Está en la página 1de 61

Tema 1.

La vida en un mundo centrado en la red


Establecimiento de reglas
Antes de comenzar a comunicarnos, establecemos reglas o acuerdos que rigen la conversacin.
Estas reglas, o protocolos, deben respetarse para que el mensaje se enve y comprenda
correctamente. Algunos de los protocolos que rigen con xito las comunicaciones humanas son:
n emisor y un receptor identi!icados
"todo de comunicacin acordado #en persona, tel!ono, carta, !otogra!a$
%dioma y gram&tica com'n
(elocidad y momento de entrega
)equisitos de con!irmacin o acuse de recibo
Las reglas de comunicacin pueden variar de acuerdo al contexto. *i un mensaje transmite un
hecho o concepto importante, se necesita una con!irmacin de que el mensaje se recibi y
comprendi correctamente. +os mensajes menos importantes pueden no requerir acuse de recibo
por parte del receptor.
*e determina que una comunicacin entre personas es exitosa cuando el signi!icado del mensaje
entendido por el receptor es el mismo que el planeado por el emisor. tilizamos el mismo criterio
b&sico para juzgar el xito en las redes de datos. *in embargo, debido a que un mensaje se traslada
por la red, muchos !actores pueden evitar que el mensaje llegue al receptor o distorsionar el
signi!icado planeado. ,stos !actores pueden ser externos o internos.
Factores externos: +os !actores externos que a!ectan a la comunicacin est&n relacionados con la
complejidad de la red y con el n'mero de dispositivos que debe cruzar un mensaje a lo largo de la
ruta a su destino !inal. +os !actores externos que a!ectan el xito de la comunicacin incluyen:
+a calidad de la ruta entre el emisor y el receptor
,l n'mero de veces que el mensaje tiene que cambiar de !orma
,l n'mero de veces que el mensaje se tiene que volver a dirigir o a considerar
+a cantidad de mensajes que se transmiten de !orma simult&nea en la red de comunicacin
,l tiempo que se asigna para una comunicacin exitosa
Factores internos: +os !actores internos que inter!ieren en la comunicacin de la red est&n
relacionados con la naturaleza del mensaje. +os di!erentes tipos de mensajes pueden variar en
complejidad e importancia. +os mensajes claros y concisos son generalmente m&s !&ciles de
entender que los mensajes complejos. +as comunicaciones importantes requieren de m&s atencin
para asegurarse de que el receptor las comprenda correctamente. +os !actores internos que a!ectan
la comunicacin exitosa en la red son:
,l tama-o del mensaje
+a complejidad del mensaje
+a importancia del mensaje
+os mensajes grande se pueden interrumpir o retrasar en di!erentes puntos dentro de la red. n
mensaje con baja baja importancia o prioridad puede perderse si la red est& sobrecargada.
.eben anticiparse y controlarse los !actores externos e internos que a!ectan la recepcin del
mensaje para as obtener una comunicacin en red exitosa. *e implementan innovaciones en el
hard/are y en el so!t/are de la red para garantizar la calidad y la con!iabilidad de las
comunicaciones de la misma.
Todas las redes tienen cuatro elementos bsicos en comn:
)eglas o acuerdos que rigen la !orma en que se envan, dirigen, reciben e interpretan los
mensajes
+os mensajes o unidades de in!ormacin que viajan de un dispositivo a otro
n medio para interconectar estos dispositivos: un medio que puede transportar los
mensajes de un dispositovo a otro
.ispositivos en la red que intercambian mensajes unos con otros
La estandarizacin de varios elementos de la red permite que trabajen juntos el equipo y los
dispositivos creados por di!erentes compa-as. +os expertos en diversas tecnologas pueden
contribuir con las mejores ideas para desarrollar una red e!iciente, sin tener en cuenta la marca o el
!abricante del equipo.
0ara que !uncione una red, los dispositivos deben estar interconectados. +as conexiones de red
pueden ser con cables o inal&mbricas.
,n las conexiones con cables, el medio puede ser cobre, que transmite se-ales elctricas, o fibra
ptica, que transmite se-ales de luz.
,n las conexiones inal&mbricas, el medio es la atmsfera de la tierra, o el espacio, y las se-ales son
microondas.
+os medios de cobre incluyen cables, como el par trenzado del cable de tel!ono, el cable coaxial o
el cable de par trenzado no blindado #10$ de 2ategora 3. +as !ibras pticas, hebras !inas de vidrio
o pl&stico que transmiten se-ales de luz, son otra !orma de medios de net/or4ing. +os medios
inal&mbricos incluyen conexiones inal&mbricas domsticas entre un router inal&mbrico y una
computadora con una tarjeta de red inal&mbrica, conexin inal&mbrica terrestre entre dos estaciones
de tierra o comunicacin entre dispositivos en tierra y satlites. ,n un viaje tpico a travs de
%nternet, un mensaje puede viajar en una variedad de medios.
+as personas generalmente buscan enviar y recibir distintos tipos de mensajes a travs de
aplicaciones in!orm&ticas5 estas aplicaciones necesitan servicios para funcionar en la red.
Algunos de estos servicios incluyen 6orld 6ide 6eb, correo electrnico, mensajera instant&nea y
tele!ona %0. +os dispositivos interconectados a travs de medios para proporcionar servicios se
deben regir por reglas o protocolos. +os protocolos se suelen vincular de !orma directa con un
servicio en concreto.
+os protocolos son las reglas que utilizan los dispositivos de red para comunicarse entre s.
Actualmente, el estndar de netor!ing es un con"unto de protocolos denominado T#$%&$
#0rotocolo de control de transmisin70rotocolo de %nternet$. 1207%0 se utiliza en redes comerciales
y domsticas, siendo tambin el protocolo primario de %nternet. *on los protocolos 1207%0 los que
especi!ican los mecanismos de !ormateo, de direccionamiento y de enrutamiento que garantizan que
nuestros mensajes sean entregados a los destinatarios correctos.
E"emplo para ver cmo estn conectados los elementos de redes, dispositivos, medios '
servicios, mediante reglas para enviar un mensa"e(
+as personas generalmente imaginan las redes en el sentido abstracto. 2reamos y enviamos un
mensaje de texto y en !orma casi inmediata se muestra en el dispositivo de destino. Aun que
sabemos que entre nuestro dispositivo de envo y el dispositivo de recepcin hay una red por la que
viaja nuestro mensaje, pocas veces pensamos en todas las partes y las piezas que !orman dicha
in!raestructura.
+os mensajes: ,n el primer paso de su viaje desde la computadora hacia su destino, nuestro mensaje
instant&neo se convierte a un !ormato que se puede transmitir en la red. 1odos los tipos de mensajes
se tienen que convertir a bits, se)ales digitales codificadas en binario, antes de enviarse a sus
destinos. ,sto es as sin importar el !ormato del mensaje original: texto, video, voz o datos
in!orm&ticos. na vez que nuestro mensaje instant&neo se convierte a bits, est& listo para enviarse
hacia la red para su entrega.
+os dispositivos: na computadora es slo un tipo de dispositivo que puede enviar y recibir
mensajes por una red. "uchos otros tipos de dispositivos pueden conectarse a la red para participar
en servicios de la misma. ,ntre estos dispositivos est&n tel!onos, c&maras, sistemas musicales,
impresoras y consolas de juegos. Adem&s de la computadora, hay otros componentes que hacen
posible que nuestro mensaje instant&neo viaje a travs de miles de cables, cables subterr&neos,
ondas areas y estaciones de satlite que pueden existir entre los dispositivos de origen y destino.
no de los componentes crticos en una red de cualquier tama-o es el router. n router une dos o
m&s redes, como una red domstica e %nternet, y pasa in!ormacin de una red a otra. +os routers en
una red trabajan para asegurar que el mensaje llegue a su destino de la !orma m&s r&pida y e!icaz.
,l medio: +a computadora debe estar conectada a una red local con cables o inal&mbrica para
enviar nuestro mensaje instant&neo a su destino. +as redes locales se pueden instalar en hogares o
empresas, donde permitan a las computadoras y a otros dispositivos compartir in!ormacin con
otros y utilizar una conexin a %nternet com'n. +as redes inal&mbricas permiten el uso de
dispositivos conectados a la red en cualquier lugar de una o!icina o casa, incluso en el exterior.
8uera de la casa o la o!icina, la red inal&mbrica est& disponible en zonas activas p'blicas como
ca!s, empresas, habitaciones de hoteles y aeropuertos. "uchas de las redes instaladas utilizan
cables para proporcionar conectividad. Et*ernet es la tecnolog+a de red con cable ms comn en
la actualidad. +os hilos, llamados cables, conectan las computadoras a otros dispositivos que
!orman las redes. +as redes con cables son mejores para transmitir grandes cantidad de datos a altas
velocidades, tal como se necesita para dar soporte a multimedia de calidad pro!esional.
+os servicios: +os servicios de red son programas computacionales que dan soporte a la red
humana. .istribuidos en toda la red, estos servicios !acilitan las herramientas de comunicacin en
lnea como correos electrnicos, !oros de discusin7boletines, salas de chat y mensajera
instant&nea. ,n el caso de la mensajera instant&nea, por ejemplo un servicio de mensajera
instant&nea que proporcionan los dispositivos de una nube, debe ser accesible para el emisor y para
el destinatario.
+as reglas: Aspectos importantes de las redes, que no son los dispositivos ni los medios, son las
reglas o protocolos. ,stas reglas son las normas o protocolos que especi!ican la manera en que se
envan los mensajes, cmo se direccionan a travs de la red y cmo se interpretan en los
dispositivos de destino. 0or ejemplo: en el caso de la mensajera instant&nea 9abber, los protocolos
:"00, 120 e %0 son importantes conjuntos de reglas que permiten que se realice la comunicacin.
*ervicios y redes m'ltiples: ,l tel!ono tradicional, la radio, la televisin y las redes de datos
in!orm&ticos tienen su propia versin individual de los cuatro elementos b&sicos de la red. ,n el
pasado, cada uno de estos servicios requera una tecnologa di!erente para emitir su se-al de
comunicacin particular. Adem&s, cada servicio tena su propio conjunto de reglas y normas para
asegurar la comunicacin exitosa de su se-al a travs de un medio espec!ico.
)edes convergentes: +os avances de la tecnologa nos permiten consolidar estas redes di!erentes en
una plata!orma: una plataforma ,ue se define como una red convergente. ,l !lujo de voz, vdeo
y datos que viaja a travs de la misma red elimina la necesidad de crear y mantener redes separadas.
,n una red convergente todava hay muchos puntos de contacto y muchos dispositivos
especializados, #por ejemplo: computadoras personales, tel!onos, televisores, asistentes personales
y registradoras de puntos de venta minoristas$ pero una sola infraestructura de red comn.
)edes de in!ormacin inteligente: ,l papel de la red est& evolucionando. +a plata!orma de
comunicaciones inteligentes del !uturo o!recer& mucho m&s que conectividad b&sica y acceso a las
aplicaciones. La convergencia de los diferentes tipos de redes de comunicacin en una
plataforma representa la primera fase en la creacin de la red inteligente de informacin. ,n
la actualidad nos encontramos en esta !ase de evolucin de la red. +a prxima !ase ser& consolidar
no slo los di!erentes tipos de mensajes en una 'nica red, sino tambin consolidar las aplicaciones
que generan, transmiten y aseguran los mensajes en los dispositivos de red integrados. ;o slo la
voz y el video se transmitir&n mediante la misma red, sino que los dispositivos ,ue realizan la
conmutacin de tel-fonos ' el broadcasting de videos sern los mismos dispositivos ,ue
enrutan los mensa"es en la red. +a plata!orma de comunicaciones que resulta brinda una
!uncionalidad de alta calidad de las aplicaciones a un costo reducido.
0lani!icacin para el !uturo: ,l paso al que avanza el desarrollo de nuevas y emocionantes
aplicaciones de red convergentes se puede atribuir a la expansin r&pida de %nternet. ,sta expansin
cre una amplia audiencia y una base de consumo m&s grande, ya que puede enviarse cualquier
mensaje, producto o servicio. +os procesos y mecanismos subyacentes que llevan a este crecimiento
explosivo tienen como resultado una arquitectura de red m&s !lexible y escalable. 2omo plata!orma
tecnolgica que se puede aplicar a la vida, al aprendizaje, al trabajo y al juego en la red humana, la
arquitectura de red de %nternet se debe adaptar a los constantes cambios en los requisitos de
seguridad y de servicio de alta calidad.
