda hacerse pasar por nosotros.
Seguridad en la red
FUOC PID_00147721
49
Para cifrar los datos se utiliza un algoritmo de clave simtrica, cuya clave se
cifra con un algoritmo de clave asimtrica. De esta manera se combinan las
mejores propiedades de ambos: la seguridad de un algoritmo asimtrico (donde clave pblica y privada son diferentes) con la rapidez y robustez de un algoritmo simtrico (cuya clave es nica y, por lo tanto, vulnerable). Un tercer
algoritmo se utiliza para firmar documentos: se extrae un conjunto de bits del
mensaje (resumen) con una funcin hash y se cifra con la clave privada del
emisor. As, por su modo de funcionamiento, PGP (y programas similares),
consta de los tres subsistemas: cifrado del documento con clave asimtrica,
cifrado con clave simtrica y firma digital.
Cuando se desea enviar un correo o fichero encriptado de B a A, PGP lo encripta usando un sistema simtrico (generalmente IDEA o DES), usando una
clave aleatoria clave DES, que posteriormente se encripta (por ejemplo, con
RSA con la clave pblica de A, KAp). Se envan el documento cifrado con la
clave aleatoria y sta encriptada con la clave RSA privada del destinatario.
Cuando A recibe el correo y desea desencriptarlo, su programa PGP descifra
primero la clave simtrica con su clave privada RSA (Kas), y despus descifra
el documento usando la clave desencriptada clave DES.
5.4. SSL
Secure Socket Layer es un sistema de protocolos de carcter general diseado
en 1994 por la empresa Nestcape Communications Corporation, basado en la
aplicacin conjunta de criptografa simtrica, criptografa asimtrica (de clave
pblica), certificados digitales y firmas digitales, para ofrecer conexiones seguras a travs de Internet. Este grupo de protocolos comprende:
Seguridad en la red
FUOC PID_00147721
50
Datagramas en WTLS
Una caracterstica distintiva del WTLS es que no solamente permite proteger conexiones
TCP, como hacen SSL y TLS, sino que tambin define un mecanismo de proteccin para
las comunicaciones en modo datagrama, usado en diversas aplicaciones mviles.
Los servicios de seguridad que proporcionan los protocolos SSL TLS son:
Seguridad en la red
FUOC PID_00147721
51
Adems, los protocolos SSL TLS estn diseados con estos criterios adicionales:
Eficiencia. Dos de las caractersticas de los SSL TLS, la definicin de sesiones y la compresin de los datos, permiten mejorar la eficiencia de la
comunicacin.
Seguridad en la red
FUOC PID_00147721
52
Seguridad en la red
FUOC PID_00147721
53
Seguridad en la red
El protocoloderegistrosSSLTLS es el que permite que los datos protegidos sean convenientemente codificados por el emisor e interpretados por el receptor. Los parmetros necesarios para la proteccin, como
los algoritmos y las claves, se establecen de forma segura al inicio de la
conexin mediante el protocolodenegociacinSSL/TLS.
(18)
FUOC PID_00147721
54
Seguridad en la red
La lista de los algoritmos de compresin ofrecidos, por orden de preferencia (como mnimo tiene que haber uno, aunque sea el algoritmo nulo).
Algoritmos criptogrficos previstos en SSL/TLS
SSL TLS contempla los algoritmos criptogrficos siguientes:
Cifrado: RC4, DES, Triple DES, RC2, IDEA y FORTEZZA (este ltimo slo en SSL 3.0).
Algoritmos de compresin
El nico algoritmo de compresin previsto en SSL TLS es el
algoritmo nulo, es decir, ninguna compresin.
FUOC PID_00147721
55
Las dos claves para el cifrado simtrico de los datos (una para cada sentido:
de cliente a servidor y de servidor a cliente).
Seguridad en la red
FUOC PID_00147721
56
Seguridad en la red
FUOC PID_00147721
57
Seguridad en la red
FUOC PID_00147721
58
Seguridad en la red
Ejemplos de errores
fatales
Son ejemplos de errores fatales: MAC incorrecto, tipo de
mensaje inesperado, error de
negociacin, etc. (TLS 1.0 prev ms cdigos de error que
SSL 3.0).
(19)
En castellano, transacciones
electrnicas seguras.
Direccin web
recomendada
Podis acceder al histrico de
la pgina web de SETco en:
http://web.archive.org/web/
*/www.setco.org
FUOC PID_00147721
59
5.5.2. 3D-Secure
3D-Secure es un sistema promovido por Visa/Mastercard con la finalidad de
incentivar el comercio electrnico, que intenta evitar los fraudes cuando el
pago se realiza con tarjetas de crdito. Est basado en el modelo de los "tres
dominios", en el cual se requiere:
1) Que la entidad emisora de la tarjeta autentique al cliente o titular de la
tarjeta (comprador): dominio del emisor.
2) Que la entidad adquirente autentique al comercio (vendedor): dominio del
adquirente.
3) Que ambas partes (entidad emisora y entidad adquirente) sean reconocidas
mutuamente como legtimas para efectuar la transaccin, y que sta se complete de forma segura: dominio de intercambio.
En este modelo se deja al arbitrio de cada una de las entidades la eleccin del
"procedimiento de autenticacin". De esta manera, tienen flexibilidad para seleccionar el mtodo de autenticacin ms apropiado para sus comercios y titulares, y sustituirlo por nuevas soluciones cuando lo consideren conveniente.
La confidencialidad e integridad de la informacin de pago se consigue con la
utilizacin del protocolo SSL. El proceso de compra con 3D Secure funciona
como una compra normal en un comercio en lnea, con la particularidad de
que, a la hora de introducir la informacin de pago, el comprador tendr que
facilitar la contrasea 3D-Secure-Secure. De esta manera, se confirma que es
el propio titular de la tarjeta, y no un tercero sin autorizacin, quien efecta
la transaccin.
Seguridad en la red
FUOC PID_00147721
60
Resumen
Seguridad en la red
FUOC PID_00147721
61
Seguridad en la red
FUOC PID_00147721
63
Bibliografa
Menezes, A. J.; Oorschot, P. C. van; Vanstone, S. A. (1996). Handbook of Applied Cryptography. Boca Ratn: CRC Press.
SETco. Disponible en web.
<http://web.archive.org/web/*/www.setco.org>. [Fecha de consulta: 12 de abril del 2010.]
Stallings, W. (2003). Cryptography and Network Security, Principles and Practice (3. ed.). Upper
Saddle River: Prentice-Hall.
Yuan, R.; Strayer, W. T. (2001). Virtual Private Networks, Technologies and Solutions. Boston:
Addison-Wesley.
Seguridad en la red
El nivel de
aplicacin
Joan Manuel Marqus Puig
Silvia Llorente Viejo
PID_00147724
FUOC PID_00147724
Ninguna parte de esta publicacin, incluido el diseo general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningn medio, sea ste elctrico,
qumico, mecnico, ptico, grabacin, fotocopia, o cualquier otro, sin la previa autorizacin escrita
de los titulares del copyright.
El nivel de aplicacin
El nivel de aplicacin
FUOC PID_00147724
ndice
Introduccin...............................................................................................
Objetivos.......................................................................................................
1.
10
1.1.1.
12
13
1.2.1.
15
1.3.
16
1.4.
17
19
2.1.
21
2.2.
23
2.3.
24
2.4.
25
2.5.
26
La web y el HTTP..............................................................................
27
3.1.
28
3.1.1.
29
30
3.2.1.
30
3.2.2.
31
3.3.
33
3.4.
Cookies ........................................................................................
34
3.5.
35
3.6.
37
3.7.
38
3.8.
39
3.8.1.
41
Transferencia de ficheros................................................................
43
4.1.
44
45
5.1.
SMTP ............................................................................................
46
5.2.
47
5.2.1.
48
50
1.2.
2.
3.
3.2.
4.
5.
5.3.
El nivel de aplicacin
FUOC PID_00147724
6.
5.3.1.
POP3 ...............................................................................
51
5.3.2.
IMAP ...............................................................................
52
5.3.3.
Web ................................................................................
53
54
6.1.
54
6.2.
57
Mensajera instantnea....................................................................
60
7.1.
XMPP ...........................................................................................
60
63
8.1.
63
8.2.
64
65
9.1.
65
9.1.1.
66
66
9.2.1.
67
67
9.3.1.
69
9.3.2.
71
74
75
76
78
78
79
80
80
81
82
83
86
86
86
7.
8.
9.
9.2.
9.3.
87
88
89
90
91
91
96
El nivel de aplicacin
FUOC PID_00147724
97
98
99
101
12. Anexos...................................................................................................
103
103
103
103
104
105
105
107
108
109
109
110
110
112
Resumen.......................................................................................................
114
Bibliografa.................................................................................................
115
FUOC PID_00147724
Introduccin
En este mdulo didctico, se describe toda una serie de aplicaciones que utilizan Internet como medio de comunicacin y tambin los protocolos de comunicaciones que tienen asociados. Estas aplicaciones se conocen como aplicaciones distribuidas, ya que estn formadas por diferentes partes y cada una
se encuentra en mquinas diferentes.
Normalmente, hay una parte denominada servidor que se ejecuta en un ordenador, a la cual se conectan los diferentes clientes (que se encuentran en otros
ordenadores remotos) con el fin de pedir los servicios (generalmente, solicitan
la ejecucin de algn tipo de operacin).
En este mdulo, veremos en primer lugar algunos conceptos bsicos referentes
a las aplicaciones distribuidas, y despus, una serie de aplicaciones distribuidas
en Internet, cuyas caractersticas siguientes estudiaremos.
Elprotocolo: exponemos las ideas principales del protocolo de comunicaciones de cada aplicacin.
El nivel de aplicacin
FUOC PID_00147724
Objetivos
En este mdulo didctico, encontraris las herramientas necesarias para alcanzar los objetivos siguientes:
El nivel de aplicacin
FUOC PID_00147724
Una aplicacin distribuida est formada por una coleccin de ordenadores autnomos enlazados por una red de ordenadores y soportados
por un software que hace que la coleccin acte como un servicio integrado.
El nivel de aplicacin
10
FUOC PID_00147724
El nivel de aplicacin
Esta idea se puede aplicar de manera muy variada a muchos tipos diferentes
de aplicaciones. Un ejemplo que ayudar a entenderlo es la web. El navegador
es el cliente y los ordenadores a los cuales nos conectamos y de los que obtenemos las pginas son los servidores.
Los servidores pueden ser con estado o sin estado. Un servidor sin estado no
mantiene ninguna informacin entre peticiones. Un servidor con estado puede recordar informacin entre peticiones. El alcance de esta informacin puede ser global o especfico de una sesin. Un servidor web con pginas web
(1)
FUOC PID_00147724
11
Los servicios tambin se pueden implementar como diferentes procesos servidores que se ejecutan en diferentes ordenadores y que interactan para proporcionar un servicio a procesos clientes siguientes. Los servidores se pueden
repartir los diferentes objetos que componen el servicio que proporcionan o
pueden mantener rplicas de los objetos en distintos ordenadores.
Ejemplo de particin de datos
La web proporciona un ejemplo habitual de particin de los datos, en el que cada servidor
gestiona su conjunto de recursos. Un usuario utiliza un navegador para acceder a un
recurso situado en cualquiera de los servidores.
La reproduccin se usa para incrementar el rendimiento y la disponibilidad y para mejorar la tolerancia a fallos. Proporciona mltiples copias consistentes de los datos en procesos que se ejecutan en diferentes ordenadores. Por ejemplo, la web proporcionada en
El nivel de aplicacin
FUOC PID_00147724
12
www.google.com (o www.uoc.edu) est registrada en diferentes servidores que tienen datos reproducidos.
El nivel de aplicacin
FUOC PID_00147724
13
Sin embargo, el fenmeno de igual a igual empieza como tal a finales de los
noventa, de la mano de Napster. En la poca de la explosin de Internet a
partir de 1994, la vertiente de colaboracin que haba dominado Internet
hasta aquel momento empez a perder protagonismo frente a la vertiente ms
comercial, que impona la arquitectura cliente-servidor, liderada por la web
como arquitectura estrella.
Dentro de este contexto dominado por la centralizacin de la arquitectura
cliente-servidor, los usuarios de Napster descubrieron que el efecto agregado
de que cada individuo pusiera canciones al servicio de una comunidad era que
los participantes de la comunidad encontraban con facilidad las canciones que
les interesaban.
El nivel de aplicacin
FUOC PID_00147724
14
Los grandes cambios que aporta Napster, tanto desde el punto de vista de la arquitectura como del funcionamiento del sistema, con respecto a las soluciones
centralizadas (cliente-servidor) que predominaban en aquel momento son:
Los ficheros que hay disponibles son los que los usuarios, de manera individual, deciden aportar al sistema (autonoma de los usuarios).
Los recursos necesarios para almacenar los ficheros los aportan los mismos
usuarios (coste del sistema).
El nivel de aplicacin
FUOC PID_00147724
15
El nivel de aplicacin
Determinismo
Por determinismo entendemos
que diferentes ejecuciones de
una misma operacin den el
mismo resultado. Sistemas como el de tipo Gnutella no son
deterministas. El algoritmo que
utilizan para localizar ficheros
dentro del sistema no garantiza que si un fichero est en alguno de los iguales lo encuentre. Puede que, segn el camino que haya seguido la consulta, nos diga que no lo ha encontrado, cuando s que est.
Ved tambin
Las aplicaciones de igual a
igual para la comparticin de
ficheros como KazaA estn explicadas en el apartado "Aplicaciones de igual a igual para
la comparticin de ficheros" de
este mdulo didctico.
16
FUOC PID_00147724
El nivel de aplicacin
Bibliografa
complementaria
Encontraris ms informacin sobre el funcionamiento
interno de Skype en:
S.A.Baset;H.Schulzrinne
(2006, abril). "An analysis of
the Skype peer-to-peer internet telephony protocol". Proceedings of IEEE INFOCOM
2006. Barcelona.
Groove
Groove es un sistema de igual a igual para facilitar la colaboracin y comunicacin en
grupos pequeos. Proporciona herramientas para la comparticin de ficheros, la mensajera instantnea, el calendario, la gestin de proyectos, etc.
Ventajas
Cliente-servidor
Desventajas
La centralizacin del modelo: punto nico de fallo, dependencia de la autoridad administrativa que provee
el servicio, vulnerabilidad a ataques.
Escalabilidad condicionada a la capacidad de hacer crecer el servidor o conjunto de servidores que proporcionan el servicio. Relacionado con esto, es muy costoso
construir un sistema que soporte cargas altas de contenidos pesados.
Cuando hay muchos clientes que hacen peticiones, el
servidor se puede congestionar. En entornos en los que
la demanda puede ser muy variable o incierta, es necesario sobredimensionar el servicio para atender cargas
que quiz slo ocurren de manera espordica o asumir
que en ciertas situaciones puede haber congestin.
17
FUOC PID_00147724
El nivel de aplicacin
Ventajas
Deigualaigual
Desventajas
Por lo tanto, cada aplicacin tiene unos requerimientos diferentes, y por esto
en el nivel de transporte hay diferentes opciones para satisfacer estos requerimientos. Los protocolos originales de Internet (TCP y UDP) se concentraban
en el primer requerimiento, porque las primeras aplicaciones que se especifi-
FUOC PID_00147724
18
caron no eran de tiempo real. A medida que se han desarrollado este tipo de
aplicaciones, se han especificado nuevos protocolos de transporte que ofrecen
los servicios adecuados.
El nivel de aplicacin
FUOC PID_00147724
19
El nivel de aplicacin
(2)
(3)
FUOC PID_00147724
20
El nivel de aplicacin
Os habris dado cuenta de que la pregunta al DNS introduce un retraso adicional a veces sustancial a la aplicacin Internet que lo invoca. Afortunadamente, como veremos ms adelante, la direccin IP est cacheada en algn
DNS "cercano", lo que ayuda a reducir el trfico DNS en la red, as como el
retraso medio del DNS.
Otros servicios importantes que proporciona el DNS, aparte de los ya vistos de
traduccin entre el nombre del ordenador y su direccin IP, son los siguientes.
Alias: a veces interesa que un ordenador tenga ms de un nombre. En este caso, tiene un nombre que se denomina cannico, que es el nombre
del ordenador, y despus tiene otros nombres que son sus alias. Estos alias
normalmente son ms sencillos de recordar. En este caso, se puede invocar el DNS para obtener el nombre cannico del ordenador, as como su
direccin IP. En el caso de la UOC, www.uoc.edu es un alias del nombre
cannico www-org.uoc.edu.
Ved tambin
Para saber ms sobre la distribucin de contenidos, podis
ver el subapartado 3.8.
FUOC PID_00147724
21
El nivel de aplicacin
El DNS es una base de datos jerrquica y distribuida organizada de manera autnoma, que proporciona un rendimiento a tiempo real a una
audiencia global con contribuidores globales.
Un diseo sencillo para el DNS sera tener un servidor que contuviera todas
las equivalencias entre nombres y direcciones IP. Los clientes enviaran las peticiones de resolucin al servidor DNS y este las contestara directamente. Esta
solucin centralizada sera sencilla de implementar, pero tendra numerosos
inconvenientes por el hecho de que actualmente en Internet hay millones de
servidores. Sera necesario que tuviera una base de datos muy grande capaz
de soportar un volumen de consultas muy grande, adems de ser capaz de
gestionar una frecuencia alta de actualizaciones de las entradas, como nuevos
hosts o cambios en los hosts.
Con el fin de poder atender estos requerimientos de escala (nmero de entradas y nmero de peticiones), el DNS usa muchos servidores organizados de
manera jerrquica y distribuidos por todo el mundo. Ningn servidor DNS
tiene todas las equivalencias entre nombres y direcciones IP. Estas equivalencias estn distribuidas en los diferentes servidores DNS.
Hay tres tipos de servidores DNS.
Direccin web
recomendada
los dominios de primer nivel como org, com, net, edu o cat, as como de
todos los dominios de pases (us, es, etc.).
ServidoresDNSautorizados5: cada organizacin con ordenadores accesibles desde Internet tiene que proporcionar registros DNS accesibles pblicamente que permitan hacer la equivalencia entre los nombres de sus
ordenadores y la direccin IP de estos. Un servidor DNS autorizado hospeda estos registros. Estos registros pueden estar en servidores DNS autoriza-
(4)
(5)
FUOC PID_00147724
22
El nivel de aplicacin
Proveedor de acceso a
Internet
Proveedor de acceso a Internet (PAI) o proveedor de servicios de Internet (en ingls, Internet Servide Provider, ISP) es
una empresa que ofrece a sus
clientes acceso a Internet. Un
PAI conecta a sus usuarios a Internet mediante diferentes tecnologas como DSL (normalmente ADSL), mdem de red
telefnica conmutada, cable
mdem, Wi-Fi, etc.
Muchos PAI tambin ofrecen
otros servicios relacionados
con Internet como correo electrnico, hospedaje de pginas
web, registro de dominios, etc.
FUOC PID_00147724
23
Frecuentemente, sucede que el servidor TLD no conoce el nombre del servidor autorizado sino slo de un servidor DNS intermedio, el cual s conoce el servidor DNS autorizado del ordenador. Supongamos que en el ejemplo
que acabamos de ver, la UOC tenga un servidor DNS para toda la universidad
dns.uoc.edu, y que el servidor DNS de cada departamento sea el autorizado
para todos los ordenadores del departamento. En este caso, cuando el servidor DNS intermediario, dns.uoc.edu, recibe una peticin por un ordenador
con el nombre acabado en eimt.uoc.edu, retorna a dns.pai.cat la direccin
IP de dns.eimt.uoc.edu, que es el servidor DNS autorizado para todos los
ordenadores acabados en eimt.uoc.edu. El servidor DNS local preguntara,
finalmente, a dns.eimt.uoc.edu la direccin IP de sd.eimt.uoc.edu.
2.2. Caching de DNS
Como se puede ver, cada vez que se pide la resolucin de un nombre se envan
muchos mensajes, lo que hace incrementar el tiempo para obtener la respuesta y que haya muchos mensajes DNS circulando por Internet. Con el objetivo
El nivel de aplicacin
FUOC PID_00147724
24
El nivel de aplicacin
FUOC PID_00147724
25
El nivel de aplicacin
Peticin DNS
Nombre.
Valor.
Tipo.
(6)
FUOC PID_00147724
26
El nivel de aplicacin
Contaminacin de la
memoria cach del DNS
La contaminacin de la memoria cach del DNS (DNS cache
poisoning o DNS cache pollution en ingls) es una situacin
creada maliciosamente o de
manera intencionada que proporciona datos a una cach de
DNS que no est originada por
el servidor DNS autorizado. Este hecho puede ocurrir por un
error en el software, por mala
configuracin de los servidores
DNS o por acciones malintencionadas que se aprovechan
de la arquitectura abierta del
DNS.
FUOC PID_00147724
27
El nivel de aplicacin
3. La web y el HTTP
El Uniform Resource Locator (URL), que se encarga de dar una direccin nica con el fin de localizar cada objeto.
En este mdulo nos centraremos en el HTTP. Antes, sin embargo, veremos los
aspectos bsicos de los URL. El URL es una cadena de caracteres que informa
al navegador de:
HTML
El Hyper Text Markup Language (HTML) es un lenguaje de marcaje diseado para
estructurar textos y relacionarlos en forma de hipertexto. El World Wide Web Consortium (W3C) controla la
evolucin del HTML: http://
www.w3.org.
FUOC PID_00147724
28
Los protocolos ms habituales son: http, ftp (File Transfer Protocol) y file (para
El nivel de aplicacin
Ved tambin
(7)
La figura siguiente ilustra el funcionamiento de la interaccin entre un servidor web y unos clientes web: un cliente enva un mensaje HTTP al servidor y
este lo procesa y contesta con otro mensaje HTTP. Dado que los navegadores
web implementan la parte cliente HTTP, a menudo nos referiremos a clientes
HTTP como navegadores. Los navegadores tambin implementan otras partes,
como el visualizador que formatea los documentos HTML y los presenta a los
usuarios.
Ejemplo
Una pgina que contiene texto en HTML y dos imgenes
en GIF contiene tres objetos:
la pgina HTML base y las dos
imgenes.
29
FUOC PID_00147724
El nivel de aplicacin
Ventajas
Inconvenientes
30
FUOC PID_00147724
Conexionesno
persistentes
El nivel de aplicacin
Ventajas
Permite tener ms de una conexin en paralelo, lo
que reduce el tiempo de respuesta.
Inconvenientes
Hay que establecer ms conexiones:
La bajada de cada objeto sufre un retraso, debido
al tiempo de establecimiento de la conexin TCP
y al tiempo de hacer la peticin del objeto.
Para cada conexin hay que mantener informacin: buffers y otras variables del TCP, lo que
puede ser una molestia para el servidor web, ya
que puede estar atendiendo muchas peticiones de
manera simultnea.
Como podis ver, el mensaje est escrito en ASCII. Cada lnea acaba con un
carry return y un line feed. La ltima lnea est acabada con una lnea en blanco (una lnea que slo contiene un carry return y un line feed). Los mensajes
pueden tener ms lneas.
A la primera lnea se la denomina lneadepeticin. Las siguientes reciben el
nombre de lneasdecabecera. La lnea de peticin tiene tres campos.
Ved tambin
En el subapartado 3.6 se tratan
los servidores proxy cache web.
FUOC PID_00147724
31
Es fcil ver que el formato de los mensajes de peticin sigue el ejemplo que
hemos visto anteriormente, con una diferencia: el formato general contiene
un "cuerpo". El cuerpo est vaco en el caso del mtodo GET, pero se utiliza con
el mtodo POST. Los clientes HTTP acostumbran a utilizar el mtodo POST
para enviar datos de un formulario (por ejemplo, cuando un usuario proporciona palabras para hacer una busca en un buscador). Con un mensaje POST,
el usuario est pidiendo una pgina web a un servidor pero el contenido de
la pgina web depende de lo que el usuario ha introducido en los campos del
formulario. Si el valor del campo mtodo es POST, el cuerpo contiene lo que
el usuario ha introducido en los campos de formulario.
Merece la pena mencionar que no siempre que se utiliza un formulario los
datos se envan usando el mtodo POST. Con frecuencia se usa el mtodo GET
y los datos se incluyen en el URL. Por ejemplo, si un formulario que utiliza
el mtodo GET tiene dos campos (modelo y cantidad) y los valores de los dos
campos son AT y 23, entonces el URL tendr la estructura siguiente:
www.negocio.com/compra?modelo=TA&cantidad=23
3.2.2. Mensaje HTTP de respuesta
A continuacin, se muestra un ejemplo de posible mensaje HTTP de respuesta.
HTTP/1.1 200 Ok
Date: Wed, 24 Feb 2010 19:05:40 GMT
Server: Apache/1.3.3 (Unix)
Last-Modified: Wed, 18 Feb 2009 21:11:55 GMT
Content-Length: 3245
Content-Type: text/html
El nivel de aplicacin
FUOC PID_00147724
32
El nivel de aplicacin
Un cdigo de estado
Ved tambin
Veris en el subapartado 3.6
que la cabecera Last-Modified es una cabecera crtica
para los servidores cach.
FUOC PID_00147724
33
400 Bad Request: cdigo de error genrico que indica que el servidor
no ha podido entender la peticin.
telnet www.uoc.edu 80
GET /index.html HTTP/1.1
Host: www.uoc.edu
Con Telnet se obra una conexin TCP en el puerto 80 del servidor www.uoc.edu. A continuacin, se enva un mensaje HTTP de peticin (aunque no veis lo que estis escribiendo, se enviar una vez pulsis el retorno. Si os equivocis no sirve de nada borrar, ya
que se enviarn todos los caracteres. Ser necesario que volvis a empezar). Recibiris un
mensaje de respuesta que contendr el fichero HTML de la pgina que habis pedido.
(8)
Recordad que hay que pulsar dos veces la tecla de retorno despus de teclear la ltima
lnea.
Ataque man-in-the-middle
El ataque man-in-the-middle es una forma de espiar en la que el atacante crea conexiones
independientes con las vctimas y hace pasar los mensajes entre estas a travs de l. Esto
hace que las vctimas piensen que estn hablando directamente entre s a travs de una
conexin privada cuando, en realidad, la conversacin est controlada por el atacante.
Un ataque man-in-the-middle tiene xito slo cuando el atacante puede hacerse pasar por
cada una de las vctimas. La mayora de los protocolos de cifrado incluyen alguna forma
de autenticacin para evitar este tipo de ataques. Por ejemplo, el SSL autentica el servidor
mediante una autoridad de certificacin en la que confan las dos partes.
El HTTPS confa en unas autoridades de certificacin que se venden preinstaladas en los navegadores web. A partir de aqu, las conexiones HTTPS son
fiables si y slo si se cumple lo siguiente:
El nivel de aplicacin
FUOC PID_00147724
34
El nivel de aplicacin
O bien los nodos de Internet que intervienen son fiables, o bien el usuario
confa en que el protocolo de cifrado usado (TLS o SSL) hace que no se
pueda espiar la comunicacin.
3.4. Cookies
El HTTP es un protocolo sin estado. Esto simplifica el diseo del servidor y
hace que este tenga un rendimiento elevado, ya que es capaz de soportar miles
de conexiones TCP simultneas. A veces, sin embargo, conviene que el servidor web pueda identificar a usuarios. Las cookies9 se usan para este propsito.
Permiten a los servidores web tener informacin de los usuarios. Las cookies
se pueden usar para autenticar, almacenar preferencias del cliente, identificar
una sesin, mantener un seguimiento de las compras en una tienda virtual o
cualquier otro cosa que se pueda hacer a partir de almacenar datos textuales.
La mayora de los sitios web comerciales usan cookies.
Una cookie es una pequea porcin de texto almacenado en el ordenador del usuario por el navegador web, que consiste en una o ms parejas
nombre-valor que contienen porciones de informacin.
(9)
FUOC PID_00147724
35
Las cookies, al ser texto, no son ejecutables. Por el hecho de no ser ejecutables,
no se pueden replicar por s mismas y, por lo tanto, no son virus. Debido al
mecanismo para guardar y leer las cookies, estas se pueden usar como spyware.
Los productos antispyware pueden avisar a los usuarios sobre algunas cookies
porque estas se pueden usar para hacer un seguimiento de las operaciones del
usuario o vulnerar la privacidad.
La mayora de los navegadores modernos permiten a los usuarios decidir si
quieren aceptar o no las cookies de las pginas visitadas, pero la no aceptacin
de estas puede hacer que algunas pginas web no funcionen correctamente.
3.5. Caractersticas de la demanda de pginas web
Un servidor web puede tener miles de documentos y, sin embargo, recibir la
mayora de las peticiones para un nico documento.
El nivel de aplicacin
FUOC PID_00147724
36
El nivel de aplicacin
(10)
LeydeZipf
En muchos casos, la popularidad relativa entre diferentes sitios web o
10
entre distintas pginas de un cierto sitio web se rige por la ley de Zipf ,
que formulada de manera sencilla sera: muy pocos casos tienen mucha
popularidad y muchos casos tienen muy poca.
La popularidad de un sitio web puede ser muy variable. Puede recibir muy
pocas visitas durante mucho tiempo y, de repente, recibir varias veces ms
peticiones de las que puede servir: es un trfico en rfagas.
Evolucin del trfico entrante y saliente de un sitio web tpico durante una semana
Podis observar la gran variacin horaria y la reduccin de trfico durante el fin de semana.
FUOC PID_00147724
37
El nivel de aplicacin
Tambin se conoce como efecto slashdot o efecto /., que se da cuando un sitio web resulta
inaccesible a causa de las numerosas visitas que recibe cuando aparece en un artculo del
sitio web de noticias Slashdot (en castellano, Barrapunto).
Peticiones web por hora, servidas por http://counter.li.org durante tres das
Se puede ver que mientras que el nmero habitual de operaciones (peticiones web) estaba por debajo de 500, subi
rpidamente a unas 2.500, lo que provoc el fallo del sistema. Despus de reconfigurarlo, estuvo soportando durante unas
doce horas en torno a 3.000 peticiones por hora para bajar posteriormente a valores normales. La historia completa est en la
direccin: http://counter.li.org/slashdot.
El navegador del usuario se puede configurar para que todas las peticiones
HTTP del usuario vayan primero al servidor web intermediario. A partir de este
momento:
1) Cada nueva peticin del usuario establecer una conexin TCP con el proxycache y le enviar la peticin HTTP.
(11)
38
FUOC PID_00147724
El nivel de aplicacin
(12)
FUOC PID_00147724
39
El nivel de aplicacin
FUOC PID_00147724
40
Rplica: si un servidor guarda una rplica de algn contenido, probablemente es porque quiere ofrecerlo y reducir la carga del servidor original.
Por lo tanto debe ser "conocido" por sus clientes, pero adems el contenido
tiene que ser consistente con el contenido original.
En este subapartado, nos centraremos en los sistemas de distribucin de documentos para ayudar a mejorar el rendimiento de la web. Ms concretamente,
nos centraremos en qu puede hacer el proveedor de los contenidos.
Las aplicaciones que ofrecen contenidos en Internet se enfrentan al reto de la
escala: un nico servidor frente a millones de personas que de manera eventual pueden pedir sus servicios todos al mismo tiempo: el proveedor de informacin debe poner tantos recursos como audiencia pueda tener.
Una opcin muy utilizada es que el proveedor del contenido disponga de diferentes rplicas de la informacin. Hay varios trucos para repartir peticiones
entre los diferentes servidores que contienen las rplicas:
Hacer que el servicio de nombres DNS retorne distintas direcciones IP. Normalmente, se enva la peticin HTTP a la primera direccin de la lista de
direcciones IP recibidas del DNS. Si esta lista est ordenada de manera diferente en cada peticin al DNS (mtodo round roben), cada vez se har la
peticin a una direccin IP diferente.
El nivel de aplicacin
FUOC PID_00147724
41
Enviar todas las peticiones a un servidor intermediario inverso que responda con contenido guardado en la memoria o que pase la peticin a
uno o varios servidores internos.
El nivel de aplicacin
Rplica
Una rplica (en ingls, mirror)
es una copia exacta de otro
lugar de Internet. Los mirrors
proporcionan mltiples fuentes para una misma informacin y son especialmente tiles
por la fiabilidad que esto comporta. Tambin para que el
usuario acceda a la ubicacin
ms prxima o para repartir la
carga entre diferentes servidores.
para atender las peticiones, segn la ubicacin del cliente y la carga de la red.
Estas empresas venden este "servidor web distribuido" a distintos clientes que
pagan por disponer de un sistema de servicio web de gran capacidad y que
(13)
El servidor web: cuando se pide una pgina web, se reescriben los URL
internos segn la ubicacin de la direccin IP del cliente.
Akamai
Se pueden encontrar diferentes empresas que ofrecen este servicio de redes de distribucin de contenidos. Akamai es
la ms importante. A fecha de
febrero del 2010, la UOC utilizaba Akamai para proporcionar el contenido de su portal.
FUOC PID_00147724
42
1) El cliente pide al servidor origen (www.foo.com) una pgina sobre msica. El servidor informa al navegador web que la pgina pedida contiene varios objetos. El URL de
estos objetos se modifica para que hagan referencia a la CDN. Por ejemplo, en lugar
de contestar http://www.foo.com/musica/Beethoven.gif contesta http://www.cdn.com/
www.foo.com/musica/Beethoven.gif.
2) El navegador pide al DNS que resuelva www.cdn.com. La peticin llega hasta el DNS
autorizado por este dominio, que es un DNS de la empresa propietaria de la CDN. La
CDN responde con la direccin IP del nodo de la CDN ms prximo a la ubicacin del
navegador web (que es el que hace la peticin para los contenidos) al DNS de la CDN. Esta
"proximidad" se calcula a partir de informacin que va recogiendo sobre las distancias
de los nodos de la CDN al ISP.
3) Finalmente, el navegador web pide los objetos al nodo de la CDN que le han asignado.
Las CDN no se utilizan slo para distribuir contenidos web. Tambin se usan
para streaming de audio y vdeo, tanto almacenado como en directo.
Finalmente hay que decir que, para proporcionar su servicio, las CDN usan el
DNS para unas funciones para las que no est diseado. Las CDN utilizan el
DNS para redirigir las peticiones de manera transparente, pero este mecanismo
de redireccin sobrecarga el DNS ya que hace que las peticiones dirigidas a la
CDN no se puedan cachear.
El nivel de aplicacin
FUOC PID_00147724
43
El nivel de aplicacin
4. Transferencia de ficheros
El servidor FTP mantiene informacin de estado durante una sesin. El servidor tiene que asociar la conexin de control con una cuenta de usuario y debe
saber en todo momento en qu directorio se encuentra el usuario, ya que este
puede ir cambiando de directorio en el servidor remoto.
Los comandos se envan codificados en ASCII y finalizados con un carriage
return y un line feed. Las respuestas tambin acaban con un carriage return y un
line feed. Los comandos consisten en cuatro caracteres ASCII en maysculas,
(14)
FUOC PID_00147724
44
El nivel de aplicacin
LIST: para pedir al servidor que enve la lista de ficheros del directorio
remoto actual. La lista de ficheros se enva por una conexin de datos.
RETR fichero: para obtener un fichero del directorio actual del ordenador remoto.
Bibliografa
Acerca de las peticiones y
las respuestas, encontraris
ms informacin sobre los
comandos y respuestas en el
RFC 959.
(15)
SFTP15 o FTPS16.
IETF
El SFTP fue diseado por la Internet Engineering Task Force
(IETF) como una ampliacin
del Secure Shell Protocol (SSH)
versin 2.0.
FUOC PID_00147724
45
El correo electrnico existe desde los principios de Internet. En los aos sesenta los sistemas mainframe ya tenan formas de comunicacin uno a uno
tipo mensajera, y a lo largo de los aos estos sistemas han ido evolucionando
hasta llegar al nivel de sofisticacin y potencia actuales. Hoy da, es una de las
aplicaciones ms importantes y usadas de Internet.
En la figura siguiente, se presenta una visin del sistema de correo en Internet.
Cuando un usuario quiere enviar un mensaje, el agente usuario de mensajera
que est utilizando enva el mensaje a un servidor de correo. Este el servidor
de correo origen pregunta al DNS la direccin correspondiente al campo MX
del dominio destino del mensaje y enva el mensaje al puerto 25 de este servidor de correo va SMTP. La transmisin del mensaje se hace utilizando el protocolo TCP porque proporciona una transmisin fiable de los datos. Una vez
el servidor destino ha aceptado el mensaje, lo almacena en el buzn del usuario destinatario para que ms adelante el usuario destinatario previa autenticacin de este lo lea va un agente usuario de mensajera. Debemos destacar
el hecho de que el protocolo SMTP normalmente no utiliza ningn servidor
intermediario entre el servidor origen ni el destino. La comunicacin se hace
directamente aunque cada uno est en una punta del mundo.