+as redes deben admitir una amplia variedad de aplicaciones y servicios, as como tambin
!uncionar con di!erentes tipos de in!raestructuras !sicas. El t-rmino ar,uitectura de red, en este
contexto, se refiere a las tecnolog+as ,ue admiten la infraestructura f+sica ' a los servicios '
protocolos programados ,ue pueden trasladar los mensa"es en toda esa infraestructura.
.ebido a que %nternet evoluciona, al igual que las redes en general, descubrimos que existen cuatro
caractersticas b&sicas que la arquitectura subyacente necesita para cumplir con las expectativas de
los usuarios: tolerancia a !allas, escalabilidad, calidad del servicio y seguridad.
1olerancia a !allas: +a expectativa de que %nternet est& siempre disponible para los millones de
usuarios que dependen de ella requiere una arquitectura de red que est& dise-ada y creada para ser
tolerante a las !allas. na red tolerante a !allas es la que limita el impacto de una !alla del so!t/are o
hard/are y puede recuperarse r&pidamente cuando se produce la misma. ,stas redes dependen de
enlaces o rutas redundantes entre el origen y el destino del mensaje. *i un enlace o ruta !alla, los
procesos garantizan que los mensajes pueden enrutarse en !orma instant&nea en un enlace di!erente
transparente para los usuarios en cada extremo. 1anto las in!raestructuras !sicas como los procesos
lgicos que direccionan los mensajes a travs de la red est&n dise-ados para adaptarse a esta
redundancia. <sta es una premisa b&sica de la arquitectura de las redes actuales.
,scalabilidad: na red escalable puede expandirse r&pidamente para admitir nuevos usuarios y
aplicaciones sin a!ectar el rendimiento del servicio enviado a los usuarios actuales. "iles de nuevos
usuarios y proveedores de servicio se conectan a %nternet cada semana. +a capacidad de la red de
admitir estas nuevas interconexiones depende de un dise-o jer&rquico en capas para la
in!raestructura !sica subyacente y la arquitectura lgica. ,l !uncionamiento de cada capa permite a
los usuarios y proveedores de servicios insertarse sin causar disrupcin en toda la red. +os
desarrollos tecnolgicos aumentan constantemente las capacidades de transmitir el mensaje y el
rendimiento de los componentes de la estructura !sica en cada capa. ,stos desarrollos, junto con los
nuevos mtodos para identi!icar y localizar usuarios individuales dentro de una internet/or4, est&n
permitiendo a %nternet mantenerse al ritmo de la demanda de los usuarios.
2alidad del servicio #=o*$: %nternet actualmente proporciona un nivel aceptable de tolerancia a
!allas y escalabilidad para sus usuarios. 0ero las nuevas aplicaciones disponibles para los usuarios
en internet/or4s crean expectativas mayores para la calidad de los servicios entregados. +as
transmisiones de voz y video en vivo requieren un nivel de calidad consistente y un envo
ininterrumpido que no era necesario para las aplicaciones in!orm&ticas tradicionales. +a calidad de
estos servicios se mide contra la calidad de experimentar la misma presentacin de audio y video en
persona. +as redes de voz y video tradicionales est&n dise-adas para admitir un tipo 'nico de
transmisin, y por lo tanto pueden producir un nivel aceptable de calidad. +os nuevos requisitos
para dar soporte a esta calidad de servicio sobre una red convergente cambia la !orma en que est&n
dise-adas y se implementan las arquitecturas de red.
*eguridad: %nternet ha evolucionado y ha pasado de ser una internet/or4 de organizaciones
educativas y gubernamentales !uertemente controlada a ser un medio accesible para todos para la
transmisin de comunicaciones comerciales y personales. 2omo resultado, cambiaron los
requerimientos de seguridad de la red. +as expectativas de privacidad y seguridad que se originan
del uso de internet/or4s para intercambiar in!ormacin empresarial crtica y con!idencial excede lo
que puede enviar la arquitectura actual. +a r&pida expansin de las &reas de comunicacin que no
eran atendidas por las redes de datos tradicionales aumenta la necesidad de incorporar seguridad en
la arquitectura de red. 2omo resultado, se est& dedicando un gran es!uerzo a esta &rea de
investigacin y desarrollo. "ientras tanto, se est&n implementando muchas herramientas y
procedimientos para combatir los de!ectos de seguridad inherentes en la arquitectura de red.
)edes orientadas a la conexin y conmutadas por circuitos: 0ara comprender el desa!o con el que
se en!rentaron los investigadores del .o., es necesario observar cmo !uncionan los sistemas
tele!nicos. 2uando una persona realiza una llamada con un tel!ono tradicional, la llamada primero
pasa por un proceso de con!iguracin en el cual se identi!ican todas las conmutaciones tele!nicas
entre la persona y el tel!ono al que est& llamando. *e crea un ruta temporal, o circuito, a travs de
las distintas ubicaciones de conmutacin a utilizar durante la duracin de la llamada tele!nica. *i
!alla alg'n enlace o dispositivo que participa en el circuito, la llamada se cae. 0ara volver a
conectarse, se debe realizar una nueva llamada y crear un nuevo circuito entre el tel!ono de origen
y el de destino. ,ste tipo de red orientada a la conexin se llama red conmutada por circuito. +as
primeras redes conmutadas por circuito no re>creaban en !orma din&mica los circuitos caidos. +as
nuevas llamadas se tenan que iniciar y los circuitos se tenan que construir de extremo a extremo
para recuperarse de una !alla. "uchas redes de circuitos conmutados dan prioridad a mantener las
conexiones de circuitos, a expensas de las solicitudes de nuevos circuitos. ,n este tipo de red
orientada a la conexin, una vez establecido el circuito, aunque no exista comunicacin entre las
personas en ning'n extremo de la llamada, el circuito permanece conectado ' los recursos se
reservan *asta ,ue una de las partes desconecta la llamada. .ebido a que existe una limitada
capacidad para crear nuevos circuitos, es posible que a veces se reciba un mensaje de que todos los
circuitos est&n ocupados y no pueda realizar la llamada. ,l costo que implica crear muchas rutas
alternativas con capacidad su!iciente para admitir un gran n'mero de circuitos simult&neos, y las
tecnologas necesarias para recrear en !orma din&mica los circuitos descartados en caso de !alla,
llevaron al .o. a considerar otros tipos de redes.
.edes sin conexin conmutadas por pa,uetes: ,n la b'squeda de una red que pueda soportar la
prdida de una cantidad signi!icativa de sus servicios de transmisin y conmutacin, los primeros
dise-adores de %nternet reevaluaron las investigaciones iniciales acerca de las redes conmutadas por
paquetes. +a premisa para este tipo de redes es que un simple mensaje puede dividirse en m'ltiples
bloques de mensajes. +os bloques individuales que contienen in!ormacin de direccionamiento
indican tanto su punto de origen como su destino !inal. 2on esta in!ormacin integrada, estos
bloques de mensajes, llamados paquetes, se pueden enviar a travs de la red a lo largo de varias
rutas y se pueden volver a unir en el mensaje original al alcanzar su destino.
/so de pa,uetes: +os dispositivos dentro de la misma red desconocen el contenido de los paquetes
individuales, slo est& visible la direccin del destino !inal y el siguiente dispositivo en la ruta al
destino. ;o se genera ning'n circuito reservado entre emisor y receptor. 2ada paquete se enva en
!orma independiente desde una ubicacin de conmutacin a otra. ,n cada ubicacin, se decide qu
ruta utilizar para enviar el paquete al destino !inal. *i una ruta utilizada anteriormente ya no est&
disponible, la !uncin de enrutamiento puede elegir en !orma din&mica la prxima ruta disponible.
.ebido a que los mensajes se envan por partes, en lugar de hacerlo como un mensaje completo y
'nico, los pocos paquetes que pueden perderse en caso de que se produzca una !alla pueden volver a
transmitirse al destino por una ruta di!erente. ,n muchos casos, el dispositivo de destino desconoce
que se ha presentado alguna !alla o un nuevo enrutamiento.
.edes sin conexin conmutadas por pa,uetes: +os investigadores del .o. se dieron cuenta de
que una red sin conexin conmutada por paquetes tena las caractersticas necesarias para dar
soporte a una arquitectura !lexible y con tolerancia a !allas. ,n una red conmutada por paquetes no
existe la necesidad de un circuito reservado y simple de extremo a extremo. 2ualquier parte del
mensaje puede enviarse a travs de la red utilizando una ruta disponible. +os paquetes que
contienen las partes de los mensajes de di!erentes orgenes pueden viajar por la red al mismo
tiempo. ,l problema de los circuitos inactivos o no utilizados desaparece5 todos los recursos
disponibles pueden utilizarse en cualquier momento para enviar paquetes al destino !inal. %nternet se
ha convertido en un mtodo de comunicaciones escalable y con tolerancia a !allas al proporcionar
una !orma din&mica de utilizar las rutas, sin la intervencin del usuario.
.edes orientadas a la conexin: Aunque las redes sin conexin conmutadas por paquetes
satis!acen las necesidades del .o., y siguen siendo la primera in!raestructura para %nternet
actualmente, hay varios bene!icios para un sistema orientado a la conexin como el sistema
tele!nico conmutado por circuitos. .ebido a que los recursos de las di!erentes ubicaciones de
conmutacin est&n destinados a proporcionar un n'mero determinado de circuitos, pueden
garantizarse la calidad y la consistencia de los mensajes transmitidos en una red orientada a la
conexin. ?tro bene!icio es que el proveedor del servicio puede cobrar a los usuarios de la red
durante el periodo de tiempo en que la conexin se encuentra activa. +a capacidad de cobrar a los
usuarios para conexiones activas a travs de la red es una premisa !undamental de la industria del
servicio de telecomunicaciones.
,l hecho de que %nternet se expanda a esta velocidad, sin a!ectar seriamente el rendimiento de
usuarios individuales, es una !uncin del dise-o de los protocolos y de las tecnologas subyacentes
sobre la cual se construye. %nternet, hecho de una coleccin de redes p'blicas y privadas
interconectadas, tiene una estructura jer&rquica en capas para servicios de direccionamiento,
designacin y conectividad. ,n cada nivel o capa de la jerarqua, los operadores de red individual
mantienen relaciones entre pares con otros operadores en el mismo nivel. 2omo resultado, el tr&!ico
de redes destinado para servicios regionales y locales no necesita cruzar a un punto central para su
distribucin. +os servicios comunes se pueden duplicar en di!erentes regiones, por ello mantienen
!uera el tr&!ico de las redes bac4bone de alto nivel.
Aunque no hay una organizacin 'nica que regule %nternet, los operadores de muchas redes
individuales que proporcionan conectividad a %nternet cooperan para seguir est&ndares y protocolos
aceptados.
+a adherencia a los est&ndares permite a los !abricantes de hard/are y so!t/are concentrarse en las
mejoras del producto en &reas de rendimiento y capacidad, sabiendo que los nuevos productos
pueden integrarse y mejorar la in!raestructura existente.
+a arquitectura de %nternet actual, altamente escalable, no siempre puede mantener el ritmo de la
demanda del usuario. +os nuevos protocolos y estructuras de direccionamiento est&n en desarrollo
para cumplir con el ritmo acelerado al cual se agregan los servicios y aplicaciones de %nternet.
Tema 3. Funcionalidades y protocolos de la capa de aplicacin
+os componentes de la capa de aplicacin son aplicaciones, servicios y protocolos.
,xploraremos la !orma en que los tres elementos hacen posible la comunicacin slida a travs de
la red de in!ormacin.
+as !unciones de las tres capas superiores del modelo ?*% #aplicacin, presentacin y sesin$
proporcionan servicios de red a las aplicaciones de usuario !inal.
+os protocolos de la capa de aplicacin 1207%0 proporcionan los servicios que especi!ican las capas
superiores del modelo ?*%.
+a gente utiliza la capa de aplicacin para comunicarse a travs de la red de in!ormacin.
.escribir la !uncin de las conocidas aplicaciones 1207%0, como la 6orld 6ide 6eb y el correo
electrnico, y sus servicios relacionados #@110, .;*, *"A, .@20, *"1070?0 y 1elnet$.