Visin de alto nivel del sistema de correo electrnico en Internet
El nivel de aplicacin
FUOC PID_00147724
46
El nivel de aplicacin
1 S: 220 upc.cat
2 C: HELO uoc.edu
3 S: 250 Hello uoc.edu please to meet you
4 C: MAIL FROM: <marques@uoc.edu>
5 S: 250 marques@uoc.edu ... Sender OK
6 C: RCPT TO: <puig@upc.cat>
7 S: 250 puig@upc.cat ... Recipient OK
8 C: DATA
9 S: 354 Enter mail, end with "." on a line by itself
10 C: Este es un mensaje de correo de ejemplo.
11 C: Verdad que es sencillo?
12 C: .
13 S: 250 Message accepted for delivery
14 C: QUIT
15 S: 221 upc.cat closing connection
En este ejemplo, el cliente enva el mensaje Este es un mensaje de correo de ejemplo. Verdad que es sencillo? desde el servidor de correo uoc.edu a upc.cat.
Como parte del dilogo, el cliente enva los comandos: HELO, MAIL FROM, RCPT TO,
DATA y QUIT. El cliente enva el mensaje (lneas 10 a 11) despus del comando DATA y lo
acaba con una lnea que slo contiene un punto (lnea 12: CRLF.CFLR), y que indica el
final del mensaje enviado al servidor. El servidor contesta cada comando con un cdigo
de respuesta y un texto opcional explicativo (en ingls).
FUOC PID_00147724
47
1 S: 220 upc.cat
2 C: HELO uoc.edu
3 S: 250 Hello uoc.edu please to meet you
4 C: MAIL FROM: <marques@uoc.edu>
5 S: 250 marques@uoc.edu ... Sender OK
6 C: RCPT TO: <puig@upc.cat>
7 S: 250 puig@upc.cat ... Recipient OK
8 C: DATA
9 S: 354 Enter mail, end with "." on a line by itself
10 C: From: marques@uoc.edu
11 C: To: puig@upc.cat
12 C: Subject: Mensaje de ejemplo
13 C:
14 C: Este es un mensaje de correo de ejemplo.
15 C: Verdad que es sencillo?
16 C: .
17 S: 250 Message accepted for delivery
18 C: QUIT
19 S: 221 upc.cat closing connection
El nivel de aplicacin
48
FUOC PID_00147724
El nivel de aplicacin
Para hacerlo, MIME define un conjunto de nuevos campos de cabecera MIME-version, Content-ID, Content-Type, Content-Disposition y Content-Transfer-Encoding.
En este mdulo, nos centraremos en Content-Type: y Content-TransferEncoding::.
Content-Type
Ejemplo
Content-Type: image/JPEG
indica que el cuerpo del mensaje contiene una imagen formateada en JPEG. De esta
manera, el agente usuario de mensajera que reciba el mensaje puede hacer las acciones
necesarias, como enviar el cuerpo del mensaje a un descompresor JPEG.
Algunossubtipos
plain, html
image
jpeg, gif
audio
video
mpeg, quicktime
application
(17)
49
FUOC PID_00147724
Otra tcnica popular para codificar que tambin satisface el ASCII de 7 bits es
la quoted-printable, que se acostumbra a utilizar para convertir texto codificado
en ASCII de 8 bits (que puede contener caracteres no ingleses) en ASCII de 7
bits.
Ejemplo de quoted-printable
El siguiente es un ejemplo de quoted-printable:
Subject:
=?iso-8859-1?Q?Qu=E9?=
tal
=?iso-8859-1?Q?est=E1s=3F?=
Codificado en ISO-8859-1.
Q: codificacin quoted-printable.
Cuando volvis a recibir un mensaje (frecuentemente reenviado) con una secuencia como esta ya sabris de dnde sale :-)
El nivel de aplicacin
FUOC PID_00147724
50
From: marques@uoc.edu
To: puig@upc.cat
Subject: Foto del nio
MIME-version: 1.0
Content-Transfer-Encoding: base64
Content-Type: image/jpeg
(datos
codificados
en
base64
............................................................datos
codificados en base64)
S/MIME (Secure/Multipurpose Internet Mail Extensions) es un estndar para cifrado de clave pblica y firma de correo electrnico encapsulado en MIME. S/MIME proporciona:
El nivel de aplicacin
FUOC PID_00147724
51
El nivel de aplicacin
5.3.1. POP3
POP318 es un protocolo del mbito aplicacin para que un agente de usuario de
correo electrnico (el cliente) pueda obtener el correo de un servidor de correo
remoto. El funcionamiento es muy sencillo. El cliente abre una conexin TCP
con el servidor en el puerto 110. Una vez establecida esta conexin, el POP3
pasa por tres fases.
1)Autorizacin: el usuario enva un usuario y una clave de acceso (en claro)
para autenticar al usuario.
2) Transaccin: el agente de usuario baja mensajes. En esta fase, el agente
de usuario puede marcar los mensajes para que se borren, eliminar marcas de
borrar y obtener informacin sobre el buzn del usuario.
3) Actualizacin: ocurre despus de que el cliente ha ejecutado el pedido
QUIT, que finaliza la sesin POP3. En este momento, el servidor borra los mensajes que se haban marcado para ser borrados.
Los comandos son palabras clave, que pueden estar seguidas de argumentos, y que acaban con un salto de lnea (CRLF). Tanto las palabras
clave como los argumentos son caracteres ASCII imprimibles.
(18)
FUOC PID_00147724
52
El nivel de aplicacin
C:
S:
S:
S:
S:
C:
S:
S:
S:
C:
S:
C:
S:
S:
S:
C:
S:
C:
S:
LIST
+OK 2 messages (320 octets)
1 120
2 200
.
RETR 1
+OK 120 octets
< el servidor de POP3 enva el mensaje 1>
.
DELE 1
+OK message 1 deleted
RETR 2
+OK 200 octets
< el servidor de POP3 enva el mensaje 2>
.
DELE 2
+OK message 2 deleted
QUIT
+OK POP3 server signing off
Un problema del modo "baja los mensajes y brralos" es que el correo se baja en un ordenador. Si el usuario posteriormente quiere acceder al correo desde otro ordenador no lo podr hacer, ya que el servidor ya no contendr los
mensajes. Esto es problemtico para usuarios que acostumbran a leer el correo
desde diferentes ordenadores, por ejemplo el ordenador de casa, un ordenador
porttil, el trabajo, etc.
El servidor POP3 no guarda estado entre sesiones.
5.3.2. IMAP
El protocolo IMAP19 es un protocolo de acceso a correo como el POP3, pero
tiene muchas ms funcionalidades. Tambin es ms complejo de implementar,
(19)
(20)
FUOC PID_00147724
53
Otra caracterstica interesante del IMAP es que tiene comandos que permiten
al agente de usuario obtener partes de un mensaje: puede obtener slo las cabeceras del mensaje, o slo una parte de un mensaje multiparte (por ejemplo,
el texto del mensaje sin el fichero adjunto). Esto es especialmente til cuando
se utiliza una conexin con poco ancho de banda.
5.3.3. Web
Una manera muy popular de acceder al correo es mediante un navegador web.
En este caso, el agente de usuario es el navegador web y el usuario se comunica
con su buzn va HTTP. De esta manera, cuando se quiere leer un mensaje
el navegador lo obtiene del servidor de correo usando el protocolo HTTP, y
cuando se quiere enviar un mensaje, el navegador lo enva al servidor de correo
usando tambin el protocolo HTTP.
El nivel de aplicacin
FUOC PID_00147724
54
El nivel de aplicacin
Bibliografa
recomendada
En el artculo de Luayotros
(2005). "A survey and comparison of peer-to-peer overlay network schemes". IEEE
Communications Surveys &
Tutorials (vol. 7, nm. 2) encontraris un resumen de cmo funcionan las redes superpuestas de igual a igual
ms populares, as como
una comparativa entre estas.
Tambin encontraris ms
detalle de los sistemas explicados en este apartado.
FUOC PID_00147724
55
KaZaA: es un sistema de ficheros descentralizado en el que los nodos se agrupan en torno a superiguales (super-peers en ingls) para hacer las buscas ms
eficientes, tal y como se muestra en la figura siguiente. La comunicacin entre
los iguales en KaZaA se hace utilizando el protocolo Fast Track, que es un protocolo propietario. Los superiguales son iguales del sistema que se han elegido
para que mantengan metainformacin que har las buscas ms eficientes. En
el momento de una busca, el igual pregunta al superigual al que est conectado. Este, de manera similar a lo que hace Gnutella, hace un broadcast a los
otros superiguales.
El nivel de aplicacin
FUOC PID_00147724
56
El nivel de aplicacin
Bibliografa
complementaria
Para ms informacin sobre
el funcionamiento de BitTorrent, podis consultar el artculo siguiente:
B.Cohen (2003, junio). "Incentives Build Robustness in
BitTorrent". Proc. First Workshop the Economics of Peer-toPeer Systems. Berkeley, CA:
University of Berkeley.
FUOC PID_00147724
57
El nivel de aplicacin
FUOC PID_00147724
58
Este tipo de sistemas usan un sistema de direccionamiento estructurado, manteniendo tanto la descentralizacin de Gnutella como la eficiencia y garanta
de localizar los resultados de Napster.
Por este motivo, cada igual mantiene una tabla de direccionamiento pequea. Los mensajes se direccionan de una manera progresiva hacia los iguales
a travs de caminos de superposicin. Cada nodo enva el mensaje al nodo
de su tabla de direccionamiento que tiene un identificador ms prximo a la
clave en el espacio de identificadores. Los diferentes sistemas basados en DHT
tienen distintos esquemas de organizacin para los objetos de datos y su espacio de claves y estrategias de direccionamiento. En teora, los sistemas basados
en DHT garantizan que, como media, se puede localizar cualquier objeto en
O(log N) saltos en la red superpuesta, donde N es el nmero de iguales en el
sistema. El camino entre dos nodos en la red fsica puede ser muy diferente
del camino en la red superpuesta DHT. Esto puede provocar que la latencia en
las buscas en un sistema de igual a igual basado en una red DHT sea bastante grande y pueda afectar negativamente al rendimiento de la aplicacin que
funcione por encima.
Ejemplos de redes superpuestas estructuradas
Can, Chord, Tapestry, Pastry, Kademlia, DKS o Viceroy son ejemplos de redes superpuestas estructuradas.
Podis encontrar ms informacin de estos sistemas en:
CAN
S.Ratnasamyyotros (2001). "A Scalable Content Addressable Network". Proc. ACM SIGCOMM (pgs. 161-72).
Chord
I.Stoica;R.Morrisyotros (2003). "Chord: A Scalable Peer-to-Peer Lookup Protocol for
Internet Applications". IEEE/ACM Trans. Net. (vol. 11, nm. 1, pgs. 17-32).
Tapestry
B.Y.Zhaoyotros (2004, enero). "Tapestry: A Resilient Global-Scale Overlay for Service
Deployment". IEEE JSAC (vol. 22, nm. 1, pgs. 41-53).
Pastry
A.Rowstron;P.Druschel (2001). "Pastry: Scalable, Distributed Object Location and Routing for Large-scale Peer-to-peer Systems". Proc. Middleware.
Kademlia
P. Maymounkov; D. Mazieres (2002, febrero). "Kademlia: A Peer-to-Peer Information
System Based on the XOR Metric". Proc. IPTPS (pgs. 53-65). Cambridge, MA: EE. UU.
DKS
DKS(N,k,f). A Familiy of Low Communication, Scalable and Fault-Tolerant Infrastructures for
P2P Applications.
Viceroy
D.Malkhi;M.Naor;D.Ratajczak (2002, julio). "Viceroy: A Scalable and Dynamic Emulation of the Butterfly". Proc. ACM PODC 2002 (pgs. 183-92). Monterey, CA: EE. UU.
El nivel de aplicacin
FUOC PID_00147724
59
eMule tiene una versin que funciona sobre la red Kad, que es una implementacin de Kadmelia. Kad mejora la localizacin de ficheros en la Red y la hace
ms resistente a ataques a los servidores centrales.
El nivel de aplicacin
60
FUOC PID_00147724
El nivel de aplicacin
7. Mensajera instantnea
(21)
XMPP es la abreviatura de Extensible Messaging Presence Protocol. El XMPP antes se conoca como jabber.
(22)
no hay un servidor central que coordine la mensajera. Los clientes no se comunican directamente unos con otros, lo hacen mediante los servidores.
De manera similar al correo electrnico, cada usuario tiene una direccin nica formada por dos campos: un nombre de usuario (nico para cada servidor)
seguido de la direccin DNS del servidor que hospeda al usuario, separados
por el smbolo @, como nombre@dominio.com.
Los pasos para que un mensaje enviado por el cliente 7 (cliente7@server3) de
la figura anterior llegue al cliente 3 (cliente3@server1) son los siguientes:
1) El cliente 7 enva el mensaje a su servidor (en este caso, el servidor 3).
a) El servidor 3 pide al DNS la direccin IP correspondiente al servidor 1.
Arquitecturas
centralizadas
Otros sistemas de mensajera
instantnea como Windows Live Messenger o AOL Instant
Messenger utilizan arquitecturas centralizadas.
FUOC PID_00147724
61
Estndareslibres: la Internet Engineering Task Force tiene el XMPP aprobado como un estndar de mensajera instantnea y presencia (RFC 3.920
y RFC 3.921).
El nivel de aplicacin
FUOC PID_00147724
62
El nivel de aplicacin
SASL
El Simple Authentication and Security Layer (SASL) es un framework para la autenticacin
y la seguridad de los datos en
protocolos de Internet. Separa
los mecanismos de autenticacin de los protocolos de aplicacin haciendo posible en
teora que cualquier mecanismo de autenticacin soportado por el SASL se pueda utilizar en cualquier protocolo de
aplicacin. Est especificado
en el RFC 4.422.
nico documento XML. Para incluir datos binarios, estos se deben codificar en base64. Cuando hay que enviar cantidades considerables de datos
binarios (por ejemplo, envo de ficheros), lo mejor es hacer el envo de
manera externa al XMPP y utilizar mensajes XMPP para coordinarse.
Jingle
Jingle es una ampliacin del
XMPP para iniciar y gestionar
sesiones multimedia entre dos
entidades XMPP, de manera
que sean interoperables con
estndares existentes de Internet.
FUOC PID_00147724
63
El nivel de aplicacin
El protocolo Telnet23 se usa en Internet o en redes de rea local para proporcionar una comunicacin bidireccional interactiva en el acceso a ordenadores
(23)
La especificacin de Telnet se
public en el ao 1983 en el estndar RFC 854.
La mayora de las implementaciones de Telnet no proporcionan autenticacin que asegure que la comunicacin se lleva a cabo entre los dos ordenadores deseados y no est interceptada por el camino.
FUOC PID_00147724
64
El nivel de aplicacin
Puerto TCP 22
El puerto estndar para contactar a un servidor SSH es el
puerto TCP 22.
FUOC PID_00147724
65
El nivel de aplicacin
Las aplicaciones multimedia en red tienen unos requerimientos muy diferentes a los de las aplicaciones tradicionales en la red Internet (correo electrnico,
transferencia de ficheros, etc.).
Si tenemos en cuenta dos de los requerimientos ms relevantes que tienen
las aplicaciones de red, como son la tolerancia a prdidas de datos y las consideraciones temporales, nos damos cuenta de que estos son especialmente
importantes para las aplicaciones multimedia en red.
Con respecto a la prdida de datos, se tiene que decir que las aplicaciones
multimedia son muy tolerantes: las prdidas ocasionales de datos lo nico que
hacen es que haya un salto en la imagen o en el sonido; sin embargo, si se
contina recibiendo informacin, se puede continuar normalmente la comunicacin. Por el contrario, se trata de aplicaciones muy sensibles al retraso, lo
cual hace que las consideraciones temporales se deban tener muy en cuenta.
As pues, a lo largo de los subapartados siguientes veremos que los paquetes
que llegan con un retraso de ms de unos centenares de milisegundos no sirven para nada en una aplicacin multimedia y se pueden descartar (un sonido
que se ha emitido hace dos segundos con respecto a lo que se est escuchando
o una imagen que ya ha pasado no hay que mostrarlos al usuario).
Estas caractersticas de alta tolerancia a prdidas y mucha sensibilidad al retraso hacen que las aplicaciones multimedia sean muy diferentes a las aplicaciones tradicionales, en las que es mucho ms importante que lleguen todos
los datos (si falta alguna parte, la informacin recibida ser inservible) que el
tiempo que estos datos tarden en llegar al destinatario (que puede hacer que la
experiencia de usuario no sea muy buena, pero si al final recibe todos los datos,
habr cumplido los requerimientos). En los prximos subapartados veremos
algunos ejemplos de aplicaciones multimedia y qu nos podemos encontrar
actualmente en Internet para el soporte de estas aplicaciones.
9.1. Ejemplos de aplicaciones multimedia
Hay muchos tipos de aplicaciones multimedia actualmente en la red Internet. En este subapartado describiremos brevemente tres de los grandes tipos
de aplicaciones multimedia que nos podemos encontrar: streaming de audio
/ vdeo almacenados, streaming en directo de audio / vdeo y audio / vdeo en
tiempo real interactivo. Ninguna de estas aplicaciones cubre el caso en el que
nos bajamos un contenido y despus lo vemos. Este caso tiene que ver con
la transferencia de ficheros que se puede hacer con protocolos como HTTP
(Hypertext Transfer Protocol) y FTP (File Transfer Protocol).
Ved tambin
Para una descripcin completa de los requerimientos de las
aplicaciones en red, podis ver
en este mismo mdulo el subapartado 1.4, "Requerimientos de las aplicaciones".
FUOC PID_00147724
66
Streaming: cuando un usuario recibe un contenido con la tcnica del streaming, la reproduccin empieza poco despus de haber hecho la peticin
del contenido. De esta manera, el usuario ve una parte del contenido,
mientras que el resto se va recibiendo a medida que se reproduce. En este
caso, el tiempo de respuesta es ms bajo. Con esta tcnica evitamos el retraso que podemos tener si debemos bajarnos todo el contenido.
Reproduccincontinua: una vez la reproduccin del contenido multimedia empieza, tiene que transcurrir tal y como se grab originalmente.
Esto hace que haya unos fuertes requerimientos de retraso en la entrega de
los datos en este tipo de aplicacin. La aplicacin de usuario debe recibir a
tiempo los datos del servidor para poder hacer la reproduccin de manera correcta. Aunque esta aplicacin tiene unos requerimientos de retraso
importantes, no son tan fuertes como para el streaming en directo o las
aplicaciones de tiempo real, que veremos a continuacin.
El nivel de aplicacin
FUOC PID_00147724
67
El nivel de aplicacin
Aunque para enviar este tipo de streams se podran utilizar conexiones multicast (un emisor transmite a diferentes receptores en una nica conexin), la
verdad es que se hacen mltiples conexiones unicast (una conexin para cada
receptor).