,l modelo de interconexin de sistemas abiertos es una representacin abstracta en capas, creada
como gua para el dise-o del protocolo de red. ,l modelo ?*% divide el proceso de net/or4ing en
di!erentes capas lgicas. #ada capa tiene una funcionalidad nica ' se le asignan protocolos '
servicios espec+ficos(
,n este modelo, la in!ormacin se pasa de una capa a otra, comenzando en la capa de aplicacin en
el host de transmisin, siguiendo por la jerarqua hacia la capa !sica y pasando por el canal de
comunicaciones al host de destino, donde la in!ormacin vuelve a la jerarqua y termina en la capa
de aplicacin.
La capa de aplicacin, la sptima capa, es la capa superior de los modelos 01& ' T#$%&$. ,s la
capa que proporciona la inter!az entre las aplicaciones que utilizamos para comunicarnos y la red
subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicacin se utilizan
para intercambiar los datos entre los programas ,ue se e"ecutan en los *osts de origen '
destino. ,xisten muchos protocolos de capa de aplicacin y siempre se desarrollan protocolos
nuevos.
+a capa de Aplicacin prepara la comunicacin entre las personas para la transmisin en la red de
datos. +os servicios de capa de Aplicacin inician la trans!erencia de datos. As mismo, la capa de
Aplicacin recibe los datos de la red y los prepara para que las personas los utilicen.
+a !uncionalidad de los protocolos de la capa de aplicacin de T#$%&$ se adaptan
aproximadamente a la estructura de las tres capas superiores del modelo 01&: 2apas de
aplicacin, presentacin y sesin.
+a mayora de los protocolos de la capa de aplicacin de 1207%0 se desarrollaron antes de la
aparicin de computadoras personales, inter!aces del usuario gr&!icas y objetos multimedia. 2omo
resultado, estos protocolos implementan muy poco de la !uncionalidad que es especi!ica en las
capas de presentacin y sesin del modelo ?*%.
La capa de presentacin
+a capa de presentacin tiene tres !unciones principales:
2odi!icacin y conversin de datos de la capa de aplicacin para garantizar que los datos del
dispositivo de origen se puedan interpretar por la aplicacin adecuada en el dispositivo de
destino.
2ompresin de los datos de !orma que los pueda descomprimir el dispositivo de destino.
,ncriptacin de los datos para la transmisin y la encriptacin de los mismos cuando lleguen
a su destino.
La capa de sesin
2omo lo indica el nombre de la capa de sesin, las !unciones en esta capa crean ' mantienen
dilogos entre las aplicaciones de origen ' destino. +a capa de sesin maneja el intercambio de
in!ormacin para iniciar los di&logos y mantenerlos activos, y para reiniciar sesiones que se
interrumpieron o desactivaron durante un periodo de tiempo prolongado.
+a mayora de las aplicaciones, como los exploradores 6eb o los clientes de correo electrnico,
incorporan la !uncionalidad de las 2apas 3, B y C del modelo ?*%.
La capa de aplicacin
+os protocolos de capa de aplicacin de 1207%0 m&s conocidos son aqullos que proporcionan
intercambio de la in!ormacin del usuario. ,stos protocolos especi!ican la in!ormacin de control y
!ormato necesaria para muchas de las !unciones de comunicacin de %nternet m&s comunes.
Algunos de los protocolos 1207%0 son:
,l 0rotocolo servicio de nombres de dominio #231, .omain ;ame *ervice$ se utiliza para
resolver nombres de %nternet para direcciones %0.
,l 0rotocolo de trans!erencia de hipertexto #4TT$, @ypertext 1rans!er 0rotocol$ se utiliza
para trans!erir archivos que !orman las p&ginas 6eb de la 6orld 6ide 6eb.
,l 0rotocolo simple de trans!erencia de correo #15T$$ se utiliza para la trans!erencia de
mensajes de correo y adjuntos.
Telnet, un protocolo de emulacin de terminal, se utiliza para proporcionar acceso remoto a
servidores y a dispositivos de red.
,l 0rotocolo de trans!erencia de archivos #FT$$ se utiliza para la trans!erencia de archivos
interactiva entre sistemas.
+os protocolos en la suite de 1207%0 los de!inen generalmente las *olicitudes de comentarios
#)82$. ,l Drupo de trabajo de ingeniera de %nternet mantiene las )82 como los est&ndares para la
suite de 1207%0.
+as !unciones asociadas con los protocolos de la capa de aplicacin permiten a la red humana
comunicarse con la red de datos subyacente. 2uando abrimos un explorador 6eb o una ventana de
mensajera instant&nea se inicia una aplicacin, y el programa se coloca en la memoria del
dispositivo donde se ejecuta. 2ada programa ejecutable cargado en un dispositivo se denomina
proceso.
2entro de la capa de aplicacin, existen dos formas de procesos o programas de softare ,ue
proporcionan acceso a la red: aplicaciones ' servicios(
Aplicaciones reconocidas por la red : +as aplicaciones son los programas de so!t/are ,ue
utiliza la gente para comunicarse a travs de la red. Algunas aplicaciones de usuario final
son reconocidas por la red, lo cual significa ,ue implementan los protocolos de la capa
de aplicacin ' pueden comunicarse directamente con las capas inferiores del stac! de
protocolos. +os clientes de correo electrnico y los navegadores 6eb son ejemplos de este
tipo de aplicaciones.
*ervicios de la capa de aplicacin : ?tros programas pueden necesitar la ayuda de los
servicios de la capa de aplicacin para utilizar los recursos de la red, como trans!erencia de
archivos o cola de impresin en la red. Aunque son transparentes para el usuario, estos
servicios son los programas que se comunican con la red y preparan los datos para la
trans!erencia. .i!erentes tipos de datos, ya sea texto, gr&!ico o video, requieren de diversos
servicios de red para asegurarse de que estn bien preparados para procesar las !unciones de
las capas in!eriores del modelo ?*%.
2ada servicio de red o aplicacin utiliza protocolos que de!inen los est&ndares y !ormatos de datos a
utilizarse. *in protocolos, la red de datos no tendra una manera com'n de !ormatear y direccionar
los datos. ,s necesario !amiliarizarse con los protocolos subyacentes que rigen la operacin de los
di!erentes servicios de red para entender su !uncin.
2omo se mencion anteriormente, la capa de aplicacin utiliza los protocolos implementados
dentro de las aplicaciones y servicios. "ientras que las aplicaciones proporcionan a las personas
una forma de crear mensa"es y los servicios de la capa de aplicacin establecen una interfaz
con la red, los protocolos proporcionan las reglas ' los formatos ,ue regulan el trato de los
datos. n solo programa ejecutable debe utilizar los tres componentes e inclusive el mismo
nombre. 0or ejemplo, al hablar de E1elnetE podemos estar re!irindonos a la aplicacin, al servicio o
al protocolo.
,n el modelo ?*%, las aplicaciones que interact'an directamente con la gente se considera que est&n
en la parte superior del stac4, como la misma gente. Al igual que todas las personas dentro del
modelo ?*%, la capa de aplicacin se basa en la !unciones de las capas in!eriores para completar el
proceso de comunicacin. 2entro de la capa de aplicacin, los protocolos especi!ican:
qu mensajes se intercambian entre los host de origen y de destino,
la sintaxis de los comandos de control,
el tipo y el !ormato de los datos que se transmiten y
los mtodos adecuados para noti!icacin y recuperacin de errores.
+os protocolos de la capa de aplicacin los utilizan tanto los dispositivos de origen como de destino
durante una sesin de comunicacin. +os protocolos de la capa de aplicacin que se implementaron
en los hosts de origen y destino deben coincidir para que las comunicaciones tengan xito.
+os protocolos:
establecen reglas consistentes para el intercambio de datos entre aplicaciones y servicios
cargados en los dispositivos participantes.
especi!ican cmo se estructuran los datos dentro de los mensajes y
especi!ican los tipos de mensa"es ,ue se env+an entre origen ' destino. ,stos mensajes
pueden ser solicitudes de servicios, acuses de recibo, mensajes de datos, mensajes de estado
o mensajes de error.
de!inen los di&logos de mensajes, asegurando que un mensaje enviado encuentre la
respuesta esperada y se invoquen los servicios correspondientes cuando se realiza la
trans!erencia de datos.
"uchos tipos de aplicaciones di!erentes se comunican a travs de las redes de datos. 0or lo tanto,
los servicios de la capa de aplicacin deben implementar protocolos m'ltiples para proporcionar la
variedad deseada de experiencias de comunicacin. #ada protocolo tiene un fin espec+fico '
contiene las caracter+sticas re,ueridas para cumplir con dic*o propsito. .eben seguirse los
detalles del protocolo correspondiente a cada capa, as las !unciones en una capa se comunican
correctamente con los servicios en la capa in!erior.
+as aplicaciones y los servicios tambin pueden utilizar protocolos m'ltiples durante el curso de
una comunicacin simple. n protocolo puede especi!icar cmo se establece la conexin de redes y
mediante otro protocolo describir el proceso para la trans!erencia de datos cuando el mensaje se
pasa a la siguiente capa in!erior.
Modelo cliente-servidor
2uando la gente intenta acceder a in!ormacin en sus dispositivos, ya sean stos una computadora
personal o port&til, un 0.A, un tel!ono celular o cualquier otro dispositivo conectado a la red, los
datos pueden no estar !sicamente almacenados en sus dispositivos. *i as !uera, se debe solicitar
permiso al dispositivo que contiene los datos para acceder a esa in!ormacin.
,n el modelo cliente7servidor, el dispositivo que solicita in!ormacin se denomina cliente y el
dispositivo que responde a la solicitud se denomina servidor. +os procesos de cliente y servidor se
consideran una parte de la capa de aplicacin. ,l cliente comienza el intercambio solicitando los
datos al servidor, quien responde enviando uno o m&s streams de datos al cliente. +os protocolos de
la capa de aplicacin describen el !ormato de las solicitudes y respuestas entre clientes y servidores.
Adem&s de la trans!erencia real de datos, este intercambio puede requerir de in!ormacin adicional,
como la autenticacin del usuario y la identi!icacin de un archivo de datos a trans!erir.
n ejemplo de una red cliente>servidor es un entorno corporativo donde los empleados utilizan un
servidor de correo electrnico de la empresa para enviar, recibir y almacenar correos electrnicos.
,l cliente de correo electrnico en la computadora de un empleado emite una solicitud al servidor
de correo electrnico para un mensaje no ledo. ,l servidor responde enviando al cliente el correo
electrnico solicitado.
Aunque los datos se describen generalmente como el !lujo del servidor al cliente, algunos datos
!luyen siempre del cliente al servidor. ,l !lujo de datos puede ser el mismo en ambas direcciones, o
inclusive puede ser mayor en la direccin que va del cliente al servidor. 0or ejemplo, un cliente
puede trans!erir un archivo al servidor con !ines de almacenamiento. +a trans!erencia de datos de un
cliente a un servidor se denomina cargar y de datos de un servidor a un cliente se conoce como
descarga.
,n un contexto general de redes, cualquier dispositivo que responde a una solicitud de aplicaciones
de cliente !unciona como un servidor. n servidor generalmente es una computadora que contiene
in!ormacin para ser compartida con muchos sistemas de cliente. 0or ejemplo, p&ginas 6eb,
documentos, bases de datos, im&genes, archivos de audio y video pueden almacenarse en un
servidor y enviarse a los clientes que lo solicitan.
+os di!erentes tipos de aplicaciones de servidor pueden tener di!erentes requisitos para el acceso del
cliente. Algunos servidores pueden requerir de autenticacin de la in!ormacin de cuenta del
usuario para veri!icar si el usuario tiene permiso para acceder a los datos solicitados o para utilizar
una operacin en particular. .ichos servidores deben contar con una lista central de cuentas de
usuarios y autorizaciones, o permisos #para operaciones y acceso a datos$ otorgados a cada usuario.
2uando se utiliza un cliente 810, por ejemplo, si usted pide cargar datos al servidor 810, se le
puede dar permiso para escribir en su carpeta personal, pero no para leer otros archivos del sitio.
En una red cliente6servidor, el servidor e"ecuta un servicio o proceso, a veces denominado
daemon. Al igual que la mayora de los servicios, los demonios generalmente se ejecutan en
segundo plano y no se encuentran bajo control directo del usuario. +os demonios se describen como
servidores que EescuchanE una solicitud del cliente porque est&n programados para responder cada
vez que el servidor recibe una solicitud para el servicio proporcionado por el demonio. 2uando un
demonio EescuchaE la solicitud de un cliente, intercambia los mensajes adecuados con el cliente,
seg'n lo requerido por su protocolo, y procede a enviar los datos solicitados en el !ormato
correspondiente.
Servicios y protocolos de la capa de aplicacin.
na sola aplicacin puede emplear di!erentes servicios de la capa de aplicacin, as lo que aparece
para el usuario como una solicitud para una p&gina 6eb puede, de hecho, equivaler a docenas de
solicitudes individuales. F, para cada solicitud, pueden ejecutarse m'ltiples procesos. 0or ejemplo,
un cliente puede necesitar de diversos procesos individuales para !ormular slo una solicitud al
servidor.
Adem&s, los servidores generalmente tienen m'ltiples clientes que solicitan in!ormacin al mismo
tiempo. 0or ejemplo, un servidor 1elnet puede tener varios clientes que requieren conectarse a l.
,stas solicitudes individuales del cliente pueden manejarse en !orma simult&nea y separada para
que la red sea exitosa. +os servicios y procesos de la capa de aplicacin dependen del soporte de las
!unciones de la capa in!erior para administrar en !orma exitosa las m'ltiples conversaciones.
El modelo punto a punto
Adem&s del modelo cliente6servidor para net/or4ing, existe tambin un modelo punto a punto.
+as redes punto a punto tienen dos !ormas distintivas:
dise-o de redes punto a punto y
aplicaciones punto a punto #0G0$.
Ambas !ormas tienen caractersticas similares, pero en la pr&ctica son muy di!erentes.
.edes punto a punto
,n una red punto a punto, dos o m&s computadoras est&n conectadas por medio de una red y pueden
compartir recursos #como impresoras y archivos$ sin tener un servidor dedicado. 2ada dispositivo
!inal conectado #conocido como punto$ puede !uncionar como un servidor o como un cliente. /na
computadora puede asumir la funcin de servidor para una transaccin mientras funciona en
forma simultnea como cliente para otra transaccin. +as !unciones de cliente y servidor se
establecen por solicitud.
na red domstica sencilla con dos computadoras conectadas compartiendo una impresora es un
ejemplo de una red punto a punto. 2ada persona puede con!igurar su computadora para compartir
archivos, habilitar juegos en red o compartir una conexin de %nternet. ?tro ejemplo sobre la
!uncionalidad de la red punto a punto son dos computadoras conectadas a una gran red que utilizan
aplicaciones de so!t/are para compartir recursos entre ellas a travs de la red.
A di!erencia del modelo cliente>servidor, que utiliza servidores dedicados, las redes punto a punto
descentralizan los recursos en una red. ,n lugar de ubicar in!ormacin para compartir en los
servidores dedicados, la in!ormacin puede colocarse en cualquier parte de un dispositivo
conectado. +a mayora de los sistemas operativos actuales admiten compartir archivos e impresoras
sin requerir so!t/are del servidor adicional. .ebido a que las redes punto a punto generalmente no
utilizan cuentas de usuarios centralizadas, permisos ni monitores, es di!cil implementar las polticas
de acceso y seguridad en las redes que contienen mayor cantidad de computadoras. *e deben
establecer cuentas de usuario y derechos de acceso en !orma individual para cada dispositivo.
Aplicaciones punto a punto
na aplicacin punto a punto #0G0$, a di!erencia de una red punto a punto, permite a un
dispositivo actuar como cliente o como servidor dentro de la misma comunicacin. ,n este
modelo, cada cliente es un servidor y cada servidor es un cliente. Ambos pueden iniciar una
comunicacin y se consideran iguales en el proceso de comunicacin. *in embargo, las aplicaciones
punto a punto requieren que cada dispositivo !inal proporcione una inter!az de usuario y ejecute un
servicio en segundo plano. 2uando inicia una aplicacin punto a punto espec!ica, sta invoca la
inter!az de usuario requerida y los servicios en segundo plano. .espus de eso, los dispositivos se
pueden comunicar directamente.
Algunas aplicaciones 0G0 utilizan un sistema *+brido donde se descentraliza el intercambio de
recursos, pero los ndices que apuntan a las ubicaciones de los recursos est&n almacenados en un
directorio centralizado. ,n un sistema hbrido, cada punto accede a un servidor de +ndice para
alcanzar la ubicacin de un recurso almacenado en otro punto. ,l servidor de ndice tambin puede
ayudar a conectar dos puntos, pero una vez conectados, la comunicacin se lleva a cabo entre los
dos puntos sin comunicacin adicional al servidor de ndice.
+as aplicaciones punto a punto pueden utilizarse en las redes punto a punto, en redes cliente>
servidor y en %nternet.
Protocolos y servicios DNS
+a capa de transporte utiliza un esquema de direccionamiento llamado n'mero de puerto.
Los nmeros de puerto identifican las aplicaciones ' los servicios de la capa de aplicacin ,ue
son el origen ' el destino de los datos.
+os programas del servidor generalmente utilizan n'meros de puerto prede!inidos, com'nmente
conocidos por los clientes.
"ientras examinamos los di!erentes servicios y protocolos de la capa de aplicacin de 1207%0, nos
re!eriremos a los n'meros de puerto 120 y .0 normalmente asociados con estos servicios.
Algunos de estos servicios son:
*istema de nombres de dominios #231$ > 1207.0 puerto 78
0rotocolo de trans!erencia de hipertexto #4TT$$ > 120 puerto 9:
0rotocolo simple de trans!erencia de correo #15T$$ > 120 puerto ;7
0rotocolo de o!icina de correos #$0$$ > 120 puerto <<:
Telnet > 120 puerto ;8
0rotocolo de con!iguracin din&mica de host #24#$$ > .0 puertos => ' =9
0rotocolo de trans!erencia de archivos #FT$$ > 120 puertos ;: ' ;<
DNS
+os nombres de dominios se crearon para convertir las direcciones numricas en un nombre sencillo
y reconocible. ,n %nternet, los nombres de dominio, tales como ///.cisco.com, son mucho m&s
!&ciles de recordar para la gente que algo como HIJ.HKK.GHI.G3, el cual es la direccin numrica
actual para ese servidor.
Adem&s, si 2isco decide cambiar la direccin numrica, es transparente para el usuario, ya que el
nombre de dominio seguir& siendo ///.cisco.com. +a nueva direccin simplemente estar&
enlazada con el nombre de dominio existente y la conectividad se mantendr&.
2uando las redes eran peque-as, resultaba !&cil mantener la asignacin entre los nombres de
dominios y las direcciones que representaban. *in embargo, a medida que las redes y el n'mero de
dispositivos comenz a crecer, el sistema manual dej de ser pr&ctico.
,l *istema de nombres de dominios #.;*$ se cre para que el nombre del dominio busque
soluciones para estas redes. .;* utiliza un con"unto distribuido de servidores para resolver los
nombres asociados con estas direcciones numricas.
,l protocolo .;*:
.e!ine un servicio automatizado que hace coincidir nombres de recursos solicitados con la
direccin de red numrica.
%ncluye las consultas, las respuestas y los !ormatos de datos.
+as comunicaciones del protocolo .;* utilizan un !ormato simple llamado mensa"e . ,ste
!ormato de mensaje se utiliza paraL
todos los tipos de solicitudes de clientes y respuestas del servidor,
mensajes de error y
para la transferencia de informacin de registro de recursos entre servidores.
Encabezado Pregunta Respuesta Autoridad Adicional
La pregunta para
el servidor de
nombres
Registros de
recursos que
responden a la
pregunta
Registros de
recursos que
apuntan a una
autoridad
Registros de
recursos que
poseen
informacin
adicional
.;* es un servicio cliente>servidor5 sin embargo, di!iere de los otros servicios cliente>servidor que
estamos examinando. "ientras otros servicios utilizan un cliente que es una aplicacin #como un
explorador 6eb o un cliente de correo electrnico$, el cliente 231 e"ecuta un servicio por s+
mismo. ,l cliente .;*, a veces denominado resolucin .;*, admite la resolucin de nombres para
otras aplicaciones de red y servicios que lo necesiten.
Al con!igurar un dispositivo de red, generalmente proporcionamos una o m&s direcciones de
servidores .;* que el cliente .;* puede utilizar para la resolucin de nombres. ,n general, el
proveedor de servicios de %nternet provee las direcciones de los servidores .;*. 2uando la
aplicacin del usuario pide conectarse a un dispositivo remoto por nombre, el cliente .;*
solicitante consulta uno de estos servidores de denominacin para resolver el nombre para una
direccin numrica.
+os sistemas operativos cuentan con una herramienta llamada nsloo!up que permite que el usuario
consulte de !orma manual los servidores de nombres para resolver un nombre de host dado. ,sta
utilidad tambin puede utilizarse para solucionar los problemas de resolucin de nombres y
veri!icar el estado actual de los servidores de nombres.
2uando se ejecuta nsloo4up, se muestra el servidor .;* predeterminado con!igurado para su host.
+uego podemos escribir el nombre de un host o dominio para el cual deseamos obtener la direccin.
+a herramienta nsloo4up tiene muchas opciones disponibles para lograr una extensa veri!icacin y
prueba del proceso .;*.
n servidor .;* proporciona la resolucin de nombres utilizando el demonio de nombres que
generalmente se llama named #se pronuncia name>dee$. ,l servidor .;* almacena di!erentes tipos
de registros de recursos utilizados para resolver nombres. ,stos registros contienen el nombre, la
direccin y el tipo de registro.
Algunos de estos tipos de registros son:
A: una direccin de dispositivo !inal
31: un servidor de nombre autoritativo
#3A5E: el nombre cannico #o ;ombre de dominio completamente cali!icado$ para un
alias que se utiliza cuando varios servicios tienen una direccin de red 'nica, pero cada
servicio tiene su propia entrada en el .;*
5?: registro de intercambio de correos5 asigna un nombre de dominio a una lista de
servidores de intercambio de correos para ese dominio
2uando un cliente hace una consulta, el proceso EnamedE del servidor busca primero en sus propios
registros para ver si puede resolver el nombre. *i no puede resolverlo con sus registros
almacenados, contacta a otros servidores para hacerlo. +a solicitud puede pasar a lo largo de cierta
cantidad de servidores, lo cual puede tomar m&s tiempo y consumir ancho de banda. na vez que se
encuentra una coincidencia y se devuelve al servidor solicitante original, el servidor almacena
temporalmente en la cach la direccin numerada que coincide con el nombre.
*i vuelve a solicitarse ese mismo nombre, el primer servidor puede devolver la direccin utilizando
el valor almacenado en el cach de nombres. ,l almacenamiento en cach reduce el tr&!ico de la red
de datos de consultas .;* y las cargas de trabajo de los servidores m&s altos de la jerarqua. ,l
servicio del cliente .;* en las 02 optimiza el rendimiento de la resolucin de nombres .;*
almacenando los nombres ya resueltos en la memoria.
,jemplo: ,l comando ipcon!ig 7displaydns muestra todas las entradas .;* en cach en un sistema
in!orm&tico con 6indo/s :0 o GMMM.
,l sistema de nombres de dominios utiliza un sistema jer&rquico para crear una base de datos y as
proporcionar una resolucin de nombres. +a jerarqua es similar a un &rbol invertido con la raz en
la parte superior y las ramas por debajo. ,n la parte superior de la jerarqua, los servidores ra+z
mantienen registros sobre cmo alcanzar los servidores de dominio de nivel superior, los cuales a
su vez tienen registros que apuntan a los servidores de dominio de nivel secundario y as
sucesivamente.
+os di!erentes dominios de primer nivel representan el tipo de organizacin o el pas de origen.
,ntre los ejemplos de dominios del nivel superior se encuentran: .au: Australia, .co: 2olombia,
.com: una empresa o industria, .jp: 9apn, .org: una organizacin sin !ines de lucro
.espus de los dominios del nivel superior, se encuentran los nombres de los dominios de segundo
nivel y debajo de estos hay otros dominios de nivel in!erior. 2ada nombre de dominio es una ruta
hacia este &rbol invertido que comienza de la raz.