Se requiere una reproduccin continuada, pero los requerimientos de interactividad no son tan crticos como las aplicaciones interactivas en tiempo real
y pueden aceptarse retrasos en el inicio de la reproduccin de hasta diez segundos.
9.2.1. Audio y vdeo en tiempo real interactivo
Este tipo de aplicaciones permiten que los usuarios interacten en tiempo real.
Actualmente, hay bastantes aplicaciones de este tipo que permiten que los
usuarios hagan audio o videoconferencias mediante Internet. Windows Messenger, Google Talk o Skype son algunos ejemplos de aplicaciones que permiten establecer conexiones de audio y/o vdeo. Algunas de estas aplicaciones
tambin permiten llevar a cabo llamadas telefnicas a telfonos fijos o mviles
Direcciones web
recomendadas
Aplicaciones de audio y vdeo interactivo:
Windows Messenger: http:/
/ www.microsoft.com/windows/messenger/features.asp
El retraso permitido en estas aplicaciones no debe ser mayor que unos cente-
Skype: http://
www.skype.com/intl/es/
FUOC PID_00147724
68
jitter se tiene que eliminar antes de hacer la reproduccin de los datos. El reproductor debe almacenar los paquetes por un corto periodo de tiempo para
eliminar el jitter antes de reproducir el stream.
Con el fin de eliminar el jitter, habitualmente se combinan tres mecanismos:
1) Aadir un nmero de secuencia a cada paquete de datos enviado. El emisor
incrementa este nmero en cada paquete enviado.
2) Aadir un timestamp a cada paquete. El emisor pone en cada paquete el
momento en el que se gener.
3) Retrasar la reproduccin del paquete en el receptor. El retraso en la reproduccin tiene que ser lo bastante grande como para garantizar que los paquetes se han recibido antes del momento de su reproduccin. Este retraso puede
ser fijo o adaptativo a lo largo de la sesin. Los paquetes que no llegan antes
del momento de su reproduccin se consideran perdidos y se descartan.
Con estos tres mecanismos, se pueden utilizar dos tcnicas de reproduccin
dependientes del retraso: retrasofijo o retrasoadaptativo en el momento de
la reproduccin de los datos. El retraso fijo consiste en reproducir el paquete de
datos exactamente x milisegundos despus de la creacin del paquete de datos.
As pues, si el timestamp del paquete era t, su reproduccin se tiene que hacer en
el instante t + x, siempre que el paquete haya llegado antes de este momento.
El valor de x depende de la aplicacin, pero para telefona por Internet es
posible soportar hasta 400 milisegundos. Si es menos, se produce el riesgo de
que no lleguen. El retraso adaptativo consiste en adaptarse a las condiciones
de prdida de paquetes y retrasos que tengamos durante la comunicacin. La
manera de hacer esto es calcular el retraso de la red y la variacin del retraso
e ir ajustando el retraso en la reproduccin de acuerdo con estos datos.
El streaming interactivo funciona bien si se dispone de un buen ancho de banda, en el que el retraso y el jitter son pequeos.
Las aplicaciones multimedia funcionaran mejor en la red Internet si existiera
la posibilidad de reservar una parte del ancho de banda para el envo de este
tipo de informacin. Sin embargo, esto no parece que tenga que suceder, al
menos de momento. Por esto, es necesario utilizar algn otro tipo de tcnicas,
como por ejemplo usar UDP en lugar de TCP para el envo de los datos, introducir retrasos en el envo de los datos o, si se trata de streaming de contenidos almacenados, enviar datos de antemano (utilizando tcnicas de buffering)
cuando la conexin lo permite. Incluso se puede enviar informacin redundante para mitigar los efectos de la prdida de paquetes.
El nivel de aplicacin
FUOC PID_00147724
69
Puesto que para este tipo de datos no es muy adecuado reenviar los paquetes,
lo que se hace es utilizar otras tcnicas de recuperacin de errores, como son
forward error correction (FEC) e interleaving.
El FEC consiste en enviar datos redundantes al stream original. De esta manera, se pueden reconstruir versiones aproximadas de los paquetes originales
perdidos. Una manera de hacer FEC es enviar un paquete redundante cada n
paquetes. Esto hace que si se pierde un paquete de estos n, se pueda recuperar.
Si se pierden ms, entonces esto ya no es posible. De todos modos, si se envan
muchos paquetes redundantes hay ms retraso. La otra tcnica para hacer FEC
es enviar los datos redundantes en un stream con calidad ms baja. Si se pierde
un paquete del stream original, entonces se toma el paquete del stream de baja
calidad y se reproduce en el momento que le toca. De esta manera, aunque
se mezclen paquetes de alta y baja calidad, no se pierde ningn paquete y la
experiencia del usuario es bastante buena.
El interleaving consiste en que el emisor enva los paquetes en un orden diferente del de su reproduccin, para minimizar las prdidas en un grupo de paquetes. De esta manera se reducen las prdidas, pero no es una tcnica adecuada para audio y vdeo interactivo, por el retraso en la recepcin de los datos;
sin embargo, s funcionara bien para audio y vdeo almacenados. La ventaja
de esta tcnica es que no se necesita ms ancho de banda, ya que el stream
enviado es el mismo.
9.3.1. Compresin de audio y vdeo
Para enviar datos multimedia (audio y vdeo) por Internet es necesario digitalizar y comprimir estos datos. La razn por la cual hay que digitalizar los
datos es muy sencilla: las redes de ordenadores transmiten bits; as pues, toda la informacin que se transmite tiene que estar representada con bits. La
compresin es importante porque el audio y el vdeo sin comprimir ocupan
mucho espacio, con el consumo de ancho de banda que esto implica. Eliminar
la redundancia en las seales de audio y vdeo reduce en varios rdenes de
magnitud el ancho de banda que se necesita para transmitir la informacin.
Elanchodebandanecesarioylacompresin
Una imagen de 1.024 pxeles en la que cada pxel se presenta con 24
bits, 8 para los colores rojo, azul y verde necesita 3 MB sin compresin.
Si se aplica una tasa de compresin de 1:10, tendremos que esta misma
imagen necesita 300 KB para ser representada.
Suponiendo que tuviramos que enviar las dos imgenes por un canal
de 64 kbps, en el primer caso tardara 7 minutos en enviarse, mientras
que en el segundo el tiempo de transmisin se reduce en un factor de 10.
El nivel de aplicacin
FUOC PID_00147724
70
El nivel de aplicacin
Compresin de audio
La compresin de tipo PCM(pulsecodemodulation) se basa en la recogida
de muestras de audio a una frecuencia determinada. El valor de cada muestra
es un nmero real arbitrario. El valor de cada muestra se redondea a un determinado valor finito (tenemos un nmero de valores finitos para las muestras).
Cada uno de estos valores se representa con un nmero finito de bits, que
depende del nmero de valores que pueden tomar las muestras. Por ejemplo,
si se tienen 256 posibles valores de muestras, utilizaramos un byte para representarlas.
Para el caso de la PCM, se toman 8.000 muestras por segundo y cada muestra
se representa con 8 bits. Esto nos da una seal digital con una tasa de 64.000
bits por segundo. La seal digital puede descodificarse y convertirse de nuevo
en una seal analgica, pero esta seal ser diferente de la seal analgica original como consecuencia del muestreo. Si se recogen ms muestras y se toman
ms valores posibles para estas muestras, la seal analgica descodificada ser
mucho ms parecida a la seal original.
Aunque la velocidad de las conexiones en Internet ha mejorado (recordemos
que un mdem proporcionaba una velocidad mxima de 56 kbps), la compresin de audio y vdeo es todava muy importante. As pues, podemos encontrar algunos ejemplos de compresin de voz con tasas de bits ms bajas como
GSM (13 kbps) o G.729 (8 kbps).
Para la compresin de sonido con calidad casi de CD, la tcnica ms popular
es el estndar de compresin MPEG 1 Layer 3, ms conocido como MP3. Las
tasas de compresin de MP3 suelen ser 96 kbps, 128 kbps y 160 kbps, con poca
degradacin del sonido.
Compresin de vdeo
El vdeo es una sucesin de imgenes, transmitidas a una tasa constante, como
24 o 30 imgenes por segundo. Una imagen sin comprimir es una sucesin
de pxeles, en la que cada pxel se representa con un nmero de bits que indican color y luminosidad. Hay dos tipos de redundancia en los vdeos que
se pueden aprovechar para comprimir: redundancia espacial y redundancia
temporal. La redundancia espacial consiste en tener repeticiones dentro de la
misma imagen y la temporal, en redundancia entre imgenes consecutivas.
Para vdeo, los estndares de compresin MPEG son tambin los ms populares. Estos incluyen MPEG 1 para la compresin con calidad de CD de vdeo (1,5
Mbps), MPEG 2 para calidad de DVD (3-6 Mbps) y MPEG 4 para compresin
orientada a objetos. Las tcnicas de compresin MPEG se basan en el hecho
de explotar la redundancia temporal entre imgenes adems de la compresin
Ejemplos en el uso de la
PCM
Algunos ejemplos en el uso
de la PCM son la codificacin
de voz con 8.000 muestras/
segundo y 8 bits/muestra, lo
que da una tasa de 64 kbps. El
CD de audio tambin utiliza la
PCM, con 44.100 muestras/segundo y 16 bits/muestra. Esto
da una tasa de 705,6 kbps para canales mono y 1,411 Mbps
para estreo.
FUOC PID_00147724
71
El nivel de aplicacin
Bibliografa
recomendada
Ms informacin sobre los
formatos de audio y vdeo:
J.Niederst (2006). Web Design in a Nutshell (3. ed.). Sebastopol: O'Reilly.
FUOC PID_00147724
72
WAV/AIFF: estos dos formatos tienen caractersticas muy similares. El Waveform Audio Format (.wav) fue originalmente diseado para los sistemas
operativos Windows, mientras que el Audio Interchange File Format (.aiff)
fue diseado para sistemas Apple. Ahora ya no se utilizan tanto, ya que
hay otros formatos que ofrecen ms compresin con una calidad parecida,
como por ejemplo el MP3. No permiten hacer streaming, pero son los formatos que se utilizan como base para otros formatos (como RealAudio). Si
se comprimen, pierden mucha calidad de sonido.
MP3: se trata del formato ms popular en la red Internet. Ofrece una muy
buena calidad de sonido, al mismo tiempo que permite hacer una alta
compresin de datos. Sigue el estndar MPEG-1 Nivel-III y se basa en comprimir la informacin partiendo de la percepcin auditiva de las personas.
Se puede hacer streaming de este formato y tambin se puede bajar con
HTTP o FTP.
RealMediaAudio: fue uno de los primeros formatos que permitan hacer streaming de audio mediante la Red. Necesita un servidor dedicado, el
RealServer, que permite negociar el ancho de banda y la transmisin RTSP.
Se puede hacer seudostreaming de este formato con un servidor HTTP, si
hay un trfico limitado.
El nivel de aplicacin
FUOC PID_00147724
73
El nivel de aplicacin
FUOC PID_00147724
74
Las aplicaciones de streaming de audio y vdeo se han popularizado en los ltimos aos por diferentes motivos. Por una parte, los usuarios tienen cada
vez ms capacidad de almacenamiento y tambin redes con mayor ancho de
banda, que permiten recibir la informacin multimedia pedida en un corto
espacio de tiempo.
Sin embargo, para recibir los datos de streaming hay que tener una aplicacin
dedicada (lo que se conoce como media player o reproductor), que sea capaz
de ofrecer las caractersticas siguientes.
El nivel de aplicacin
FUOC PID_00147724
75
1) El usuario pide con su navegador un archivo multimedia (por ejemplo, haciendo clic en un enlace web). Esta peticin genera un mensaje de peticin
HTTP.
2) El servidor busca el recurso en su sistema de ficheros y lo enva al navegador
del cliente. Esta respuesta viaja en un mensaje de respuesta HTTP.
El nivel de aplicacin
FUOC PID_00147724
76
El nivel de aplicacin
3) El navegador guarda los datos en el disco y estos datos son reproducidos por
un reproductor de archivos multimedia, que deber descomprimir los datos,
eliminar los retrasos y solucionar los errores de datos que se hayan podido
producir.
En este caso, encontramos el problema de que hasta que el navegador no recibe
el objeto multimedia entero, no lo puede pasar al reproductor. Si el archivo
es muy grande, el retraso ser inaceptable. Por este motivo, lo que se hace
normalmente es que el servidor de web se comunique directamente con el
reproductor y le enve los datos. De esta manera, el reproductor recibe los datos
y cuando tiene suficientes para reproducir el contenido, empieza a hacerlo, al
mismo tiempo que contina recibiendo datos.
La manera de hacer que el servidor web se conecte directamente con el reproductor es sustituyendo el recurso multimedia por un fichero de metadatos, que
contiene la informacin de dnde se encuentra el recurso multimedia del que
se tiene que hacer streaming e incluso del tipo de codificacin. De esta manera,
el navegador recibe un fichero de metadatos, que pasa al reproductor y este
se encarga de conectar con la direccin contenida en el fichero de metadatos.
As pues, el inicio de la reproduccin puede empezar mucho antes de haber
recibido todo el fichero multimedia.
10.2. Real Time Streaming Protocol (RTSP)
El protocolo RTSP24 establece y controla tanto uno como varios streams sincronizados de datos multimedia, como pueden ser el audio y el vdeo. No hace
(24)
Ved tambin
Sobre el RTP, podis ver ms
adelante el subapartado 11.1
de este mdulo didctico.
FUOC PID_00147724
77
El nivel de aplicacin
FUOC PID_00147724
78
El nivel de aplicacin
FUOC PID_00147724
79
El nivel de aplicacin
FUOC PID_00147724
80
SETUP: el servidor reserva recursos para un stream e inicia una sesin RTSP.
PAUSE: detiene temporalmente la transmisin de datos, sin liberar los recursos del servidor.
TEARDOWN: libera los recursos asociados al stream. La sesin RTSP se borra del servidor.
Los mtodos RTSP que modifican el estado de la sesin utilizan el campo Sesin de la cabecera RTSP, que veremos en el subapartado siguiente. Para consultar la lista entera de mtodos, podis ver el RFC del RTSP.
10.2.5. El protocolo RTSP
En este subapartado veremos el protocolo RTSP, incluyendo el formato del
mensaje de peticin y respuesta y los campos de cabecera. Muchas de las caractersticas del protocolo se heredan del HTTP, pero aqu haremos una descripcin completa. El URL del protocolo RTSP tiene la forma siguiente:
Esquemas RTSP
En RTSP, los URL pueden empezar con RTSP o RTSPU. El uso de RTSP indica que funciona
sobre un nivel de transporte fiable (TCP), mientras que RTSPU indica que el protocolo
funciona sobre un nivel de transporte no fiable (UDP).
rtsp://host:port/cami/al/recurso
Ejemplo:
rtsp://servidor.multimedia.com:554/programa_tv.html
Los URL tendran que evitar utilizar direcciones IP en lugar del nombre del
host, y pueden referirse a un nico stream o a una serie de streams agregados.
El nivel de aplicacin
FUOC PID_00147724
81
El nivel de aplicacin
El RTSP es un protocolo basado en mensajes de texto. Esto facilita su implementacin y ampliacin (slo hay que definir un nuevo mtodo o una nueva
cabecera). A continuacin, veremos el formato de los mensajes de peticin y
respuesta de RTSP.
10.2.6. El mensaje de peticin RTSP
La figura siguiente muestra el formato del mensaje de peticin. Este mensaje
consta de tres partes bien diferenciadas: la lnea de peticin, la cabecera de
peticin y el cuerpo del mensaje.
La orden RTSP indica qu orden del protocolo estamos utilizando. El URI-peticin identifica el recurso al cual queremos acceder, y la versin RTSP indica
la versin del protocolo que estamos utilizando. [Espacio] es un espacio en
blanco y [Salto lnea] est representado por los caracteres Salto de lnea (ASCII
10) y Retorno de carro (ASCII 13). El resto de los espacios en blanco se han
puesto por claridad.
La cabecera de peticin tiene tres partes: la cabecera general, la cabecera propiamente de peticin y la cabecera de entidad. El formato de todos los campos
de las cabeceras es el siguiente:
Ved tambin
Los valores de las rdenes
RTSP, as como el formato de
la versin RTSP, estn explicados con detalle en el anexo 1.
FUOC PID_00147724
82
El nivel de aplicacin
Ved tambin
Los valores que pueden tomar
las cabeceras de entidad estn
explicados con detalle en el
anexo 1.
La versin RTSP define la versin del protocolo que se est utilizando, el cdigo
de estado define el xito o error en la peticin y la descripcin del estado es
una descripcin textual del cdigo de estado. [Espacio] es un espacio en blanco
y [Salto lnea] est representado por los caracteres Salto de lnea (ASCII 10) y
Retorno de carro (ASCII 13). El resto de los espacios en blanco se han puesto
por claridad.
La cabecera de respuesta tiene tres partes: la cabecera general, la cabecera propiamente de respuesta y la cabecera de entidad. El formato de todos los campos de las cabeceras es el siguiente:
Ved tambin
Los valores de los cdigos y las
descripciones de estado estn
explicados con detalle en el
anexo 1.
FUOC PID_00147724
83
El nivel de aplicacin
Ved tambin
Los valores que pueden tomar
estas tres cabeceras estn explicados con detalle en el anexo 1.
En un segundo paso, el cliente enva una orden de tipo DESCRIBE, que indica
al servidor el contenido concreto que queremos. El servidor vuelve a responder con un 200 OK, incluyendo una descripcin completa del contenido, en
algn formato estandarizado por ejemplo, Session Description Protocol (SDP) o
Multimedia and Hypermedia Experts Group (MHEG).
Peticin del cliente:
DESCRIBE rtsp://servidor.multimedia.com:554/videos/
video.html RTSP/1.0
Cseq: 2
SDP y MHEG
El Session Description Protocol
(SDP) est definido en el RFC
4.566.
Multimedia and Hypermedia Experts Group (MHEG): http://
www.mheg.org.
FUOC PID_00147724
84
Como se puede ver, adems de las lneas de peticin y respuesta, los mensajes
llevan cabeceras que indican el nmero de secuencia del mensaje (Cseq) o las
caractersticas de la entidad enviada (Content-type o Content-length).
En el siguiente paso de la negociacin, el cliente enva una orden SETUP en
la que le dice al servidor los mecanismos de transporte que quiere utilizar y
el orden de preferencia. El cliente indica que quiere utilizar UDP como protocolo de transporte y los puertos 5067 y 5068 para la transferencia de datos.
El servidor confirma los datos de transporte y puertos del cliente y aade el
identificador de sesin y sus puertos de transferencia.