0or ejemplo, el servidor .;* raz puede no saber exactamente dnde se ubica el servidor de correo
electrnico mail.cisco.com, pero conserva un registro para el dominio EcomE dentro del dominio de
nivel superior. Asimismo, los servidores dentro del dominio EcomE pueden no tener un registro de
mail.cisco.com, pero s tienen un registro para el dominio Ecisco.comE. +os servidores dentro del
dominio cisco.com tienen un registro #un registro ": para ser precisos$ para mail.cisco.com.
,l .;* depende de esta jerarqua de servidores descentralizados para almacenar y mantener estos
registros de recursos. +os registros de recursos enumeran nombres de dominios que el servidor
puede resolver y servidores alternativos que tambin pueden procesar solicitudes.
1i un servidor dado tiene registros de recursos ,ue corresponden a su nivel en la "erar,u+a de
dominios, se dice ,ue es autoritativo para dic*os registros.
0or ejemplo, un servidor de nombres en el dominio cisco.netacad.net no sera autoritativo para el
registro mail.cisco.com porque dicho registro se mantiene en un servidor de nivel de dominio
superior, espec!icamente el servidor de nombres en el dominio cisco.com.
,nlaces:
http:77///.iet!.org77r!c7r!cHMKN.txt
http:77///.iet!.org7r!c7r!cHMK3.txt
Servicio WWW y HTTP
2uando se escribe una direccin 6eb #o )+$ en un explorador de %nternet, el explorador establece
una conexin con el servicio 6eb del servidor que utiliza el protocolo @110. )+ #o +ocalizador
uni!orme de recursos$ y )% #%denti!icador uni!orme de recursos$ son los nombres que la mayora
de las personas asocian con las direcciones 6eb.
,l )+ http:77///.cisco.com7index.html es un ejemplo que se re!iere a un recurso espec!ico, una
p&gina 6eb llamada index.html en un servidor identi!icado como cisco.com.
Los exploradores @eb son las aplicaciones cliente que utilizan nuestras computadoras para
conectarse a la 6orld 6ide 6eb y acceder a recursos almacenados en un servidor 6eb. Al igual que
con la mayora de los procesos de servidores, el servidor 6eb !unciona como un servicio b&sico y
genera di!erentes tipos de archivos disponibles.
0ara acceder al contenido, los clientes 6eb realizan conexiones al servidor y solicitan los recursos
deseados. ,l servidor responde con el recurso y, al recibirlo, el explorador interpreta los datos y los
presenta al usuario.
+os buscadores pueden interpretar y presentar muchos tipos de datos, como texto sin ci!rar o
+enguaje de marcas de hipertexto #@1"+, el lenguaje en el que se crean las p&ginas 6eb$. ?tros
tipos de datos, sin embargo, requieren de otro servicio o programa. Deneralmente se les conoce
como plug>ins o complementos. 0ara ayudar al explorador a determinar qu tipo de archivo est&
recibiendo, el servidor especi!ica qu clase de datos contiene el archivo.
0ara comprender mejor cmo interact'an el explorador 6eb y el cliente 6eb, podemos analizar
cmo se abre una p&gina 6eb en un explorador. 0ara este ejemplo, utilizaremos la direccin )+:
http:77///.cisco.com7/eb>server.htm.
0rimero, el explorador interpreta las tres partes del )+:
H. http #el protocolo o esquema$
G. ///.cisco.com #el nombre del servidor$
K. /eb>server.htm #el nombre de archivo espec!ico solicitado$.
.espus, el explorador veri!ica con un servidor de nombres de dominio #.;*$ para convertir a
///.cisco.com en una direccin numrica que utilizar& para conectarse con el servidor. Al utilizar
los requerimientos del protocolo @110, el explorador env+a una solicitud AET al servidor y pide
el archivo /eb>server.htm. ,l servidor, a su vez, enva al explorador el cdigo @1"+ de esta p&gina
6eb. 8inalmente, el explorador desci!ra el cdigo @1"+ y da !ormato a la p&gina para la ventana
del explorador.
El protocolo de transferencia de *ipertexto B4TT$C, uno de los protocolos del grupo T#$%&$,
se desarroll en sus comienzos para publicar y recuperar las p&ginas @1"+, y en la actualidad se
utiliza para sistemas de in!ormacin distribuidos y de colaboracin. @110 se utiliza a travs de la
6orld 6ide 6eb para trans!erencia de datos y es uno de los protocolos de aplicacin m&s
utilizados.
@110 especi!ica un protocolo de solicitud7respuesta. 2uando un cliente, generalmente un
explorador 6eb, enva un mensaje de solicitud a un servidor, el protocolo @110 de!ine los tipos de
mensajes que el cliente utiliza para solicitar la p&gina 6eb y enva los tipos de mensajes que el
servidor utiliza para responder. +os tres tipos de mensajes comunes son D,1, 0?*1 y 01.
AET es una solicitud de datos por parte del cliente. n explorador 6eb enva el mensaje D,1 para
solicitar las p&ginas desde un servidor 6eb. na vez que el servidor recibe la solicitud D,1,
responde con una lnea de estado, como @1107H.H GMM ?O, y un mensaje propio, el cuerpo del cual
puede ser el archivo solicitado, un mensaje de error u otra in!ormacin.
$01T y $/T se utilizan para enviar mensajes que cargan datos en el servidor 6eb. 0or ejemplo,
cuando el usuario ingresa in!ormacin en un !ormato incluido en una p&gina 6eb, 0?*1 incluye la
in!ormacin en el mensaje enviado al servidor. 01 carga los recursos o el contenido en el servidor
6eb.
Aunque es muy !lexible, 4TT$ no es un protocolo seguro. +os mensajes 0?*1 cargan
in!ormacin al servidor en un texto sin !ormato que se puede interceptar y leer. .e !orma similar,
las respuestas del servidor, generalmente p&ginas @1"+, tambin se envan sin ci!rar.
0ara una comunicacin segura a travs de %nternet, se utiliza el protocolo @110 seguro #4TT$1$
para acceder o subir in!ormacin al servidor 6eb. @110* puede utilizar autenticacin y
encriptacin para asegurar los datos cuando viajan entre el cliente y el servidor. @110* especi!ica
reglas adicionales para pasar los datos entre la capa de aplicacin y la capa de transporte.
Protocolo simple de transferencia de correo (SMTP, Simple Mail
Transfer Protocol! puerto T"P #$.
Protocolo de oficina de correos (P%P! puerto &DP ''(.
E-mail, el servicio de red ms conocido, ha revolucionado la manera en que nos comunicamos, por su
simpleza velocidad! "nclusive para e#ecutarse en una computadora o en otro dispositivo, los e-mails
requieren de diversos servicios aplicaciones! Dos ejemplos de protocolos de capa de aplicacin
son Protocolo de oficina de correos $P%P& Protocolo simple de transferencia de correo $'()P&, que
aparecen en la figura! *omo con +))P, estos protocolos definen procesos cliente-servidor!
*uando una persona escribe mensa#es de correo electrnico, generalmente utiliza una aplicacin
denominada Aente de usuario de correo !"#A$ o cliente de correo electrnico! (,A permite
enviar los mensa#es colocar los mensa#es recibidos en el buzn del cliente- ambos procesos son
diferentes!
Para recibir e-mails desde un servidor de e-mail, el cliente de correo electrnico puede utilizar un P%P!
Al enviar un e-mail desde un cliente o un servidor, se utilizan formatos de mensa#es cadenas de
comando definidas por el protocolo '()P! En general, un cliente de correo electrnico proporciona la
funcionalidad de ambos protocolos dentro de una aplicacin!
El servidor de e-mail e#ecuta dos procesos individuales.
Agente de transferencia de correo $()A, (ail )ransfer Agent&!
Agente de entrega de correo $(/A, (ail /eliver Agent&!
%l proceso Aente de trans&erencia de correo !"TA$ se utili'a para enviar correos electrnicos.
E l ()A recibe mensa#es desde el (,A u otro ()A en otro servidor de e-mail ! 'eg0n el encabezado del
mensa#e, determina cmo debe reenviarse un mensa#e para llegar a destino! 'i el correo est dirigido a
un usuario cuo buzn est en el servidor local, el correo se pasa al (/A! 'i el correo es para un
usuario que no est en el servidor local, el ()A enruta el e-mail al ()A en el servidor correspondiente!
%l Aente de env(o de correo !"DA$ acepta un e)mail desde un Aente de trans&erencia de
correo !"TA$ y procede con la entrea real. El (/A recibe todo el correo entrante desde el ()A lo
coloca en los buzones de los usuarios correspondientes! El (/A tambi1n puede resolver temas de
entrega final, como anlisis de virus, correo no deseado filtrado mane#o de acuses de recibo! La
maor2a de las comunicaciones de e-mail utilizan las aplicaciones (,A, ()A (/A! 'in embargo,
e3isten otras alternativas para enviar e-mails!
El cliente puede estar conectado a un sistema de e-mails corporativo, como Lotus 4otes de "5(,
6roup7ise de 4ovell o (icrosoft E3change! Estos sistemas a veces tienen su propio formato interno
de correo electrnico sus clientes generalmente se comunican con el servidor de correo electrnico a
trav1s de un protocolo propietario!
El servidor env2a o recibe correos electrnicos por "nternet a trav1s de la gate7a de correo de internet
del producto, que realiza el reformateo que sea necesario!
'i, por e#emplo, dos personas que traba#an para la misma empresa intercambian e-mails entre ellos
utili'ando un protocolo propietario, los mensa#es pueden permanecer completamente dentro del
sistema de e-mails corporativo de la empresa!
*omo segunda alternativa, las computadoras que no tienen un (,A $(ail user agent& pueden
conectarse a un servicio de correo en un e*plorador We+ para as2 recuperar enviar mensa#es!
Algunas computadoras pueden e#ecutar su propio ()A $Agente de transferencia de correo&
administrar e-mails de dominio interno!
*omo se mencion anteriormente, los e-mails pueden utilizar los protocolos P%P '()P!
P%P P%P8 $Protocolo de oficina de correos v!8& son protocolos de env2o de correo entrante
protocolos cliente9servidor t2picos! %nv(an e)mails desde el servidor de e)mail al cliente !"#A,
Agente de usuario de correo $! El (/A escucha cuando un cliente se conecta a un servidor! ,na vez
establecida la cone3in, el servidor puede enviar el e-mail al cliente!
El protocolo simple de transferencia de correo $'()P&, por el contrario, rige la transferencia de e-mails
salientes desde el cliente emisor al servidor de e-mail $(/A&, como as2 tambi1n el transporte de e-
mails entre servidores de e-mail $()A&! '()P permite transportar e-mails por las redes de datos entre
diferentes tipos de soft7are de cliente servidor, hace posible el intercambio de e-mails en "nternet!
El formato de mensa#es del protocolo '()P utiliza un con#unto r2gido de comandos respuestas!
Estos comandos admiten los procedimientos utilizados en el '()P, como inicio de sesin, transaccin
de correo, reenv2o de correo, verificacin de nombres de buzones, e3pansin de listas de correo
apertura cierre de intercambios!
Algunos de los comandos especificados en el protocolo '()P son.
+EL%. identifica el proceso de cliente '()P para el proceso de servidor '()P!
E+L%. es la versin ms nueva de +EL%, que inclue e3tensiones de servicios,
(A"L :R%(. identifica al emisor!
R*P) )%. identifica al receptor,
/A)A. identifica el cuerpo del mensa#e!
El correo electrnico es uno de los servicios de red ms populares que utiliza un modelo
cliente9servidor!
El cliente de correo electrnico se configura en una computadora de usuario para conectarse a un
servidor de correo electrnico! La maor2a de los proveedores de servicios de "nternet $"'P& provee
instrucciones paso a paso para el uso de los servicios de correo electrnico! Es por eso que un usuario
t2pico puede desconocer las comple#idades del correo electrnico o de los protocolos que se utilizan!
En entornos de red donde el cliente (,A debe conectarse a un servidor de correo electrnico en otra
red para enviar recibir correos electrnicos, se utilizan los siguientes dos protocolos.
'imple (ail )ransfer Protocol $'()P&, que se defini originalmente en R:* ;<=, agosto de
=><;, ha pasado por varias modificaciones me#oras! R:* ;<;=, abril de ;??=, que
consolida actualiza R:* relacionados con correos electrnicos anteriores! El servidor '()P
escucha el puerto )*P ;@ bien conocido! El '()P se utiliza para enviar correos electrnicos
del cliente e3terno al servidor de correos electrnico, entregar correos electrnicos a cuentas
locales rela de correos electrnicos entre servidores '()P!