Despus de establecer la conexin, el cliente est listo para empezar a recibir
el stream y enva la orden PLAY. Esta orden slo contiene el URL del contenido
y el identificador de la sesin enviado previamente por el servidor. El servidor
confirma la orden y se empieza a enviar el stream.
Si el cliente decide parar el stream, lo puede hacer con la orden TEARDOWN.
El servidor enva la confirmacin de que ha recibido la orden y se para el envo
RTSP.
Peticin del cliente:
El nivel de aplicacin
FUOC PID_00147724
85
El nivel de aplicacin
FUOC PID_00147724
86
El nivel de aplicacin
(25)
Ved tambin
Los protocolos SIP o H.323 se
vern ms adelante dentro de
este mismo apartado.
Ved tambin
En este subapartado 11.1 hablaremos del RTP, y en el 11.2
hablaremos del protocolo de
control del RTP, el RTCP.
FUOC PID_00147724
87
El nivel de aplicacin
Los primeros 12 octetos estn presentes en todos los paquetes RTP, mientras
que la lista de identificadores CSRC (Contributing Source) slo est presente
cuando hay un mezclador.
Los campos tienen el significado siguiente.
Versin (V): 2 bits. Este campo identifica la versin RTP. La versin actual
es la 2.
Relleno (P): 1 bit. Si este bit est activado, el paquete contiene unos o ms
octetos de relleno adicional en los datos. El ltimo octeto de relleno indica
cuntos octetos se tienen que descartar, incluyendo el mismo. Esta tcnica
puede ser necesaria para algunos algoritmos de cifrado que necesitan un
tamao de bloque fijo.
Extensin (X): 1 bit. Si est activado, la cabecera fija slo puede llevar una
extensin.
Nmero de CSRC (CC): 4 bits. Este campo contiene el nmero de identificadores CSRC que hay en la cabecera fija.
Mezclador RTP
Un mezclador RTP se encarga de cambiar el formato del
stream con el fin de adecuarlo
al ancho de banda del receptor.
FUOC PID_00147724
88
Timestamp: 32 bits. Indica el momento de tiempo del primer octeto enviado en este paquete de datos RTP.
Lista CSRC: de 0 a 15 elementos, 32 bits por elemento. Identifica las fuentes que contribuyen a los datos contenidos en este paquete RTP.
El nivel de aplicacin
FUOC PID_00147724
89
4) La ltima funcin es opcional, y consiste en comunicar un mnimo de informacin de control de la sesin, como que se muestre la identificacin de
un participante en la interfaz de usuario.
11.2.1. Los paquetes RTCP
Los paquetes RTCP pueden transportar diferentes tipos de informacin de control.
SR: informe del emisor (Sender Report, en ingls), para transmitir y recibir
estadsticas de los participantes que son emisores activos.
RR: informe del receptor (Receiver Report, en ingls), para recibir estadsticas de los participantes que no son emisores activos. Tambin se puede
combinar con el SR para los emisores activos que tienen que informar sobre ms de 31 fuentes de datos (el mximo que se puede indicar en un
paquete de tipo SR).
Cada paquete RTCP empieza con una parte fija similar a la que tienen los
paquetes de datos RTP, seguida de una serie de elementos estructurados que
pueden tener una estructura variable de acuerdo con el tipo de paquete, pero
que deben tener una longitud mltiple de 32 bits. Se incluyen campos para
indicar la alineacin y un campo de longitud para hacer que los paquetes RTCP
sean apilables. Los paquetes RTCP pueden enviarse de manera consecutiva, sin
tener que ponerles ningn separador, y formar de este modo un paquete RTCP
compuesto, que se puede enviar en un nico paquete del nivel inferior (por
ejemplo, UDP). Cada paquete RTCP dentro del paquete compuesto se tiene
que procesar de manera independiente del resto de los paquetes. Sin embargo,
para llevar a cabo las funciones del protocolo, se imponen las restricciones
siguientes:
a) La recepcin de estadsticas (en SR o RR) se tiene que enviar tan frecuentemente como lo permitan las restricciones de ancho de banda para maximizar
la resolucin de las estadsticas. Por este motivo, cada paquete RTCP compuesto tiene que llevar obligatoriamente un paquete de tipo informe.
b) Los nuevos receptores deben recibir el CNAME tan pronto como sea posible
para identificar la fuente y poder asociar el contenido multimedia.
El nivel de aplicacin
FUOC PID_00147724
90
El nivel de aplicacin
c) El nmero de tipos de paquetes que pueden aparecer inicialmente en el paquete compuesto se tiene que limitar para aumentar el nmero de bits constantes en la primera palabra del paquete y la probabilidad de validar con xito
los paquetes RTCP contra paquetes de datos RTP que tengan la direccin mal
o que no estn relacionados.
Todos los paquetes RTCP se deben enviar obligatoriamente en paquetes compuestos de al menos dos paquetes individuales, con el formato siguiente.
SR o RR: el primer paquete del paquete compuesto debe ser de tipo informe, para facilitar la validacin de la cabecera. Esto se tiene que hacer siempre, aunque no se hayan enviado o no se hayan recibido datos. En este
caso, se tiene que enviar un paquete RR vaco.
RR adicionales: si el nmero de fuentes de las que se debe reportar es mayor que 31, entonces se tienen que enviar paquetes RR adicionales hasta
completar los datos del primer paquete SR o RR enviado.
Un participante RTP tiene que enviar un nico paquete compuesto por intervalo de envo de informes para calcular correctamente el ancho de banda de
RTCP por participante.
11.2.2. Uso del ancho de banda en el protocolo RTCP
Para el funcionamiento del RTCP, se puede ver que, en una conexin con un
emisor y muchos receptores (que pueden comunicarse con multicast), los datos
enviados con RTCP pueden exceder en gran manera los datos enviados con
RTP por el emisor. Por este motivo, el RTCP modifica la tasa de envo de los
paquetes RTCP a medida que aumenta el nmero de participantes en la sesin.
El RTCP intenta mantener su trfico en el 5% del ancho de banda de la sesin.
Veamos esto con un ejemplo.
Ved tambin
El formato especfico de cada
paquete RTCP se define en el
anexo 2 de este mdulo didctico.
FUOC PID_00147724
91
El nivel de aplicacin
(26)
FUOC PID_00147724
92
El SIP considera cinco aspectos diferentes para el establecimiento y la finalizacin de comunicaciones multimedia.
Localizacin del usuario: hace referencia al sistema final que se har para
la comunicacin.
Capacidad de los usuarios: indica el medio y los parmetros del medio que
se utilizarn.
El nivel de aplicacin
FUOC PID_00147724
93
El nivel de aplicacin
En este ejemplo, Amalia y Cristina quieren establecer una sesin SIP. Cada intercambio tiene al lado un nmero entre parntesis (n), para hacer de referencia en la explicacin del mismo. Tambin se muestran los dos servidores proxy
que actan en nombre de Amalia y Cristina para facilitar el establecimiento
de la sesin.
Amalia llama a Cristina utilizando su identidad SIP, una especie de URI, denominado URI SIP. Un URI SIP es semejante a una direccin de correo electrnico;
lo definiremos ms adelante, pero contiene un host y un nombre de usuario.
En este caso, este URI es sip:amalia@bcn.cat, en el que bcn.cat es el dominio
del proveedor de servicio de Amalia. El URI SIP de Cristina es sip:cris@vic.cat.
Amalia puede haber escrito la direccin de Cristina o puede haberla elegido
de un enlace o una agenda. Tambin existen los URI SIP seguros, que se denominan SIPS, como por ejemplo sips:cris@vic.cat. En este caso, se utilizara el
Transport Layer Security (TLS)27 para proveer de una conexin segura y cifrada
para transportar los mensajes SIP.
El SIP se basa en un mecanismo de peticin/respuesta muy similar al modelo
de transacciones HTTP. Cada transaccin consiste en una peticin que invoca
un mtodo del servidor y, como mnimo, una respuesta. En este ejemplo, la
transaccin empieza cuando Amalia enva una orden INVITE dirigida al URI
SIP de Cristina.
A continuacin, se muestra la informacin que llevara asociada la orden INVITE:
(27)
FUOC PID_00147724
94
El nivel de aplicacin
Los parmetros especficos de la sesin no se definen con SIP, sino con otro
protocolo, como el SDP, que no veremos aqu.
Puesto que el telfono de Amalia no sabe dnde encontrar a Cristina o el servidor SIP de bcn.cat, enva la orden INVITE a su servidor de dominio, bcn.cat
(1). El servidor bcn.cat es un tipo de servidor SIP conocido como proxy server.
Su funcin es redireccionar las peticiones SIP en nombre de quien las enva.
En este ejemplo, el proxy server recibe la peticin INVITE (2) y responde con
una respuesta 100 (Trying) (3). Esto indica que la peticin se ha recibido bien
y que se est intentando enviar INVITE a su destino. La respuesta SIP tiene la
forma de un cdigo de 3 cifras y una frase descriptiva (como HTTP).
El proxy server bcn.cat encuentra la direccin SIP del dominio vic.cat. De esta
manera, consigue la direccin del proxy server de vic.cat y le reenva la orden
INVITE (2). Este contesta con un 100 (Trying) (5), para indicar que est trabajando en servir la peticin. El proxy server consulta una base de datos para encontrar la direccin de Cristina y le enva la peticin INVITE (4) a su telfono
SIP. Cuando el telfono recibe la peticin, suena para informar a Cristina de
que est recibiendo una llamada. El telfono SIP indica que se est haciendo
la llamada enviando un mensaje de tipo 180 (Ringing) (6), (7), (8), que llega
hasta el telfono de Amalia. Cuando la respuesta llega al telfono de Amalia,
Ved tambin
Se puede encontrar una lista
completa de las cabeceras SIP
en el anexo 3 de este mdulo
didctico.
FUOC PID_00147724
95
este hace alguna indicacin de que est sonando el telfono en el otro extremo. En este caso, Cristina responde a la llamada, lo cual hace que se enve una
respuesta de tipo 200 OK (9), (10), (11). Amalia enva un ACK (12). En este
momento, hay que negociar los parmetros de la sesin con el protocolo SDP.
A continuacin, se muestra cmo sera el mensaje de respuesta enviado por
el telfono SIP de Cristina:
SIP/2.0 200 OK
Via: SIP/2.0/UDP proxy03.vic.cat
;branch=z9hG4bKnashds8;received=192.0.2.3
Va: SIP/2.0/UDP proxy01.bcn.cat
;branch=z9hG4bK77ef4c2312983.1;received=192.0.2.2
Via: SIP/2.0/UDP pc01.bcn.cat
;branch=z9hG4bK776asdhds ;received=192.0.2.1
To: Cristina <sip:cris@vic.cat>;tag=a6c85cf
From: Amalia <sip:amalia@bcn.cat>;tag=1928301774
Call-ID: a84b4c76e66710@pc01.bcn.cat
CSeq: 314159 INVITE
Contact: <Sip:cristina@192.0.2.4> Content-Type: application/sdp Content-Length: 131
Las lneas siguientes son cabeceras. Via, From, Call-ID y Cseq se copian de
la peticin INVITE (ahora hay distintas cabeceras de tipo Via para indicar
la comunicacin mediante los proxy servers). Contact contiene el URI SIP
que representa la ruta directa hacia Cristina, formada por un nombre de
usuario y nombre de dominio. Content-Type y Content-Length contienen
informacin sobre el cuerpo del mensaje.
El nivel de aplicacin
FUOC PID_00147724
96
El nivel de aplicacin
sip:user:password@host:port;uri-parameters?headers
Ejemplo:
sip:amalia@bcn.cat
Los URI para SIPS siguen el mismo formato, cambiando SIP por SIPS al inicio
del URI.
El resto de los campos del URI son los siguientes.
host: el ordenador que ofrece el recurso SIP. Este campo puede contener un
nombre de dominio o una direccin IP numrica. Se recomienda utilizar
el nombre de dominio.
uri parameters: parmetros que afectan a la peticin que lleva el URI. Los
parmetros se representan como nom-param=valor-param. Estn separados de host:port con punto y coma y entre estos tambin se separan con
punto y coma.
headers: campos de cabecera que se pueden incluir en la peticin representada por el URI.
SIP es un protocolo basado en mensajes de texto. Esto facilita su implementacin y ampliacin. A continuacin, veremos el formato de los mensajes de
peticin y respuesta SIP.
URI SIP
En SIP, los URI (direcciones)
pueden empezar con SIP o
SIPS. El uso de SIPS indica que
se tiene que establecer una conexin segura (con TLS) para
llevar a cabo la comunicacin.
FUOC PID_00147724
97
El orden SIP indica qu orden del protocolo estamos utilizando. El URI-peticin identifica el recurso al que queremos acceder, y la versin SIP indica la
versin del protocolo que estamos utilizando. [Espacio] es un espacio en blanco y [Salto lnea] est bien representado por los caracteres Salto de lnea (ASCII
10) y Retorno de carro (ASCII 13). El resto de los espacios en blanco se han
puesto por claridad. Las rdenes SIP son: REGISTER, INVITE, ACK, CANCEL,
BYE y OPTIONS. La funcionalidad de cada mtodo es la siguiente.
El nivel de aplicacin
FUOC PID_00147724
98
El nivel de aplicacin
La cabecera de peticin tiene tres partes: la cabecera general, la cabecera propiamente de peticin y la cabecera de entidad. El formato de todos los campos
de las cabeceras es el siguiente:
Ved tambin
Los valores que pueden tomar
estas tres cabeceras estn explicados con detalle en el anexo 3.
La versin SIP define la versin del protocolo que se est utilizando, y el cdigo
de estado define el xito o error en la peticin y la descripcin del estado, que
es una descripcin textual del cdigo de estado. [Espacio] es un espacio en
blanco y [Salto lnea] est representado por los caracteres Salto de lnea (ASCII
10) y Retorno de carro (ASCII 13). El resto de los espacios en blanco se han
puesto por claridad.
Ved tambin
Los valores de los cdigos y
descripciones de estado estn
explicados con detalle en el
anexo 3.
FUOC PID_00147724
99
El nivel de aplicacin
La cabecera de respuesta tiene tres partes: la cabecera general, la cabecera propiamente de respuesta y la cabecera de entidad. El formato de todos los campos de las cabeceras es:
Ved tambin
Los valores que pueden tomar
estas tres cabeceras estn explicados con detalle en el anexo 3.
Cmo se envan los trozos de datos de audio y vdeo. H.323 obliga a utilizar
RTP.
Formatos de datos
utilizados en H.323
G.711 Audio http://
www.itu.int/rec/T-REC-G.711/
en.
QCIF H.261 Vdeo http://
www.itu.int/rec/T-REC-H.261/
en.
FUOC PID_00147724
100
H.323 fue definido por ITU (telefona), mientras que SIP fue definido por
IETF (Internet). Esto hace que el punto de vista de los dos sea muy diferente.
El nivel de aplicacin
FUOC PID_00147724
101
El nivel de aplicacin
11.5. Skype
KaZaa
KaZaa es una aplicacin P2P
de descarga de contenidos
que tuvo mucho xito hace
unos aos. Utiliza el mismo
protocolo P2P que Skype, FastTrack.
FUOC PID_00147724
102
El nivel de aplicacin
103
FUOC PID_00147724
El nivel de aplicacin
12. Anexos
12.1.1. rdenes
La tabla siguiente describe las rdenes RTSP:
Orden
Descripcin
OPTIONS
Permite al cliente pedir informacin sobre las opciones de comunicacin con el servidor.
DESCRIBE
Recupera la informacin del contenido multimedia identificado por el URL que se enva con la orden.
ANNOUNCE
Si lo enva el cliente, se est indicando la descripcin de una presentacin. Si lo enva el servidor, se actualiza la informacin de la descripcin de la sesin en tiempo real.
SETUP
Especifica los parmetros del mecanismo de transporte. Se puede enviar a media sesin, para cambiar estos parmetros.
PLAY
PAUSE
TEARDOWN
GET_PARAMETER
SET_PARAMETER
REDIRECT
RECORD
Valor
Descripcin
Informativo
100
xito
250
104
FUOC PID_00147724
El nivel de aplicacin
Tipo de cdigo
Valor
Descripcin
Redireccin
3XX
Errorpartecliente
405
Errorpartecliente
451
Errorpartecliente
452
La conferencia no se ha encontrado.
Errorpartecliente
453
Errorpartecliente
454
La sesin no se ha encontrado.
Errorpartecliente
455
Errorpartecliente
456
Errorpartecliente
457
Errorpartecliente
458
Errorpartecliente
459
Errorpartecliente
460
Errorpartecliente
461
Errorpartecliente
462
El cliente no es accesible.
Errorparteservidor
551
12.1.3. Cabeceras
En la tabla siguiente, se describen las cabeceras del protocolo RTSP que son
especficas de este protocolo. El resto estn definidas en el RFC de HTTP:
Cabecera
Descripcin
Accept
Allow
Bandwidth
Blocksize
Cache-Control
Conference
Content-Length
CSeq
Expires
If-Modified-Since
105
FUOC PID_00147724
Cabecera
El nivel de aplicacin
Descripcin
Last-Modified
Proxy-Require
Require
RTP-Info
Scale
Session
Identificador de la sesin.
Speed
Transporte
Unsupported
FUOC PID_00147724
106
Este tipo de paquete tiene tres secciones y una cuarta, opcional, que son las
extensiones y que estn definidas por los perfiles.
La primera seccin es la cabecera y tiene ocho octetos. Los campos son los
siguientes.
Versin (V): 2 bits. Identifica la versin de RTP y es la misma que para los
paquetes de datos. La versin actual es la 2.
Relleno (P): 1 bit. Si el bit de relleno est activado, este paquete RTCP tiene
octetos de relleno que no forman parte de la informacin de control, pero
que estn incluidos en la longitud del paquete. El ltimo octeto de relleno
indica cuntos octetos se tienen que ignorar, incluido el mismo. En un paquete compuesto, slo se debe aadir relleno a los paquetes individuales.
Tipo de paquete (PT): 8 bits. Contiene una constante con valor 200 para
identificar que se trata de un paquete de tipo SR.
RTP timestamp: 32 bits. Tiene el mismo valor que el campo anterior, pero
con las mismas unidades que los timestamps de los paquetes RTP.
Nmero de paquetes enviados por el emisor: 32 bits. El nmero de paquetes RTP de datos transmitidos por el emisor desde que se inici la transmisin hasta el envo de este paquete.
Nmero de octetos enviados por el emisor: 32 bits. Nmero total de octetos de datos (sin incluir cabeceras ni relleno) transmitidos en paquetes de
datos RTP por el emisor desde que se inici la transmisin hasta el envo
de este paquete.
El nivel de aplicacin
FUOC PID_00147724
107
La tercera seccin contiene 0 o ms bloques de informes de recepcin, dependiendo del nmero de fuentes recibidas por este emisor desde el ltimo informe. Cada bloque contiene las estadsticas siguientes.
Nmero acumulado de paquetes perdidos: 24 bits. El nmero total de paquetes perdidos desde el inicio de la recepcin.
Nmero de secuencia ms alto recibido: 32 bits. Los 16 bits ms altos contienen el nmero de secuencia ms alto recibido y el resto son extensiones
al nmero de secuencia.
ltimo SR (LSR): 32 bits. La mitad de los 64 bits recibidos en el NTP timestamp del ltimo paquete de tipo SR recibido desde la fuente SSRC_n.
El nivel de aplicacin
FUOC PID_00147724
108
El formato de este tipo de paquete es igual al del paquete SR, excepto por el
hecho de que el tipo de paquete tiene la constante 201 y la informacin del
emisor (timestamps NTP y RTP y nmero de paquetes y octetos enviados) no
est.
12.2.3. Descripcin de elementos de la fuente (SDES)
La figura siguiente muestra los campos del paquete de tipo SDES:
Este tipo de paquete tiene una estructura en tres niveles compuesta por una
cabecera y cero o ms porciones, cada una de estas formada por elementos que
describen la fuente identificada por la porcin.
La primera seccin es la cabecera y tiene ocho octetos. Los campos son los
siguientes.
Versin (V), relleno (P) y longitud tienen el mismo significado que los
definidos por el paquete SR.
El nivel de aplicacin
FUOC PID_00147724
109
El campo CNAME tiene que ser nico y hace enlace entre un identificador
SSRC (que puede cambiar) y el identificador de la fuente, que debe ser constante.
12.2.4. Paquete de cierre (BYE)
La figura siguiente muestra los campos del paquete de tipo BYE:
El paquete BYE indica que uno o ms fondos ya no estn activos. Los campos
son los siguientes.
Versin (V), relleno (P) y longitud tienen el mismo significado que los
definidos por el paquete SR.
El paquete APP est pensado para que las aplicaciones aadan funcionalidad.
Los campos son:
Versin (V), relleno (P) y longitud tienen el mismo significado que los
definidos por el paquete SR.
El nivel de aplicacin
110
FUOC PID_00147724
El nivel de aplicacin
Valor
Descripcin
Respuestasprovisionales
100
Respuestasprovisionales
180
Respuestasprovisionales
181
Respuestasprovisionales
182
Respuestasprovisionales
183
xito
200
Redireccin
300
Redireccin
301
Redireccin
302
Redireccin
305
Redireccin
380
Redireccin
400
Redireccin
401
111
FUOC PID_00147724
El nivel de aplicacin
Tipo de cdigo
Valor
Descripcin
Redireccin
402
Errorpartecliente
403
El servidor no quiere servir la peticin del cliente, aunque tena un formato correcto.
Errorpartecliente
404
Errorpartecliente
405
Errorpartecliente
406
Errorpartecliente
407
Errorpartecliente
408
Errorpartecliente
410
Errorpartecliente
413
Errorpartecliente
414
El tamao del URI es demasiado grande para que el servidor lo pueda tratar.
Errorpartecliente
415
Errorpartecliente
416
Errorpartecliente
420
Errorpartecliente
421
Los programas necesitan una extensin especfica para poder servir la peticin.
Errorpartecliente
423
Errorpartecliente
480
Errorpartecliente
481
La transaccin no existe.
Errorpartecliente
482
Errorpartecliente
483
Errorpartecliente
484
Errorpartecliente
485
La direccin es ambigua.
Errorpartecliente
486
Errorpartecliente
487
Errorpartecliente
488
Errorpartecliente
491
Errorpartecliente
493
El cuerpo del mensaje lleva un tipo MIME que el servidor no puede tratar.
Errorparteservidor
500
Error interno del servidor, que hace que no pueda servir la peticin.
Errorparteservidor
501
112
FUOC PID_00147724
El nivel de aplicacin
Tipo de cdigo
Valor
Descripcin
Errorparteservidor
502
Errorparteservidor
503
Errorparteservidor
504
Errorparteservidor
505
Errorparteservidor
513
Errorgeneral
600
Errorgeneral
603
Errorgeneral
604
Errorgeneral
606
12.3.2. Cabeceras
En la tabla siguiente se describen las cabeceras del protocolo SIP que son especficas de este protocolo. El resto estn definidas en el RFC de HTTP:
Cabecera
Alert-Info
Allow
Authentication-Info
Authorization
Call-ID
Descripcin
Tono de llamada alternativo.
Mtodos soportados.
Informacin por autenticacin mutua
Credenciales de autorizacin del cliente.
Identificacin de una llamada o de una serie de los registros de un cliente.
Call-Info
Contact
Contiene una URI que puede tener diferentes significados segn el contexto.
Content-Disposition
Content-Encoding
Content-Length
Indicacin de la organizacin del cuerpo del mensaje, en trminos de las partes que pueda tener
y los formatos MIME.
Codificacin preferida por el contenido.
Longitud del contenido enviado en el cuerpo del mensaje.
Cseq
Date
Error-Info
Expires
From
In-Reply-To
Max-Forwards
113
FUOC PID_00147724
Cabecera
Min-Expires
Organization
Priority
Proxy-Authorization
El nivel de aplicacin
Descripcin
Intervalo de refresco mnimo.
Nombre de la organizacin a la cual pertenece quien genera la peticin.
Prioridad de la llamada desde el punto de vista del cliente.
Identificacin del cliente frente a un proxy que pide autenticacin.
Proxy-Require
Record-Route
El proxy llena esta cabecera para indicar que las futuras peticiones tienen que pasar por el mismo.
Reply-To
URI de retorno que no debe ser en absoluto el mismo que el de la cabecera From.
Require
Retry-After
Route
Descripcin de los proxies por los cuales tendra que pasar la peticin.
Server
Subject
Tema de la llamada.
Supported
Timestamp
To
Unsupported
Via
WWW-Authenticate
Receptor de la llamada.
Descripcin de las caractersticas no soportadas.
Indicacin del camino que ha seguido la peticin y que se tiene que utilizar para las respuestas.
Valor de respuesta de autenticacin.
FUOC PID_00147724
114
Resumen
El nivel de aplicacin
FUOC PID_00147724
115
Bibliografa
Kurose, J. F.; Ross, W. K. Computer Networking (5. edicin). Boston: Addison Wesley. ISBN
0-321-49770-8.
Este libro proporciona una visin completa de los diferentes aspectos relacionados con las
redes de ordenadores. En este mdulo interesa el captulo 2 ("Application Layer"), en el que se
pueden encontrar los conceptos bsicos de la Web, el correo electrnico, la transferencia de
ficheros y el servicio de directorio de Internet. Tambin hay un apartado de igual a igual que
puede complementar la visin de los sistemas de igual a igual dada en este mdulo.
Keagy, S. (2000). Integrating Voice and Data Networks. Indianapolis: Cisco Press.
En este libro se describe el protocolo SIP.
Niederst, J. (2006). Web Design in a Nutshell (3. ed.). Sebastopol: O'Reilly.
En este libro hay dos secciones dedicadas a los formatos de audio y vdeo que se transmiten
por Internet.
Hersent, O.; Gurle, D.; Petit, J. P. (1999). IP Telephony: Packet-Based Multimedia Communications Systems. Indianapolis: Addison Wesley Professional.
En este libro, se describen los protocolos SIP y H.323 para la implementacin de telefona
sobre IP.
Artculos
Baset, S.; Schulzrinne, H. (2004). "An Analysis of the Skype Peer-To-Peer Internet Telephony Protocol".
Este artculo describe la arquitectura y el protocolo de Skype basados en la captura de los
datos enviados por la red que han hecho los autores.
Lua y otros (2005). "A survey and comparison of peer-to-peer overlay network schemes".
IEEE Communications Surveys&Tutorials (vol. 7, nm. 2).
En este artculo encontraris un resumen de cmo funcionan las redes superpuestas de igual
a igual ms populares, as como una comparativa entre las mismas. Tambin encontraris
ms detalle de los sistemas explicados en este mdulo.
El nivel de aplicacin
Comunicaciones
inalmbricas
Miquel Font Rossell
PID_00147722
FUOC PID_00147722
Ninguna parte de esta publicacin, incluido el diseo general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningn medio, sea ste elctrico,
qumico, mecnico, ptico, grabacin, fotocopia, o cualquier otro, sin la previa autorizacin escrita
de los titulares del copyright.
Comunicaciones inalmbricas
Comunicaciones inalmbricas
FUOC PID_00147722
ndice
Introduccin...............................................................................................
Objetivos.......................................................................................................
1.
10
1.2.
GPRS ............................................................................................
16
1.3.
EDGE ...........................................................................................
19
1.4.
UMTS ...........................................................................................
19
1.4.1.
28
Redes inalmbricas............................................................................
29
2.1.
Infrarrojos ....................................................................................
30
2.2.
Bluetooth .....................................................................................
33
2.3.
ZigBee ..........................................................................................
40
2.4.
WiFi .............................................................................................
43
2.5.
WiMax .........................................................................................
47
Resumen.......................................................................................................
54
Bibliografa.................................................................................................
55
2.
FUOC PID_00147722
Introduccin
Las ondas infrarrojas, microondas y ondas hertzianas son las llamadas radiaciones electromagnticas que se utilizan en el campo de las telecomunicaciones inalmbricas (sin cable).
En las primeras comunicaciones a larga distancia que se realizaron, se utilizaban columnas de humo o luz creada con antorchas de fuego. La luz se ha
usado como medio de comunicacin por su facilidad de producirse y porque
recorre distancias largas a gran velocidad. La ventaja de las ondas infrarrojas,
microondas y hertzianas es que no son visibles para el ojo humano, a pesar de
que pueden servir para la comunicacin de informacin.
En los ltimos aos, el mercado de las comunicaciones inalmbricas se ha popularizado debido a las ventajas de las redes sin hilos: movilidad, flexibilidad,
facilidad de instalacin, escalabilidad, dinamismo en los cambios de la topologa, y la posibilidad de llegar donde no llega el cable. Como principales inconvenientes podemos destacar su elevado coste inicial y su seguridad.
Dentro del mundo de las comunicaciones sin hilos, podemos distinguir dos
grandes grupos:
Redes inalmbricas.
Comunicaciones inalmbricas
FUOC PID_00147722
La evolucin de las redes inalmbricas de rea local WiFi, gracias a la popularizacin de los accesos domsticos a Internet, se ha extendido en multitud
de hogares y empresas, as como la utilizacin del protocolo Bluetooth para
interconectar diferentes accesorios y dispositivos en ordenadores, impresoras,
ratones, teclados, etc.
Comunicaciones inalmbricas
FUOC PID_00147722
Objetivos
Comunicaciones inalmbricas
FUOC PID_00147722
Comunicaciones inalmbricas
FUOC PID_00147722
10
Comunicaciones inalmbricas
tecnologas que utilizan los mviles de tercera generacin (3G). Esta tecnologa
permite descargar datos a una velocidad de hasta 2 Mbits/s, lo que fomenta la
aparicin de nuevas aplicaciones y servicios.
A pesar de todo, la tecnologa UMTS no est actualmente concebida para suplantar la tecnologa ADSL por cable de los hogares, empresas y oficinas, ya
que todava slo se factura por descarga de datos. Tambin es necesario que en
la zona donde se utiliza haya cobertura para esta tecnologa. Adems, tambin
hace falta que en la zona donde se opera haya cobertura para esta tecnologa.
Hoy da, la tecnologa UTMS se puede utilizar para conexiones a Internet, correo electrnico, FTP (transferencia de archivos), telnet (terminal remoto), videoconferencias, comercio electrnico, etc.
La cuarta generacin (4G) ser el futuro de la tecnologa mvil, con velocidades de transmisin de 50 Mbps de subida y 100 Mbps de bajada, y utilizar
diferentes tecnologas (MIMO, HSDPA, OFDM).
1.1. GSM (global system for mobile communication)
El sistema global system for mobile communication1 (GSM) es un estndar aceptado por los telfono mviles o celulares. GSM es el nombre de un grupo de
estandarizacin, ideado en 1982, pensado para crear un estndar de comunicacin para los telfonos mviles europeos.
El sistema GSM, por ser un sistema estndar, ofrece la ventaja de permitir al usuario disfrutar de los servicios contratados al mantenerlo conectado de manera automtica independientemente de la parte del mundo
donde se encuentre. Eso es posible gracias al hecho de que, al ser un
sistema celular global, el espacio est dividido en celdas, de modo que
cada una de ellas dispone de una estacin de radio que le da cobertura.
De esta manera, a medida que un usuario se desplaza de una celda a otra,
la cobertura y la transmisin se recuperan de manera automtica en la
nueva estacin de radio gracias al hecho de que todas ellas se encuentran interconectadas (proceso denominado handover). Por este motivo,
y a causa del auge de este sistema de comunicacin, puede ocurrir que,
en algunos lugares y ciertas pocas del ao, el sistema quede congestionado cuando la demanda de servicio en una celda o zona geogrfica
concreta supera su capacidad, como pasa en algunas zonas tursticas en
temporadas de gran afluencia.
(1)
FUOC PID_00147722
11
Comunicaciones inalmbricas
Registrodelocalizacin(HLR). Es una base de datos utilizada para guardar y gestionar las suscripciones. Se la considera la base de datos ms importante y guarda la informacin permanente sobre los suscriptores, los
perfiles de servicios de los suscriptores, informacin de localizacin y estado de la actividad. Cuando una persona individual compra una suscripcin (se da de alta con un operador de telecomunicaciones) a uno de los
Suscriptor
Es el cliente-usuario de un operador de telecomunicacin.
FUOC PID_00147722
12
operadores de telecomunicaciones (operador PC), la persona queda registrada en el HLR de este operador.
Centrodeautoidentificacin(AUC). El AUC proporciona autoidentificacin y encriptacin para determinar la identidad y asegurar la confidencialidad de cada llamada. Protege las operaciones de red contra diferentes
tipos de fraudes.
El sistema de estacin base (BSS) realiza todas las funciones relacionadas con
la transmisin por radio, que consiste en controladores de estacin base (BSC)
y las estaciones transmisoras base (BTS). Sus funciones son las siguientes:
El centro de mantenimiento y operaciones (OMC) se conecta a todos los equipos en el sistema de conmutacin y a los BSC. La implementacin del OMC se
llama el sistema de soporte y operaciones (OSS). El OSS es la entidad funcional
a partir de la cual el operador de la red controla y monitoriza el sistema. El
OSS ofrece al cliente soporte para las operaciones de mantenimiento centrali-
Comunicaciones inalmbricas
FUOC PID_00147722
13
La celda es el rea de cobertura proporcionada por una estacin base de transmisin (BTS). La distribucin ms habitual de posicionar las celdas es crearlas
hexagonales para aumentar la cobertura de la red y minimizar los efectos de
los transmisores de las celdas contiguas.
Comunicaciones inalmbricas
FUOC PID_00147722
14
La red GSM identifica cada celda a travs de la identidad global de celda (CGI),
que es un nmero asignado a cada celda. Un rea de localizacin es un conjunto de celdas. En esta rea es donde el suscriptor est situado. Cada rea de
localizacin est servida por uno o ms controladores de estaciones base, para
una sola MSC. A cada rea de localizacin se le asigna un nmero denominado
identidad de localizacin de rea.
Cada rea de servicio MSC/VLR representa la parte de la red GSM que es cubierta por una MSC, y se registra en el VLR de la MSC.
Comunicaciones inalmbricas
FUOC PID_00147722
15
Servicio de fax de grupo III: permite que un fax GSM se pueda comunicar
con un fax analgico.
Servicio de transmisin de mensajes cortos SMS: 160 caracteres alfanumricos entre estaciones mviles, garantizando que los mensajes se guardarn si la otra estacin no est conectada, y, por tanto, se recibirn con toda
seguridad.
Servicio de buzn de voz: una mquina del operador recibe y guarda las
llamadas y mensajes del buzn de voz.
Comunicaciones inalmbricas
FUOC PID_00147722
16
amplificacin y modulacin/desmodulacin de la seal, circuitos de codificacin y descodificacin de seales A/D y D/A, un altavoz y un micrfono, una
batera, una pantalla, un teclado y una antena.
El telfono mvil lleva una tarjeta inteligente, denominada mdulo de identificacin de suscriptor (SIM). Es un elemento exclusivo del suscriptor del servicio y constituye la base del sistema de abonado ofrecido por el operador
de la red. Cuando se introduce dentro de un telfono mvil, ste adquiere el
nmero de telfono asociado a la tarjeta SIM. Dentro de cada tarjeta SIM se
guarda la international mobile suscriber identity (IMSI), que es la identificacin
internacional del suscriptor.
1.2. GPRS
El general packet radio service (GPRS) o servicio general de paquetes va radio
es una extensin del GSM, que permite la transmisin de datos por paquetes,
con velocidades de transferencia de 56 a 144 Kbps. Servicios como el wireless
application protocol (WAP), servicio de mensajera multimedia (MMS), acceso a
Internet o SMS pueden utilizar el GPRS. La transferencia de datos de GPRS se
cobra por volumen de informacin transmitida, no por tiempo, independientemente de si el usuario utiliza toda la capacidad del canal o est en estado
de inactividad.
GPRS se basa en una red de conmutacin superpuesta a la red GSM. Fue necesario instalar nuevos nodos y elementos de red sobre la red GSM para soportar
servicios de conmutacin de paquetes pero se utiliza la misma infraestructura
GSM en el subsistema de radio. Las estaciones base son las mismas en GSM
que en GPRS.
Comunicaciones inalmbricas
FUOC PID_00147722
17
ClaseA: soporta tanto servicios GSM como servicios GPRS de manera simultnea.
ClaseC: soporta servicios GPRS de forma exclusiva, habitualmente en forma de tarjeta para insertar en un PC porttil.
Acceso a Internet
Un acceso propio a Internet podra ser de la siguiente manera con APN: movistar.es.
El perfil estara configurado por defecto para navegar por Internet con el TME como
proveedor del servicio y acceso a los diferentes servicios ubicados en la red de TME. La
secuencia de acciones sera:
1) MS solicita la activacin de un contexto con el APN movistar.es.
2) El MS proporciona un identificador y una contrasea genricos. Por ejemplo, usuario:
MOVISTAR; clave: MOVISTAR.
3) El GGSN solicita la asignacin de una direccin IP.
4) El servidor Radius del TME asigna una direccin IP al MS.
5) El MS puede acceder a Internet a travs de la red de TME.