Post %ffice Protocol versin 8 $P%Pv8& se utiliza cuando un cliente de correo electrnico
e3terno desea recibir correos electrnicos desde el servidor de correo electrnico! El servidor
P%Pv8 escucha el puerto )*P ==? bien conocido!
Las versiones anteriores de ambos protocolos no deben utilizarse! E3isten versiones seguras
de ambos protocolos que usan capas de socAet seguras9seguridad de la capa de transporte $''L9)'L&
para la comunicacin!
El correo electrnico est su#eto a m0ltiples vulnerabilidades de seguridad de equipos! Los ataques de
correo no deseado invaden la red con correos electrnicos no solicitados e in0tiles que consumen
ancho de banda recursos de red! Los servidores de correo electrnico han tenido numerosas
vulnerabilidades que han generado peligro para los equipos!
El correo electrnico es probablemente el servicio de red ms com0nmente usado! Entender el flu#o de
trfico con el protocolo '()P lo audar a entender cmo el protocolo administra la cone3in de datos
cliente9servidor! El correo electrnico tambi1n puede tener problemas de configuracin! BEl problema es
con el cliente de correo electrnico o con el servidor de correo electrnicoC ,na manera simple de probar
el funcionamiento del servidor '()P es usar la utilidad )elnet de la l2nea de comandos Dindo7s para
telnet dentro del servidor '()P!
=! Para probar la operacin '()P, abra la ventana de l2nea de comandos Dindo7s comience
una sesin )elnet con el servidor '()P!
C:\> telnet eagle-server.example.com 25
220 localhost.localdomain ESMTP Sendmail 8.13.1/8.13.1; Sun, 28 Jan
2007 20:41:0
3 +1000
HELO eagle-server.example.com
250 localhost.localdomain Hello [172.16.1.2], pleased to meet you
MAIL From: ccna2@example.com
250 2.1.0 ccna2@example.com... Sender ok
RC! !o: "nstr#ctor@example.com
250 2.1.5 instructor@example.com... Recipient ok
$A!A
354 Please start mail input.
correo electr%n"co &M! server test...
.
250 Mail queued for delivery.
'(I!
221 Closing connection. Good bye.
Connection to host lost.
C:\>
Telnet! puerto T"P #).
"ucho antes de que existieran las computadoras de escritorio con inter!aces gr&!icas so!isticadas,
las personas utilizaban sistemas basados en textos que eran simplemente terminales conectadas
!sicamente a una computadora central. na vez que las redes estuvieran disponibles, las personas
necesitaban acceder en !orma remota a los sistemas in!orm&ticos de la misma manera en que lo
hacan con las terminales conectadas en !orma directa.
1elnet se desarroll para satis!acer esta necesidad. 1elnet se remonta a principios de la dcada de los
setenta y se encuentra entre los servicios ' protocolos de capa de aplicacin ms antiguo
dentro del grupo T#$%&$. 1elnet proporciona un mtodo est&ndar de emulacin de dispositivos de
terminal basados en texto en la red de datos. El protocolo ' el softare del cliente ,ue
implementa el protocolo comnmente se definen como Telnet.
F como consecuencia, una conexin que utiliza 1elnet se llama *esin o conexin de terminal
virtual #(1F$. ,n lugar de utilizar un dispositivo !sico para conectar al servidor, Telnet utiliza
softare para crear un dispositivo virtual ,ue proporciona las mismas funciones ,ue una
sesin terminal con acceso a la &nterfaz de l+nea de comandos B#L&C del servidor, como si el
teclado ' el monitor estuvieran conectados directamente al dispositivo(
0ara admitir conexiones al cliente 1elnet, el servidor e"ecuta un servicio llamado daemon de
Telnet( *e establece una conexin de terminal virtual desde un dispositivo !inal utilizando una
aplicacin del cliente 1elnet. +a mayora de los sistemas operativos incluye un cliente de 1elnet de
la capa de aplicacin. En una $# con 5icrosoft @indos, Telnet puede e"ecutarse desde la
entrada del comando( ,n 6indo/s C es preciso a-adirlo previamente desde las caractersticas de
6indo/s en 0rogramas. 0tras aplicaciones de terminal comunes ,ue e"ecutan clientes de
Telnet son 4'perTerminal, putt', 5inicom ' TeraTerm.
na vez establecida una conexin 1elnet, los usuarios pueden realizar cualquier !uncin autorizada
en el servidor, como si utilizaran una sesin de lnea de comandos en el servidor mismo. *i est&n
autorizados, pueden iniciar y detener procesos, con!igurar el dispositivo e inclusive cerrar el
sistema.
1elnet es un protocolo cliente>servidor y especi!ica cmo se establece y se termina una sesin (1F
#2onexin de 1erminal (irtual$. Adem&s proporciona la sintaxis ' el orden de los comandos
utilizados para iniciar la sesin Telnet, como as+ tambi-n los comandos de control ,ue pueden
e"ecutarse durante una sesin. 2ada comando 1elnet consiste en por lo menos dos bytes. ,l
primer byte es un car&cter especial denominado %nterpretar como comando #%A2$. 2omo su nombre
lo indica, el %A2 de!ine el byte siguiente como un comando en lugar de un texto.
Algunos de los comandos del protocolo 1elnet de muestra son:
H. Are Fou 1here #AF1$: 0ermite al usuario solicitar que aparezca algo en la pantalla del
terminal para indiciar que la sesin (1F est& activa.
G. ,rase +ine #,+$: ,limina todo el texto de la lnea actual.
K. %nterrupt 0rocess #%0$: *uspende, interrumpe, aborta o termina el proceso al cual se conect
la terminal virtual. 0or ejemplo, si un usuario inici un programa en el servidor 1elnet por
medio de (1F, puede enviar un comando %0 para detener el programa.
Aunque el protocolo 1elnet admite autenticacin de usuario, no admite el transporte de datos
encriptados. 1odos los datos intercambiados durante una sesin 1elnet se transportan como texto sin
ci!rado, por la red. ,sto signi!ica que los datos pueden ser interceptados y entendidos !&cilmente.
*i la seguridad es un problema, el protocolo 1*ell seguro B114C ofrece un m-todo seguro '
alternativo para acceder al servidor( **@ proporciona la estructura para un inicio de sesin
remoto seguro y otros servicios de red seguros. Adem&s proporciona mayor autenticacin que
1elnet y admite el transporte de datos de sesin utilizando ci!rado. #omo una me"or prctica, los
profesionales de red deber+an siempre utilizar 114 en lugar de Telnet, cada vez que sea posible.
"&s adelante en este curso, utilizaremos 1elnet y **@ para acceder y con!igurar los dispositivos de
red en la red de laboratorios.
Protocolo de confi*uracin din+mica de ,ost (D-"P! puerto &DP
./.
,l servicio 0rotocolo de con!iguracin din&mica de host #.@20$ permite a los dispositivos de una
red obtener direcciones %0 y dem&s in!ormacin de un servidor .@20. ,ste servicio automatiza la
asignacin de direcciones %0, m&scaras de subred, gate/ays y otros par&metros de redes %0.
.@20 permite a un host obtener una direccin %0 en !orma din&mica cuando se conecta a la red. *e
realiza el contacto con el servidor de .@20 y se solicita una direccin. ,l servidor .@20 elije una
direccin de un rango con!igurado de direcciones denominado EpoolE y se la asigna #EalquilaE$ al
host por un perodo establecido.
,n redes locales m&s grandes o donde cambia !recuentemente la poblacin usuaria, es pre!erible el
.@20. +os nuevos usuarios llegan con computadoras port&tiles y necesitan una conexin. ?tros
tienen nuevas estaciones de trabajo que necesitan conexin. ,n lugar de tener direcciones %0
asignadas por el administrador de red en cada estacin de trabajo, resulta m&s e!iciente tener
direcciones %0 asignadas en !orma autom&tica utilizando un servidor .@20.
+as direcciones de .@20 distribuidas no se asignan a los hosts en !orma permanente, slo se
al,uilan durante un perodo de tiempo. *i el host se apaga o se desconecta de la red, la direccin
regresa al pool para volver a utilizarse. ,sto es muy 'til para los usuarios mviles que entran y salen
de la red. +os usuarios pueden moverse libremente desde una ubicacin a otra y volver a establecer
las conexiones de red. ,l host puede obtener una direccin %0 una vez que se realice la conexin del
hard/are, ya sea mediante una +A; inal&mbrica o conectada por cable.
.@20 hace posible el acceso a %nternet utilizando zonas activas inal&mbricas en aeropuertos o
ca!s. na vez que se est& dentro de cobertura, el cliente de .@20 de la computadora port&til
contacta al servidor de .@20 mediante una conexin inal&mbrica. ,l servidor de .@20 asigna una
direccin %0 a la computadora port&til.
.i!erentes tipos de dispositivos pueden ser servidores de .@20 al ejecutar el so!t/are de servicio
de .@20. ,l servidor de .@20 en la mayora de las redes medianas y grandes est& generalmente
ubicado en un servidor dedicado local basado en 02, o en un router.
2on las redes domsticas, el servidor de .@20 se ubica primeramente en el %*0, y en segundo
trmino en un router. n host de la red domstica recibe la con!iguracin %0 directamente desde el
router, y ste a su vez la recibe del %*0.
.@20 puede representar un riesgo a la seguridad porque cualquier dispositivo conectado a la red
puede recibir una direccin. ,ste riesgo hace de la seguridad !sica un !actor importante a la hora de
determinar si se utiliza direccionamiento manual o din&mico.
+os direccionamientos din&mico y est&tico conviven simultaneamente en los dise-os de red.
"uchas redes utilizan tanto el direccionamiento est&tico como el .@20. .@20 se utiliza para hosts
de propsitos generales, como los dispositivos de usuario !inal, y las direcciones !ijas se utilizan
para dispositivos de red como gate/ays, s/itches, servidores e impresoras.
2uando un dispositivo con!igurado por .@20 se inicia o conecta a la red, el cliente enva un
paquete de 2E1#/D.&5&E3T0 de 24#$ B24#$ 2&1#0EE.C para identi!icar cualquier
servidor de .@20 disponible en la red. /n servidor 24#$ contesta con una oferta de 24#$,
,ue es un mensa"e de oferta de al,uiler con informacin asignada de direccin &$, mscara de
subred, servidor 231 ' gatea' por defecto, como tambi-n la duracin del al,uiler.
,l cliente puede recibir varios paquetes de o!erta de .@20 si hay m&s de un servidor .@20 en la
red local, por lo tanto debe escoger entre ellos y enviar un pa,uete de broadcast con una
solicitud de 24#$ ,ue identifi,ue el servidor ' la oferta de al,uiler espec+ficos ,ue el cliente
est aceptando.
n cliente puede elegir solicitar una direccin previamente asignada por el servidor. 1eniendo en
cuenta que la direccin %0 solicitada por el cliente, o la o!recida por el servidor, a'n es v&lida, el
servidor devolver& un mensaje A#F 24#$ que le in!orma al cliente que se complet el alquiler.
*i la o!erta ya no es v&lida, quiz&s debido al tiempo o a que a otro cliente se le asign el alquiler, el
servidor seleccionado responder& con un mensaje 3AF 24#$ #acuse de recibo negativo$. *i se
enva un mensaje ;AO .@20, el proceso de seleccin debe comenzar nuevamente con la
transmisin de un nuevo mensaje 24#$ 2&1#0EE..
na vez que el cliente tenga el alquiler, debe renovarse antes de la expiracin del alquiler por medio
de otro mensaje 24#$ .EG/E1T.
,l servidor de .@20 asegura que todas las direcciones son 'nicas #una direccin %0 no puede
asignarse a dos dispositivos de red di!erentes en !orma simult&nea$. sar .@20 permite a los
administradores de red volver a con!igurar !&cilmente las direcciones %0 del cliente sin tener que
realizar cambios a los clientes en !orma manual. +a mayora de los proveedores de %nternet utilizan
.@20 para asignar las direcciones a sus clientes que no solicitan direcciones est&ticas.
Protocolo de transferencia de arc,ivos (0TP, 0ile Transfer
Protocol! puertos T"P #( y #'.