Comunicaciones inalmbricas
FUOC PID_00147722
18
Comunicaciones inalmbricas
Por ejemplo, se puede crear una conexin a Internet en un ordenador porttil de las
siguientes maneras:
Conectando al ordenador directamente con una tarjeta PC Card con un SIM GSM
El wireless application protocol (WAP) es un protocolo con el objetivo de la combinacin de dos tecnologas de comunicacin inalmbrica e Internet. Funciona sobre GSM, pero lo puede hacer sobre GPRS o UMTS, como veremos ms
adelante. Se trata de un protocolo que permite la conexin de terminales mviles a fuentes externas de forma interactiva, ya sean servidores IP, bases de
datos o multimedia. Por ejemplo, las estaciones mviles para navegar por Internet incorporan un micronavegador WAP, que es equivalente a un navegador web. El micronavegador es el visualizador que permite ver pginas WML,
que es un lenguaje muy parecido al HTML. Las pasarelas WAP convierten pginas HTML en pginas WML, teniendo en cuenta el reducido tamao de las
pantallas y las funcionalidades de los dispositivos mviles (telfonos mviles,
PDA...).
Otros usos de WAP
WAP tambin ofrece servicios
para la transferencia asncrona de mensajes multimedia
(MMS), y tambin permite enviar y recuperar los mensajes
en un servidor e-mail de Internet a travs de las oportunas
conversiones.
Difusin de EDGE
ltimamente han aparecido
tarjetas de red y telfonos mviles con tecnologa EDGE de
diversos fabricantes, como el
aumento de redes y operadores en diversos pases con esta
tecnologa.
FUOC PID_00147722
19
1.3. EDGE
Enhanced data for global evolution (EDGE) y enhanced data rates for GSM
evolution son tecnologas que permiten aumentar las velocidades de
transmisin de datos y la eficiencia espectral, facilitando nuevas aplicaciones y el aumento de la capacidad para el uso en servicios de telefona
mvil.
1.4. UMTS
El espectacular desarrollo que ha experimentado la tecnologa de los sistemas
de comunicacin y el acceso a todo tipo de informacin por parte de los usuarios son algunas de las causas que han potenciado el desarrollo de una nueva
generacin de terminales de comunicacin capaz de facilitar la interconexin
de las distintas redes mundiales.
Los sistemas UMTS (o UTMS) o sistemas de tercera generacin (3G o W-CDMA) han ido desplazando gradualmente los sistemas GSM actuales a causa de
las grandes ventajas que supone para los usuarios tener a su disposicin un
sistema de interconexin global de todas las redes. UMTS equivale a la tercera
generacin de comunicaciones mviles. Una generacin ms fiable y flexible
que las dos anteriores.
IMT-2000 define un estndar global para la tercera generacin, iniciativa de la
ITU para proveer de acceso inalmbrico a la infraestructura global de telecomunicaciones a travs de sistemas por va satlite y sistemas terrestres. UMTS
es la propuesta europea (ETSI) para promover la utilizacin de UMTS Terrestrial Radio Access (UTRA) en el IMT-2000. 3GPP (Third Generation Partnership
Project) es un foro formado por organismos de diferentes pases (ETSI, TTA,
TTC y CWTS) para la elaboracin de especificaciones tcnicas para UMTS.
Comunicaciones inalmbricas
FUOC PID_00147722
20
Comunicaciones inalmbricas
Los objetivos de IMT son: la convergencia de redes fijas y mviles, igualar la calidad de servicio, ofrecer servicios multimedia simtricos y asimtricos, roaming global, asignacin dinmica de ancho de banda hasta
un mximo inicial de 2 Mbps, acceso personalizado concepto de virtual
home environment (VHE) para definir un perfil de servicio constante y
homogneo independiente de la red que le sirve el abonado, uso de la
tecnologa de paquetes y protocolos IP, soporte de un amplia gama de
terminales, y capacidad para un alta densidad de usuarios.
En la implantacin de los sistemas 3G juega un papel muy importante el foro UMTS, un organismo independiente, creado en 1996, en el que participan
cerca de 170 compaas de 30 pases, pertenecientes a las industrias suministradoras de equipos, operadores de telecomunicaciones y organismos de regulacin. El foro est comprometido en la formacin del consenso necesario para introducir y desarrollar con xito el estndar UMTS y as poder satisfacer
la demanda del mercado de unas comunicaciones mviles personales de bajo
coste y alta calidad. Los pases europeos lo estn desarrollando en cooperacin
con las organizaciones de estandarizacin en el 3G.
UMTS en Espaa
Espaa fue uno de los pases pioneros en la tecnologa UMTS, y ha sido uno de los primeros pases en lanzar el servicio. En el 2000 se adjudicaron cuatro licencias UMTS disponibles a las operadoras Telefnica Mviles (Movistar), Airtel (actualmente Vodafone),
Amena (actualmente Orange) y el consorcio Xfera (ms conocido como Yoigo).
Tercerafase. Correccin iterativa de las especificaciones prevista para finales del 2001.
Cuarta fase. Incremento del bit rate para alcanzar tasas superiores a 2
Mbits/s.
Direccin web
recomendada
Podis acceder al foro UMTS
a travs de la pgina web
http://www.umts-forum.org.
FUOC PID_00147722
21
UMTS proporciona servicios de fcil uso y adaptables para abordar las necesidades y preferencias de los usuarios, una amplia gama de terminales para
realizar un fcil acceso a distintos servicios y bajo coste de los servicios para
hacerse con un mercado masivo. Tambin ofrece la capacidad de ofrecer diferentes formas de tarificacin y el servicio de roaming internacional.
UMTS ha evolucionado para integrar todos los servicios ofrecidos por las distintas tecnologas y redes actuales (GSM, RDSI, Internet...) y se puede utilizar en determinados terminales (telfono fijo, inalmbrico, celular, terminal
multimedia...), tanto en ambientes profesionales como domsticos, ofreciendo una mayor calidad de servicios y soportando la personalizacin del usuario
y los servicios multimedia mviles en tiempo real. Los terminales son multimodo y multibanda, con cmara incorporada, pantalla de color y una gran
memoria.
Los servicios 3G combinan el acceso mvil de alta velocidad con los servicios
basados en el protocolo IP. Pero la 3G no slo lleva una conexin rpida al
World Wide Web (WWW), sino que, adems, implica nuevas formas de comu-
Comunicaciones inalmbricas
FUOC PID_00147722
22
La estructura de las redes UMTS est compuesta por dos grandes subredes: la red de telecomunicaciones y la red de gestin. La primera es la
encargada de sustentar el trasvase de informacin entre los extremos de
una conexin. La segunda tiene como objetivo la provisin de medios
para la facturacin y tarificacin de los abonados. Tiene los siguientes
elementos:
Terminal mviles.
La velocidad de transferencia de datos que la Unin Internacional de Telecomunicaciones (UIT) requiere en su solucin IMT-2000 va desde los 144 kbit/s
sobre vehculos a gran velocidad, hasta los 2 Mbits/s sobre terminales en interiores de edificios (cifra al menos 60 veces superior a la que se tena cuando se utilizaba un mdem convencional para la red telefnica conmutada, la
telefona de toda la vida), pasando por los 384 kbit/s en usuarios mviles en
vehculos de baja velocidad.
Los tipos de celdas en UMTS son:
Comunicaciones inalmbricas
FUOC PID_00147722
23
Modelos de interrelacin:
B2B: Business-to-Business.
B2E: Business-to-Employee.
B2C: Business-to-Consumer.
Comunicaciones inalmbricas
FUOC PID_00147722
24
Intranet/extranet mvil.
Servicios de localizacin.
Servicios de voz.
Ocio personalizado.
Servicios portadores: servicios de conmutacin de circuitos para transmisin de voz y audio, servicios de conmutacin de paquetes (llamadas
virtuales, canales virtuales permanentes, conectividad RDSI interactiva:
conversacin, mensajera a demanda, distribucin envo continuo a
mltiples usuarios, sealizacin a los usuarios). En la transferencia de la
informacin puede ofrecer una tasa binaria constante de informacin garantizada, una tasa binaria variable dinmicamente no garantizada, una
tasa binaria variable dinmicamente en tiempo real con una tasa binaria
mnima garantizada. El trfico puede ser punto a punto o unidireccional
punto-multipunto (multicast, broadcast). Con respecto a la calidad de la
Comunicaciones inalmbricas
25
FUOC PID_00147722
Comunicaciones inalmbricas
informacin, puede tener un mximo retardo en la transferencia, una variacin en el retardo, una tasa de error de bit y una tasa de datos.
Tasas de transmisin en redes de acceso mvil. Tiempo de descarga de
aplicaciones tpicas
Aplicacin
RDSI
GSM
GRPS
UMTS
E-mail(10Kbytes)
1s
8s
0,7 s
0,04 s
Pginaweb(20Kbytes)
2s
20 s
1,6 s
0,1 s
FicheroPowerPoint(2Mbytes)
4 min
28 min
2 min
7s
Videoclip(4Mbytes)
8 min
48 min
4 min
14 s
Teleservicios: servicios de telecomunicacin que proporcionan la capacidad de comunicacin completa entre los usuarios, incluidas las funciones
de los equipos terminales, en funciones de los protocolos acordados entre los operadores de red: telefona (voz, fax, transmisin de datos), teleconferencia (multiparte, llamadas mltiples, llamadas en grupo), servicios
propios UMTS (audio, vdeo, multimedia, emergencia, mensajera, movilidad), servicios multimedia interactivos (IMN: datos, grficos, imgenes,
audio y vdeo interactivo).
Teleservicios de UMTS
Algunos ejemplos de teleservicios propios de UMTS son: peticin de bases de datos, servicio de listn telefnico, navegacin y localizacin, e-mail, llamadas de emergencia, llamadas de emergencia masiva, servicios de mensajera corta (fax, mensajes de voz, correo electrnico), control de equipos remotamente, telecompra, monitorizacin de vdeo,
mensajes de voz, paginacin, transmisin de audio y vdeo...
Servicio
Duracin de la llamada
Error de bit
Telefona
Voz
Teleconferencia
2 min.
1h
8-32
32-128
10
-4
10
Videotelefona
2 min.
64-348
10
1h
348-768
10
Sin conexin
2 min.
Sin definir
Sin conexin
1,2-9,6
8-32
64
1,2-64
10
-4
10
-7
10
-6
10
Basesdedatos
Sin definir
2,4-768
10
Telecompra
Sin definir
2,4-768
10
Teleaccin/control
Sin definir
1,2-64
10
Videoconferencia
Mensajera
SMS
Buzn de voz
Videomensaje
Correo electrnico
Retardo (ms)
-4
40
40
-7
40-90
-7
90
-6
100
90
100
100
-6
200+
-6
90
-6
100-200
FUOC PID_00147722
26
Comunicaciones inalmbricas
Serviciosdevaloraadido: servicios adicionales especficos de un usuario, como, por ejemplo, movilidad personal (transferencia de nmeros de
telfono en cualquier terminal a travs de USIM, entorno virtual donde
el usuario puede establecer su propia lista de servicios), ancho de banda
a demanda, utilizacin eficiente de recursos por servicios que dependen
crticamente de variaciones en la tasa de transmisin MMS y vdeo segn
la calidad-precio que desee el usuario...
Trfico unidireccional/bidireccional.
(2)
27
FUOC PID_00147722
Comunicaciones inalmbricas
Conversacional
Tcnica
tramas
Interactivo
Trasfondo
<=16.000
<=16.000
S/no
S/no
S/no
S/no
<=1.500
o 1.502
S/no/
S/no/
S/no/
S/no/
300 valor
mnimo
<=16.000
<=16.000
1, 2, 3
Prioridad de asignacin/retencin
1, 2, 3
1, 2, 3
1, 2, 3
1, 2, 3
Habla/desconocida
Habla/desconocida
S/no
Orden de entrega
Medida mxima de SDU (unidad de datos de servicio) (octetos)
Informacin en formato SDU
Entrega de SDU errneas
Indicacin sealizadora
El valor aadido de las aplicaciones y servicios sigue las normas de las 4 Qs:
28
FUOC PID_00147722
La evolucin de UMTS ir hacia las tecnologas high speed downlink packet access (HSDPA) (3,5G y 3,75G) con terminales HSUPA y a los telfonos de cuarta
generacin (4G) para mejorar el rendimiento por el uso simultneo de aplicaciones y aumentar la cobertura de tecnologas 3G, de forma que el rendimiento de la red se incremente hasta un 81% con respecto a GPRS y se produzca
una evolucin en millones de usuarios los prximos aos.
UMTS
Telfono mvil
Los telfonos UMTS soportan una gran variedad de frecuencias ya que tienen
que poder utilizarse en todo el mundo. Muchos pases aportan diferentes frecuencias UMTS. Al igual que las tarjetas SIM para telfonos GSM, existe la tarjeta USIM para los telfonos UMTS. Parecidas a las tarjetas SIM, las tarjetas
USIM son una forma de identificar y autentificar a nivel local a los clientes
itinerantes. Si las redes UMTS tienen un acuerdo entre ellas, a continuacin,
un usuario mvil puede utilizar sus telfonos UMTS en otra red, aunque los
precios pueden cambiar. Las tarjetas USIM tienen espacio para almacenar los
contactos, mensajes y otra informacin. De la misma manera que las tarjetas
SIM, las tarjetas USIM tambin se pueden cambiar de un telfono a otro, y el
nuevo mantendr la identificacin de la tarjeta.
Comunicaciones inalmbricas
FUOC PID_00147722
29
2. Redes inalmbricas
Redespersonalessinhilos(WPAN,wirelesspersonalareanetwork). Este
concepto se aplica cuando la distancia que se quiere cubrir es del orden de
unos cuantos metros. La familia de estndares ms representativos son el
802.15.1 (Bluetooth), el 802.15.3a (UWB) y el 802.15.4 (Zigbee).
Redeslocalessinhilos(WLAN,wirelesslocalareanetwork). Permiten
dar servicios a distancias del orden de un centenar de metros (un piso,
una planta de un edificio, una nave industrial, unas cuantas calles, etc.).
El estndar ms destacado en este campo es el 802.11 (WiFi).
Redesmetropolitanassinhilos(WMAN,wirelessmetropolitanareanetwork). Permiten dar servicios a distancias del orden de unos cuantos kilmetros (un barrio, un pueblo, una urbanizacin...). El estndar ms destacado en este campo es el 802.16 (WiMAX).
Redesdegranalcancesinhilos(WWAN,wirelesswideareanetwork).
Tienen una cobertura ms amplia. La familia de estndares ms representativos es la de GSM, GPRS y UMTS.
Comunicaciones inalmbricas
FUOC PID_00147722
30
2.1. Infrarrojos
En el ao 1800, Friedrich William Herschel descubri la radiacin infrarroja.
Esta radiacin tiene longitudes de onda ms largas que la luz visible, pero ms
cortas que las microondas. Sus frecuencias son menores que las de la luz visible y mayores que las de las microondas. La fuente primaria de una radiacin
infrarroja es el calor o radiacin trmica. Cualquier objeto que tenga una temperatura superior al cero absoluto (-273,15 C o 0 Kelvin) irradia ondas en la
banda infrarroja.
Comunicaciones inalmbricas
FUOC PID_00147722
31
Comunicaciones inalmbricas
Dentro del mundo de las comunicaciones, se utiliza mucho porque hace falta
relativamente poca energa para generarla. Los primeros en utilizarla fueron
los ingenieros de una empresa que comunicaron una calculadora con una impresora para imprimir los clculos que haca. Otro ejemplo muy cotidiano al
respecto es el mando a distancia del televisor o del reproductor de DVD.
En el ao 1993, 50 compaas se unificaron para crear el IrDA, estndares internacionales para el equipo y los programas utilizados en los enlaces de comunicacin por infrarrojos. La norma "IrDASerial Infrared Data Link Standard
Version 1.1." establece tres niveles que deben cumplir los equipos en las secciones fsica, infrared link access protocol (IrLAP) e infrared link management protocol (IrLMP). Las caractersticas de la norma son:
Los datos informticos se tratan con numeracin binaria, la cual, en la comunicacin infrarroja se codifica como un bit 0 si hay luz, o como un bit 1 si no
hay luz. Podemos ver la comunicacin infrarroja como un cable virtual por
FUOC PID_00147722
32
Comunicaciones inalmbricas
el que pasan los datos de un elemento a otro. Este tipo de comunicacin que
permite enviar los bits de informacin uno detrs de otro se llama comunicacin en serie.
La capa fsica tiene un codificador y un descodificador que transforman los
niveles 1 y 0 de la seal binaria en pulsos de duracin y formato especificados.
Tiene un transductor (IrTxRx) consistente en un emisor (LED) y un detector
(fotodode). Un valor binario "0" se representa por un pulso, con una duracin
nominal mnima de 1,6 microsegundos y un mximo de 3/16 del perodo de
bit. Un "1" se representa por la ausencia de pulso.
Esta comunicacin exige que el receptor de la informacin est a la espera, lo
que implica que el sensor receptor utilice energa para detectar cuando llega
la luz. Por ello los elementos mviles con batera (telfonos mviles, PDA...)
necesitan activar y desactivar la recepcin de datos.
La capa de transporte se define como un flujo de datos serie asincrnica convencional compuesto por sucesivos caracteres, donde cada carcter est compuesto por un bit de arranque, 8 bits de datos, sin paridad, y un bit de parada.
Con respecto al protocolo de enlace, IrDA ha definido y adoptado un proto3
colo denominado IrLAP, que es una adaptacin del clsico HDLC . Transmite
informacin para pedir una conexin a 9.600 baudios.
Las velocidades de transmisin son:
Una comunicacin difusa, en la que no hace falta que haya una visin
directa entre emisor y receptor, de manera que los equipos tienen que ser
muy potentes.
(3)
FUOC PID_00147722
33
Comunicaciones inalmbricas
2.2. Bluetooth
Tena que ser de bajo coste (el objetivo fue unos cuantos dlares para cada
dispositivo).
Logotipo de Bluetooth
FUOC PID_00147722
34
Esta tecnologa representa una ventaja con respecto a la tecnologa de comunicacin por infrarrojos ya que no hace falta que los dispositivos tengan que
verse directamente para comunicarse (como ocurre con un mando a distancia
y un aparato de televisin por infrarrojos).
Brevemente, los servicios de las conexiones Bluetooth que actualmente se suelen ofrecer en algunos sistemas operativos como Windows o Linux:
TransferenciadeelementosdelPIM: permite que los dispositivos Bluetooth remotos intercambien tarjetas de visita con este equipo, para aceptar
elementos del personal information manager (PIM) con elementos de calendario, contactos, notas y mensajes de los Bluetooth remotos.
Transferenciadearchivos: permite que los dispositivos Bluetooth remotos realicen operaciones de archivo en un directorio especfico en este equipo y en los subdirectorios y archivo de este directorio.
Accesoalared: permite que los dispositivos Bluetooth remotos compartan la conexin a la red de este equipo, que puede ofrecer acceso a Internet.
Accesotelefnicoaredes: en este caso se puede utilizar para acceder desde un ordenador a Internet a travs de un telfono mvil. El telfono mvil accede a Internet por GPRS, y la conexin mvil-ordenador se hace por
Bluetooth. El ordenador ve el telfono mvil como si fuera un mdem
Comunicaciones inalmbricas
35
FUOC PID_00147722
clsico conectado directamente al ordenador (a pesar de que la comunicacin entre los dos dispositivos sea inalmbrica). El ordenador crea una
conexin a Internet a travs del "mdem" mediante el protocolo PPP con
el operador del servicio de Internet (operador de telefona mvil).
Fax: permite que los dispositivos Bluetooth remotos utilicen las opciones
del equipo para enviar un fax.
Auriculares: permite que los dispositivos Bluetooth remotos, como un telfono mvil, utilicen el micrfono y los altavoces de este equipo con dispositivos propios de entrada y salida. De hecho, cuando este servicio est
conectado, el equipo se convierte en los auriculares del dispositivo remoto.
Potencia
En espera
Menos de 0,3 mA
Voz
8 a 30 mA
Datos
5 mA (media)
mA = miliamperio
Bluetooth emite a la frecuencia de 2,4 GHz, que es una banda base, es decir,
que no interfiere las frecuencias utilizadas para la industria, la ciencia y la
medicina. Como se ver posteriormente, en este aspecto es bastante parecido
a un sistema WiFi.
El sistema tiene un transmisor de saltos de frecuencia, que consiste en una
tcnica de modulacin en la que la seal se emite sobre una serie de frecuencias
aparentemente aleatorias. De esta manera, los receptores no autorizados slo
ven una seal ininteligible.
Comunicaciones inalmbricas
FUOC PID_00147722
36
Comunicaciones inalmbricas
FUOC PID_00147722
37
Comunicaciones inalmbricas
FUOC PID_00147722
38
Dentro de una piconet, cada dispositivo esclavo se conecta al dispositivo master por un canal fsico. Cada uno de estos canales fsicos se divide en slots. Los
paquetes que viajan entre el master y el esclavo estn colocados dentro de estos
slots. Los canales fsicos no se crean entre los esclavos. Todas las transmisiones
de paquetes son gestionadas y controladas por el dispositivo master. El master,
de manera secuencial, autoriza cada dispositivo para ver si requiere su servicio. El dispositivo master es el responsable de sincronizar todos los dispositivos
para asegurar un cierto ritmo de transmisin de la informacin.
Un dispositivo que se une a una piconet lo puede hacer de dos maneras. En la
primera, el dispositivo empieza a descubrir todos los otros dispositivos bluetooth dentro de su radio de accin y a proporcionar informacin con respecto
al tipo de servicio que necesita. Los dispositivos que ofrecen uno o ms de los
Comunicaciones inalmbricas
FUOC PID_00147722
39
Comunicaciones inalmbricas
Nivel2:seguridadaniveldeservicio. Soporta autoidentificacin, encriptacin y autorizacin una vez se ha establecido el canal de comunicacin.
Nivel 3: seguridad a nivel de enlace. Las medidas de seguridad se implantan antes de que el canal de comunicacin se haya establecido. Proporciona encriptacin y autoidentificacin.
Para configurar los dispositivos, en primer lugar hay que establecer un SSID
(identificador) del dispositivo.
Al encontrar los dispositivos, se establece un protocolo de seguridad basado en
un cdigo. Este cdigo puede ser de cuatro cifras o una frase larga. El cdigo
se comprueba en el dispositivo maestro y en el dispositivo esclavo. Si es el
mismo, entonces se establece el acoplamiento y empieza el intercambio de
informacin.
Esta tecnologa tambin sufre ataques a la seguridad, y por eso tenemos que
saber cules son y cmo se pueden detectar. Las empresas sacan mejoras (actualizaciones) para evitar estos ataques a sus productos:
Bluejacking: permite enviar datos en forma de texto a un mvil. Este procedimiento no modifica ningn dato, pero quien recibe este ataque puede
llegar a pensar que tiene un virus en su dispositivo.
FUOC PID_00147722
40
Bluesnarfing: permite acceder a datos internos del telfono, leerlos o modificarlos. Slo afecta equipos antiguos.
2.3. ZigBee
Comunicaciones inalmbricas
FUOC PID_00147722
41
desarrollo de esta tecnologa se basa en su sencillez y bajo coste. Un nodo ZigBee ms completo requiere menos del 10% del hardware que necesita un nodo
Bluetooth (requiere muchos menos circuitos analgicos de lo que es habitual).
Los protocolos ZigBee estn definidos para su uso en aplicaciones encastadas
con requerimientos muy bajos de transmisin de datos y consumo energtico.
Se pueden utilizar para realizar un control industrial, albergar sensores empotrados, recolectar datos mdicos, detectar humo o intrusos y en domtica o
teleasistencia. Una red en su conjunto utilizar una cantidad muy pequea de
energa, de forma que cada dispositivo individual pueda tener una autonoma
de hasta cinco aos antes de necesitar un recambio en su sistema de alimentacin.
Las desventajas de ZigBee son: tasa de transferencia muy baja, slo manipula
textos pequeos en comparacin con otras tecnologas, trabaja de manera que
no es compatible con Bluetooth porque no llega a tener las mismas tasas de
transferencia, ni la misma capacidad de soporte para nodos, tiene una menor
cobertura porque pertenece a redes sin hilos del tipo WPAN.
Una red ZigBee puede constar de un mximo de 65.535 nodos distribuidos en
subredes de 255 nodos (frente a los 8 nodos mximo de una subred Piconet
Bluetooth). Puede alcanzar una velocidad de 250 Kbps y se utiliza en aquellas
aplicaciones donde la transferencia de datos es baja (artculos de juguetera,
detectores...) frente al Bluetooth, que se suele utilizar en telfonos mviles o
dispositivos de entrada/salida en equipos informticos en los que se requiere una velocidad de transmisin mayor. Provee conexiones seguras entre los
dispositivos. Los dispositivos ZigBee son muy baratos y de construccin muy
sencilla.
En una red ZigBee existen tres tipos de dispositivos:
Comunicaciones inalmbricas
FUOC PID_00147722
42
Comunicaciones inalmbricas
1)CoordinadorZigBee(Coordinator,ZC). El tipo de dispositivo ms completo. Tiene que existir uno por cada red. Sus funciones son las de encargarse
de controlar la red y los caminos que tienen que seguir los dispositivos para
conectarse entre ellos. Requiere de memoria y capacidad de computacin.
2)RouterZigBee(ZR). Interconecta dispositivos separados en una topologa
de la red. Ofrece un nivel de aplicacin para ejecutar un cdigo de usuario.
3)Dispositivofinal(EndDevice,ZED). Tiene la funcionalidad necesaria de
comunicarse al nodo padre (el coordinador o el router) pero no puede transmitir informacin destinada a otros dispositivos. De esta manera, este tipo de
Coordinador ZigBee
nodo puede estar dormido la gran mayora de tiempo, lo que aumenta la vida
media de sus bateras. Un ZED tiene unos requerimientos mnimos de memoria y por eso es significativamente muy econmico.
Ejemplo de instalacin ZigBee
En el caso de una aplicacin domtica, en una habitacin de la casa tendramos diversos
dispositivos finales (un interruptor y una lmpara) y una red de interconexin realizada
con routers ZigBee y gobernada por el coordinador.
Routers ZigBee
Si nos basamos en la funcionalidad, se puede plantear una segunda clasificacin de los dispositivos ZigBee:
Dispositivo final
FUOC PID_00147722
43
Comunicaciones inalmbricas
Nombre "Wifi"
El nombre Wifi corresponde a
las siglas de Wireless Fidelity, y
se refiere a los procedimientos
utilizados para las comunicaciones de redes locales (distancias cortas) sin hilos (wireless
local area network o WLAN).
En Wi-Fi se utilizan las ondas portadoras de radio para transmitir la informacin. Los datos se superponen a la onda portadora de radio y se pueden extraer
en el receptor final en un proceso conocido como modulacin/demodulacin.
Un access point (AP) es el dispositivo que hace de puente entre una red
cableada y una red inalmbrica. Podemos pensar que, de alguna mane-
Logotipo de Wifi
acces points
FUOC PID_00147722
44
retransmiten entre la red sin hilos y la red cableada. Si los dispositivos WiFi se
comunican sin ningn punto de acceso, sino entre ellos, crearemos una red
llamada ad hoc.
Topologa simple ad hoc (sin punto de acceso) y topologa con un solo punto de
acceso (BSS)
Comunicaciones inalmbricas
FUOC PID_00147722
45
Para establecer comunicacin con el punto de acceso nuestro ordenador necesita un dispositivo WiFi. Este dispositivo sirve para recibir y enviar las ondas de
radio donde est la informacin. Actualmente muchos ordenadores ya llevan
integrado el dispositivo WiFi dentro de la placa madre. En los modelos ms
antiguos que no lo llevan incorporado se puede conectar al ordenador con tres
elementos: tarjetas PCI, tarjetas PCMCIA y tarjetas USB.
Comunicaciones inalmbricas
FUOC PID_00147722
46
Omnidireccionales. Tienen poco alcance, pero permiten un radio de cobertura de 360, unos 300 metros en el exterior.
Una vez se ha establecido comunicacin entre una tarjeta sin cable y otro
dispositivo, la tarjeta se comporta como cualquier tarjeta Ethernet cableada y
se tiene que configurar como tal.
Para poder establecer la conexin entre un punto de acceso y un dispositivo
WiFi hace falta configurar primero el punto de acceso. Cada punto de acceso
tiene su propia configuracin, y actualmente se configuran con un entorno
grfico al que se accede con el protocolo web. Cuando iniciamos por primera
vez un punto de acceso, el dispositivo tiene unos parmetros de configuracin
bsicos que pueden no satisfacer nuestros intereses. Muchos de estos parmetros se pueden cambiar. El ms importante es el serie set identifier (SSID): indica el identificador del servicio, y es el cdigo (o nombre) que se incorpora a
todas las comunicaciones sin cable para identificarlas como parte de la red (es
el nombre que aparece cuando desde un ordenador se realiza la funcin de
buscar redes inalmbricas). Tambin se lo conoce como nombre de la red. El
punto de acceso, para identificarse, emitir seales con este parmetro. Tambin con el entorno grfico se puede modificar el canal en el que emitimos la
seal de onda portadora de radio. Habitualmente no cambiaremos este parmetro, pero si decidimos hacerlo, seguiremos las recomendaciones del ETSI.
Comunicaciones inalmbricas
47
FUOC PID_00147722
Comunicaciones inalmbricas
Ancho
de banda
Consumo de potencia
Ventajas
Aplicaciones
Wi-Fi
Hasta 54
Mbps
400 mA transmitiendo
Bluetooth
1 Mbps
40 mA transmitiendo
ZigBee
250 kbps
30 mA transmitiendo, 3 mA
en reposo
-3
1mA = 10 amperios
2.5. WiMax
Actualmente hay una gran demanda de servicios de acceso de banda ancha
(altas velocidades de transmisin) en Internet y otras aplicaciones de voz y datos. De manera cableada actualmente se ofrecen servicio con las lneas ADSL, y
de manera inalmbrica WiMax es la solucin que sirve tanto a los operadores
de telecomunicaciones como a los usuarios. Con WiMax se est creando un
mercado masivo de soluciones inalmbricas.
Un nuevo estndar WMAN de banda ancha apareci promovido y desarrollado por el grupo WiMax (wireless interoperability for microwave access) acceso
inalmbrico de banda ancha, que tiene dos miembros muy representativos,
como Intel y Nokia. La etiqueta WiMax est asociada globalmente al propio
nombre del estndar IEEE 802.16. La tecnologa WiMax supone una evolucin
con respecto al WiFi. Permite la conectividad entre puntos fijos, nmadas y
mviles, y eventualmente la conectividad mvil sin necesidad de tener una
lnea punto a punto con una estacin base.
FUOC PID_00147722
48
Haciendo una analoga, WiMax es al estndar IEEE 802.16 lo que Wifi al estndar IEEE 802.11.
Wimax Forum
El Wimax Forum es una agrupacin de ms de 350 compaas que se encarga de promover la interoperabilidad de dispositivos 802.16 y la unificacin de los estndares a nivel
mundial. Incluye fabricantes de chips y de equipos y empresas que ofrecen servicios. Wimax Forum promueve la utilizacin del estndar IEEE 802.16, la certificacin de equipos,
la interoperabilidad de Wimax entre diferentes marcas y la conformidad verificada en
laboratorios autorizados.
Comunicaciones inalmbricas
49
FUOC PID_00147722
Comunicaciones inalmbricas
WiMax utiliza bandas de frecuencia con y sin licencia gubernamental. La banda que no necesita ninguna autorizacin administrativa est entre 2,4 y 5 GHz.
Estas bandas se tienen que utilizar con mucha cautela, ya que existe la posibilidad de una gran interferencia. En algunos pases todava no se han asignado
las bandas WiMax.
La norma inicial IEEE 802.16, publicada en diciembre del 2001, sirvi para
fomentar la operatividad entre los sistemas local multipoint distribution system
(LMDS). Inicialmente, el rango de frecuencias era entre 10 y 66 GHz con necesidad de visin directa (entre emisor y receptor). A principios del 2003, con
la aparicin del 802.16a para ratificar el estndar inicial 802.16, se ampli el
rango de frecuencias hacia las bandas de 2 a 11 GHz. En el ao 2004 aparece el
estndar 802.16-2004 o IEEE 802.16d, tambin conocido como WiMAX, para
cubrir las carencias del IEEE 802.16a.
802.16
802.16a
802.16e
Espectro
10-66 GHz
< 11 GHz
< 6 GHz
Funcionamiento
Ancho
debanda
32-134 Mbps
Modulacin
QPSK, 16QAM
y 64 QAM
Movilidad
Sistema fijo
Sistema fijo
Movilidad pedestre
Anchodel
espectro
20, 25 y
28 MHz
Seleccin entre
1,25 y 20 MHz
El mismo que 802.16a con los canales de subida para ahorrar potencia
Distancia
2-5 km aprox.
5-50 km aprox.
2-5 km aprox.
50
FUOC PID_00147722
Con respecto a velocidades, hay que diferenciar entre la velocidad de transmisin en el aire y la velocidad real (conocida como throughput). En el caso
concreto de WiMAX y pre-WiMAX, la velocidad de los equipos es ligeramente
diferente:
Velocidades pre-WiMAX / WiMAX
Tecnologa
pre-WiMAX
54 Mbps
~30 Mbps
WiMAX
70 Mbps
~40 Mbps
Perfiles: permiten enlaces punto a punto (con visin directa) y punto multipunto (sin necesidad de visin directa).
Permitecalidaddeservicio(QoS): gracias al hecho de que WiMAX est orientado a la conexin. Tambin ofrece la especificacin antes de la
transmisin de la calidad de servicio demandada (QoS): por ejemplo, la
voz y el vdeo requieren una baja latencia (retraso), pero soportan bien la
prdida de un poco de informacin, mientras que las aplicaciones de datos
tienen que estar libres de errores pero toleran bien el retraso.
Comunicaciones inalmbricas
FUOC PID_00147722
51
Real-timepollingservice(rtPS): datos en tiempo real con paquetes de tamao variable generados en intervalos peridicos, como los paquetes de
vdeo Moving Picture Expert Group (MPEG).
Besteffort(BE): diseado para soportar trfico para el que no se ha definido ningn tipo de nivel de QoS, tal como la navegacin a travs de
Internet.
Ofrece la posibilidad de formar redes en malla (mesh networks) para que los
distintos usuarios se puedan comunicar entre s, sin necesidad de tener una
visin directa entre ellos.
Las primeras versiones de WiMax fueron pensadas para comunicaciones punto a punto, o punto a multipunto tpicas de radioenlaces por microondas. Las
futuras redes ofrecern total movilidad y podrn competir con las redes celulares. WiMax es adecuado para unir puntos con mucho trfico de informacin
WiFi a las redes de los operadores de telecomunicaciones sin necesidad de establecer un enlace fijo. WiMax ampla la cobertura de una red WiFi y puede
proveer una alternativa seria o complemento a las redes 3G.
Topologa red WiMAX
Comunicaciones inalmbricas
FUOC PID_00147722
52
Comunicaciones inalmbricas
Beamforming.
Multiplexacin espacial.
53
FUOC PID_00147722
Comunicaciones inalmbricas
WiMAX 802.16
WiFi 802.11
MBWA 802.20
UMTS y CDMA2000
Velocidad
124 Mbit/s
11-54 Mbit/s
16 Mbit/s
2 Mbit/s
Cobertura
40-70 km
300 m
20 km
10 km
Licencia
S/No
No
Ventajas
Velocidad
y precio
Velocidad y
movilidad
Rango y
movilidad
Inconvenientes
Interferencias
Baja cobertura
Precio alto
Lento y caro
FUOC PID_00147722
54
Resumen
Comunicaciones inalmbricas
FUOC PID_00147722
55
Bibliografa
Abad, F. J.; Canudas, J. M.; Martnez, R.; Nogueira, E. (2008). Informtica 4t. ESO.
Barcelona: Teide. ISBN: 978-84-307-8685-5.
Direcciones web
Bluetooth. Disponible en web:
<http://www.bluetooth.com/English/Pages/default.aspx>. [Fecha de consulta: 13 de abril del
2010.]
International Engineering Consortium. Disponible en web:
<http://www.iec.org>. [Fecha de consulta: 13 de abril del 2010.]
Olzac, T. (1 de diciembre del 2006). "Secure your Bluetooth wireless networks and protect
your data". Tech Republic. Disponible en web:
<http://articles.techrepublic.com.com/5100-10878_11-6139987.html> [Fecha de consulta:
13 de abril del 2010.]
Umtsforum.net. Disponible en web:
<http://www.umtsforum.net/default.asp>. [Fecha de consulta: 13 de abril del 2010.]
Universidad Politcnica de Madrid. "Comunicaciones mviles con WAP, GPRS y UMTS"
[plan docente del curso 2009-2010]. Disponible en web:
<http://asignaturas.diatel.upm.es/ccmm/Documentacion.htm>.
[Fecha de consulta: 13 de abril del 2010.]
Zigbee Alliance. Disponible en web:
<http://www.zigbee.org>. [Fecha de consulta: 13 de abril del 2010.]
Zigbee Espaa. Disponible en web:
<http://www.zigbee.es>. [Fecha de consulta: 13 de abril del 2010.]
Comunicaciones inalmbricas