El protocolo de transferencia de archivos $:)P& es otro protocolo de la capa de aplicacin com0nmente
utilizado! El :)P se desarroll para permitir las transferencias de archivos entre un cliente un
servidor! ,n cliente :)P es una aplicacin que se e#ecuta en una computadora se utiliza para cargar
descargar archivos desde un servidor que e#ecuta el daemon :)P $:)Pd&!
Para trans&erir los arc-ivos en &orma e*itosa, el FTP re.uiere de dos cone*iones entre cliente y
servidor/ una para comandos y respuestas, otra para la trans&erencia real de arc-ivos.
El cliente establece la primera cone3in con el servidor en )*P puerto ;=! Esta cone3in se utiliza para
controlar el trfico, que consiste en comandos del cliente respuestas del servidor!
El cliente establece la segunda cone3in con el servidor en )*P puerto ;?! Esta cone3in es para la
transferencia real de archivos se crea cada vez que se transfiere un archivo!
La transferencia de archivos puede producirse en ambas direcciones! El cliente puede descargar
$ba#ar& un archivo desde el servidor o el cliente puede cargar $subir& un archivo al servidor!
):)P
)*P
,/P
"*(P
"P
Protocolo SM1 (comparticin de arc,ivos
,l protocolo *"A describe el acceso al sistema de archivos y la manera en que los clientes hacen
solicitudes de archivos. Adem&s describe la comunicacin entre procesos del protocolo *"A.
Todos los mensa"es 15D comparten un mismo formato. ,ste !ormato utiliza un encabezado de
tama-o !ijo seguido por un par&metro de tama-o variable y una componente de datos.
+os mensajes *"A pueden:
%niciar, autenticar y terminar sesiones
2ontrolar el acceso a archivos e impresoras
0ermitir a una aplicacin enviar o recibir mensajes hacia o desde otro dispositivo
,l proceso de intercambio de archivos *"A se muestra en la !igura.
Protocolo 2nutella
"uchas de las aplicaciones 0G0 no utilizan una base de datos central para registrar todos los
archivos disponibles en los puntos. 0or el contrario, los dispositivos en la red se indican entre ellos
qu archivos est&n disponibles cuando hay una consulta, y utilizan el protocolo Dnutella y los
servicios para respaldar los recursos ubicados.
2uando un usuario se conecta a un servicio Dnutella, las aplicaciones del cliente buscar&n otros
nodos Dnutella a los que poder conectarse. ,stos nodos manejan las consultas para la localizacin
de los recursos y responden a dichas solicitudes. Adem&s, gobiernan los mensajes de control que
ayudan al servicio a descubrir otros nodos. +as verdaderas trans!erencias de archivos generalmente
dependen de los servicios @110.
,l protocolo Dnutella de!ine cinco tipos de paquetes di!erentes:
ping: para descubrir un dispositivo,
pong: como respuesta a un ping,
consulta: para ubicar un archivo,
query hit: como respuesta a una consulta, y
push: como una solicitud de descarga.
"apa de 3plicacin
+a capa de Aplicacin, 2apa siete, es la capa superior de los modelos ?*% y 1207%0. ,s la capa que
proporciona la inter!az entre las aplicaciones que utilizamos para comunicarnos y la red subyacente
en la cual se transmiten los mensajes.
+os protocolos de capa de aplicacin se utilizan para intercambiar los datos entre los programas que
se ejecutan en los hosts de origen y destino. ,xisten muchos protocolos de capa de aplicacin y
siempre se desarrollan protocolos nuevos.
+os protocolos de capa de aplicacin de 1207%0 m&s conocidos son aquellos que proporcionan
intercambio de la in!ormacin del usuario. ,stos protocolos especi!ican la in!ormacin de control y
!ormato necesaria para muchas de las !unciones de comunicacin de %nternet m&s comunes.
Algunos de los protocolos 1207%0 son:
,l protocolo *ervicio de nombres de dominio #.;*, .omain ;ame *ervice$ se utiliza para
resolver nombres de %nternet en direcciones %0.
,l protocolo de trans!erencia de hipertexto #@110, @ypertext 1rans!er 0rotocol$ se utiliza
para trans!erir archivos que !orman las p&ginas 6eb de la 6orld 6ide 6eb.
,l 0rotocolo simple de trans!erencia de correo #*"10$ se utiliza para la trans!erencia de
mensajes de correo y adjuntos.
1elnet, un protocolo de emulacin de terminal, se utiliza para proporcionar acceso remoto a
servidores y a dispositivos de red.
,l 0rotocolo de trans!erencia de archivos #810, 8ile 1rans!er 0rotocol$ se utiliza para la
trans!erencia interactiva de archivos entre sistemas.
.entro de la capa de Aplicacin, existen dos !ormas de procesos o programas de so!t/are que
proporcionan acceso a la red:
Aplicaciones: son los programas de so!t/are que utiliza la gente para comunicarse a travs
de la red. Algunas aplicaciones de usuario !inal son compatibles con la red, lo cual signi!ica
que implementan los protocolos de la capa de aplicacin y pueden comunicarse
directamente con las capas in!eriores del stac4 de protocolos. +os clientes de correo
electrnico y los exploradores 6eb son ejemplos de este tipo de aplicaciones.
*ervicios de la capa de Aplicacin: otros programas pueden necesitar la ayuda de los
servicios de la capa de Aplicacin para utilizar los recursos de la red, como trans!erencia de
archivos o cola de impresin en red. Aunque son transparentes para el usuario, estos
servicios son los programas que se comunican con la red y preparan los datos para la
trans!erencia. .i!erentes tipos de datos, ya sea texto, gr&!ico o vdeo, requieren de diversos
servicios de red para asegurarse de que estn bien preparados para procesar las !unciones de
las capas in!eriores del modelo ?*%.
+as aplicaciones proporcionan la inter!az humana , mientras que los servicios siguen los protocolos
establecidos para para preparar los datos para la red.
,l so!t/are de aplicacin tiene dos !ormas: aplicaciones y servicios:
+as aplicaciones est&n dise-adas para interactuar con nosotros. +a aplicacin es un so!t/are
de usuario. *i el dispositivo es una computadora, la aplicacin se iniciar& generalmente por
parte del usuario. *i bien puede haber varias capas de soporte por debajo, el so!t/are de
aplicacin proporciona una inter!az entre las personas y el hard/are. +a aplicacin iniciar&
el proceso de trans!erencia de datos cuando el usuario presione el botn ,nviar o realice una
accin similar.
+os servicios son programas de !ondo que realizan una !uncin particular en la red de datos.
+os servicios se invocan mediante un dispositivo conectado a la red o mediante una
aplicacin. 0or ejemplo, un servicio de red puede proporcionar !unciones de transmisin de
datos u o!recer conversin de datos en una red. ,n general, el usuario !inal no puede ver ni
acceder directamente a los servicios. <stos proporcionan la conexin entre una aplicacin y
la red.
na 'nica aplicacin #por ejemplo, un navegador /eb$ puede emplear di!erentes servicios de la
capa de Aplicacin #servidor dns, servidor 810$, as lo que aparece para el usuario como una
solicitud para una p&gina 6eb puede, de hecho, ascender a docenas de solicitudes individuales. F,
para cada solicitud, pueden ejecutarse m'ltiples procesos. 0or ejemplo, un cliente puede necesitar
de diversos procesos individuales para !ormular slo una solicitud al servidor.
+os protocolos especi!ican:
qu mensajes se intercambian entre los host de origen y de destino,
solicitudes de servicio
acuses de recibo
mensajes de datos
mensajes de estado
mensajes de error
la sintaxis de los comandos de control,
el tipo y !ormato de los datos que se transmiten, y
los mtodos adecuados para noti!icacin y recuperacin de errores.
+as funciones especificadas por los protocolos de la capa de Aplicacin incluyen:
+os procesos que se llevan a cabo en cualquier extremo de la comunicacin: ,sto incluye lo
que debe ocurrir con los datos y cmo debe estructurarse la nidad de datos del protocolo.
+a 0. de la capa de Aplicacin utilizada en este curso se denomina EdatosE.
+os tipos de mensajes: pueden incluir solicitudes, acuses de recibo, mensajes de datos,
mensajes de estado y mensajes de error.
+a sintaxis del mensaje: proporciona el orden esperado de la in!ormacin #campos$ en un
mensaje.
,l signi!icado de los campos dentro de los tipos espec!icos de mensaje debe ser constante
para que los servicios puedan actuar en !orma correcta de acuerdo con la in!ormacin.
+os di&logos del mensaje: determinan qu respuesta produce cada mensaje para que se
invoquen los servicios correctos y tenga lugar la trans!erencia de datos.
+os objetivos espec!icos de los protocolos de la capa de Aplicacin .;*, @110, *"A y
*"1070?0 son:
1odos estos protocolos utilizan un proceso cliente7servidor.
*istema de nombres de dominio #.;*$:proporciona a los usuarios un servicio automatizado
que conecta o resuelve nombres de recursos y dominios de e>mail con la direccin de red de
dispositivo numrico adecuada. ,ste servicio est& disponible para cualquier usuario
conectado a %nternet que ejecute una aplicacin de capa de Aplicacin tal como un
navegador 6eb o programa cliente e>mail.
,l @ypertext 1rans!er 0rotocol #@110$ se desarroll originalmente para publicar y
recuperar p&ginas de +enguaje de marcado de hipertexto #@1"+$ y actualmente se utiliza
para sistemas de in!ormacin de hipermedia distribuidos y de colaboracin. @110 es
utilizado por 6orld 6ide 6eb #666$ para trans!erir datos de servidores 6eb a clientes
6eb.
,l Dlo,ue de mensa"es del servidor #*"A$ describe la estructura para compartir recursos
de red, como directorios, archivos, impresoras y puertos seriales entre computadoras.
,l *imple "ail 1ransport 0rotocol #*"10$ trans!iere e>mails salientes de cliente e>mail al
servidor de e>mail y transporta e>mails entre servidores de e>mail y as habilita el
intercambio de correo a travs de %nternet.
0?0 o 0?0K #0ost ?!!ice 0rotocol versin K$ entrega e>mails desde el servidor de e>mail al
cliente
+os mensajes que los protocolos de la capa de Aplicacin, como .;*, @110, *"A y *"1070?0,
intercambian entre los dispositivos para habilitar la realizacin de la trans!erencia de datos son:
.;* incluye consultas, respuestas y !ormatos de datos est&ndar. +as comunicaciones del
protocolo .;* se realizan en un !ormato 'nico llamado mensaje. ,ste !ormato de mensaje
se utiliza para todos los tipos de consultas de clientes y repuestas de servidores, mensajes de
error y para la trans!erencia de in!ormacin de registros de recursos entre servidores.
@110 es un protocolo de solicitud7respuesta: na aplicacin de capa de aplicacin de
cliente, normalmente un navegador 6eb, enva un mensaje de solicitud al servidor. ,l
servidor responde con el mensaje apropiado. ,l protocolo tambin incluye mensajes para
subir datos al servidor, como al completar un !ormulario en lnea.
+os mensajes *"A utilizan un !ormato com'n para: iniciar, autenticar y !inalizar sesiones, y
controlar el acceso a archivos e impresoras, permitir a una aplicacin enviar o recibir
mensajes desde o hacia otro dispositivo.
*"10 especi!ica comandos y respuestas relacionadas con el inicio de sesin, transaccin de
correo, reenvo de correo, veri!icacin de nombres de buzn de correo, expansin de listas
de correo e intercambios de apertura y cierre.
0?0 es un protocolo representativo de cliente7servidor en el que el servidor espera las
conexiones del cliente y el cliente inicia la conexin al servidor. +uego, el servidor puede
trans!erir el e>mail.
1odos los protocolos anteriores utilizan mensajes de solicitud7respuesta de servidor7cliente.
"ientras que los usuarios ven las aplicaciones que utilizan @110 #un navegador 6eb$, *"A
#administrador de archivos$ y *"1070?0 #cliente e>mail$, el !uncionamiento de .;* se
lleva a cabo en !orma subyacente a estas aplicaciones y es completamente transparente para
el usuario.
"apa de Presentacin
+a capa de 0resentacin tiene tres !unciones primarias:
2odi!icacin y conversin de datos de la capa de aplicacin para garantizar que los datos del
dispositivo de origen puedan ser interpretados por la aplicacin adecuada en el dispositivo
de destino.
2ompresin de los datos de !orma que puedan ser descomprimidos por el dispositivo de
destino.
,ncriptacin de los datos para transmisin y desci!re de los datos cuando se reciben en el
destino.
"apa de Sesin
2omo lo indica el nombre de la capa de *esin, las !unciones en esta capa crean y mantienen
di&logos entre las aplicaciones de origen y destino. +a capa de sesin maneja el intercambio de
in!ormacin para iniciar los di&logos y mantenerlos activos, y para reiniciar sesiones que se
interrumpieron o desactivaron durante un periodo de tiempo prolongado.
+a mayora de las aplicaciones, como los exploradores 6eb o los clientes de correo electrnico,
incorporan la !uncionalidad de las capas 3, B y C del modelo ?*%.
Tema 0. 1apa de transporte del modelo 2S3
+os datos de cada una de estas aplicaciones se empaqueta, se transporta y se entrega al demonio del
servidor adecuado o a la aplicacin en el dispositivo de destino. +os procesos descritos en la capa
de 1ransporte del modelo ?*% aceptan los datos de la capa de Aplicacin y los preparan para el
direccionamiento en la capa de red. +a capa de 1ransporte es responsable de la trans!erencia de
extremo a extremo general de los datos de aplicacin.
,n este captulo, se examina el rol de la capa de transporte cuando se encapsulan los datos de
aplicacin para usarse en la capa de red. +a capa de 1ransporte incluye tambin las siguientes
!unciones:
0ermite aplicaciones m'ltiples desde un mismo dispositivo comunicarse en la red al mismo
tiempo.
Asegura que, si es necesario, la aplicacin correcta reciba todos los datos de !orma con!iable
y en orden
,mplea mecanismos de manejo de errores
Propsito de la capa de transporte
+a capa de transporte permite la segmentacin de datos y brinda el control necesario para
reensamblar las partes dentro de los distintos streams de comunicacin. Las responsabilidades
principales que debe cumplir son:
)astreo de comunicacin individual entre aplicaciones en los hosts de origen y destino :
2ualquier host puede tener m'ltiples aplicaciones que se comunican a travs de la red. 2ada
una de estas aplicaciones se comunicar& con una o m&s aplicaciones en hosts remotos. ,s
responsabilidad de la capa de transporte mantener los streams de comunicacin mltiple
entre estas aplicaciones.
*egmentacin de datos y manejo de cada parte: As como cada aplicacin crea datos de
stream para enviarse a una aplicacin remota, estos datos se pueden preparar para enviarse a
travs de los medios en partes manejables. +os protocolos de la capa de transporte describen
los servicios que segmentan estos datos de la capa de aplicacin. ,sto incluye la
encapsulacin necesaria en cada seccin de datos. 2ada seccin de datos de aplicacin
requiere que se agreguen encabezados en la capa de transporte para indicar la comunicacin
a la cual est& asociada.
)eensamble de segmentos en streams de datos de aplicacin: ,n el host de recepcin, cada
seccin de datos se puede direccionar a la aplicacin adecuada. Adem&s, estas secciones
de datos individuales tambi-n deben reconstruirse para generar un stream completo de
datos que sea 'til para la capa de aplicacin. +os protocolos en la capa de transporte
describen cmo se utiliza la in!ormacin del encabezado de la capa para reensamblar las
partes de los datos en streams para pasarlos a la capa de aplicacin.
%denti!icacin de di!erentes aplicaciones: 0ara pasar streams de datos a las aplicaciones
adecuadas, la capa de transporte debe identi!icar la aplicacin de destino. 0ara lograr esto, la
capa de transporte asigna un identificador a la aplicacin. Los protocolos T#$%&$
denominan a este identificador nmero de puerto. A todos los procesos de softare ,ue
re,uieran acceder a la red se les asigna un nmero de puerto exclusivo en ese *ost. ,ste
n'mero de puerto se utiliza en el encabezado de la capa de transporte para indicar qu
aplicacin se asocia a qu parte. +a capa de transporte es el enlace entre la capa de
aplicacin y la capa in!erior que es responsable de la transmisin de la red. Esta capa
acepta los datos de diferentes conversaciones ' las pasa a las capas inferiores como
partes mane"ables ,ue se pueden multiplexar de forma eventual en la red( +as
aplicaciones no necesitan saber los detalles operativos de la red en uso. +as aplicaciones
generan datos que se envan desde una aplicacin a otra sin tener en cuenta el tipo de host
destino, el tipo de medios sobre los que los datos deben viajar, el paso tomado por los datos,
la congestin en un enlace o el tama-o de la red. Adem&s, las capas in!eriores no tienen
conocimiento de que existen varias aplicaciones que envan datos en la red. *u
responsabilidad es entregar los datos al dispositivo adecuado. +a capa de transporte clasi!ica
entonces estas piezas antes de enviarlas a la aplicacin adecuada.
Los re,uisitos de datos var+an
@ay m'ltiples protocolos de la capa de transporte debido a que las aplicaciones tienen
di!erentes requisitos. 0ara algunas aplicaciones, los segmentos deben llegar en una
secuencia espec!ica de manera que puedan ser procesados en !orma exitosa. ,n algunos
casos, todos los datos deben recibirse para ser utilizados por cualquiera de las mismas. ,n
otros casos, una aplicacin puede tolerar cierta prdida de datos durante la transmisin a
travs de la red.
En las redes convergentes actuales, las aplicaciones con distintas necesidades de
transporte pueden comunicarse en la misma red. +os di!erentes protocolos de la capa de
transporte poseen distintas reglas para permitir a los dispositivos manejar estos diversos
requerimientos de datos #120, .0, etc$.
Algunos protocolos proporcionan slo las !unciones b&sicas para enviar de !orma e!iciente
partes de datos entre las aplicaciones adecuadas. ,stos tipos de protocolos son 'tiles para
aplicaciones cuyos datos son sensibles a retrasos.
?tros protocolos de la capa de transporte describen los procesos que proporcionan
caractersticas adicionales, como asegurar un envo con!iable entre las aplicaciones. *i bien
estas !unciones adicionales proveen una comunicacin m&s slida entre aplicaciones de la
capa de transporte, representan la necesidad de utilizar recursos adicionales y generan un
ma'or nmero de demandas en la red.
1eparacin de comunicaciones mltiples
2onsidere una computadora conectada a una red que recibe y enva correos electrnicos y mensajes
instant&neos, explora sitios 6eb y realiza una llamada tele!nica de (o%0 de manera simult&nea.
2ada una de estas aplicaciones enva y recibe datos en la red al mismo tiempo. *in embargo, los
datos de la llamada tele!nica no est&n dirigidos al explorador 6eb, y el texto de un mensaje
instant&neo no aparece en el correo electrnico.
Adem&s, los usuarios necesitan que el correo electrnico o p&gina 6eb se reciba por completo y se
presente para la in!ormacin que se considere 'til. +os retrasos ligeros se consideran aceptables
para asegurar que la in!ormacin se reciba y se presente por completo.
,n cambio, la prdida ocasional de partes peque-as de una conversacin tele!nica se puede
considerar aceptable. *e puede in!erir la parte de audio perdida del contexto de la conversacin o se
puede solicitar a la otra persona que repita lo que dijo. ,s pre!erible esto 'ltimo a las demoras que
se produciran si se solicita a la red que gestione y vuelva a enviar los segmentos perdidos. ,n este
ejemplo, el usuario, no la red, gestiona el reenvo o reemplazo de in!ormacin que !alta.
2omo se explic en un captulo anterior, el envo de algunos tipos de datos, un video por ejemplo, a
travs de la red como un stream de comunicacin completa puede impedir que se produzcan otras
comunicaciones al mismo tiempo. 1ambin di!iculta la recuperacin de errores y la retransmisin
de datos da-ados.
2ividir datos en pe,ue)as partes ' enviarlas del origen al destino permite ,ue muc*as
comunicaciones diferentes se intercalen BmultiplexadasC en la misma red(
+a segmentacin de los datos, que cumple con los protocolos de la capa de transporte, proporciona
los medios para enviar y recibir datos cuando se ejecutan varias aplicaciones de manera concurrente
en una computadora. *in segmentacin, slo una aplicacin, podra recibir datos.
,n la capa de transporte, cada conjunto de piezas particular que !luye entre la aplicacin de origen y
la de destino se conoce como conversacin.
0ara identi!icar cada segmento de datos, la capa de transporte a-ade a la pieza un encabezado que
contiene datos binarios. ,ste encabezado contiene campos de bits. *on los valores de estos campos
los que permiten que los distintos protocolos de la capa de transporte lleven a cabo las diversas
!unciones.
+as !unciones principales especi!icadas por todos los protocolos de la capa de 1ransporte incluyen:
1egmentacin ' reensambla"e: +a mayora de las redes poseen una limitacin en cuanto a
la cantidad de datos que pueden incluirse en una 'nica $2/ B/nidad de 2atos del
$rotocoloC. +a capa de 1ransporte divide los datos de aplicacin en bloques de datos de un
tama-o adecuado. ,n el destino, la capa de 1ransporte reensambla los datos antes de
enviarlos a la aplicacin o servicio de destino.
5ultiplexacin de conversaciones: 0ueden existir varias aplicaciones o servicios
ejecut&ndose en cada host de la red. A cada una de estas aplicaciones o servicios se les
asigna una direccin conocida como puerto para que la capa de 1ransporte pueda determinar
con qu aplicacin o servicio se identi!ican los datos.
Adem&s de utilizar la in!ormacin contenida en los encabezados para las !unciones b&sicas de
segmentacin y reensamblaje de datos, algunos protocolos de la capa de 1ransporte proveen:
conversaciones orientadas a la conexin: la capa de 1ransporte puede brindar esta
orientacin a la conexin creando una sesin entre las aplicaciones. Estas conexiones
preparan las aplicaciones para ,ue se comuni,uen entre s+ antes de ,ue se transmitan
los datos( .entro de estas sesiones, se pueden gestionar de cerca los datos para la
comunicacin entre dos aplicaciones. 0or ejemplo, podemos crear una sesin para comenzar
a enviar los datos de un stream de voz ?ver %0, va .0, asegur&ndonos de que est&n
numerados y de el contador se ha inicializado al iniciar la sesin.
entrega confiable: 0or varias razones, es posible que una seccin de datos se corrompa o se
pierda por completo a medida que se transmite a travs de la red. +a capa de 1ransporte
puede asegurar que todas las secciones lleguen a destino al contar con el dispositivo de
origen para volver a transmitir los datos que se hayan perdido.
reconstruccin ordenada de datos: Fa que las redes proveen rutas m'ltiples que pueden
poseer distintos tiempos de transmisin, los datos pueden llegar en el orden incorrecto. Al
numerar y secuenciar los segmentos, la capa de 1ransporte puede asegurar que los mismos
se reensamblen en el orden adecuado.
control del flu"o: los hosts de la red cuentan con recursos limitados, como memoria o ancho
de banda. 2uando la capa de 1ransporte advierte que estos recursos est&n sobrecargados,
algunos protocolos pueden solicitar que la aplicacin que enva reduzca la velocidad del
!lujo de datos. ,sto se lleva a cabo en la capa de 1ransporte regulando la cantidad de datos
que el origen transmite como grupo. El control del flu"o puede prevenir la p-rdida de
segmentos en la red ' evitar la necesidad de retransmisin(
n protocolo de la capa de 1ransporte puede implementar un mtodo para asegurar la entrega
con!iable de los datos. ,n trminos de redes, con!iabilidad signi!ica asegurar que cada seccin de
datos que enva el origen llegue al destino. En la capa de Transporte, las tres operaciones b&sicas
de confiabilidad son
seguimiento de datos transmitidos,
acuse de recibo de los datos recibidos, y
retransmisin de cualquier dato sin acuse de recibo.
,sto requiere que los procesos de la capa de transporte en el origen, den seguimiento a todas las
partes de datos de cada conversacin y retransmitan cualquier dato del cual el destino no acuso
recibo. +a capa de transporte del host de recepcin tambin debe rastrear los datos a medida que se
reciben y reconocer la recepcin de los mismos.
,stos procesos de con!iabilidad generan un uso adicional de los recursos de la red debido al
reconocimiento, rastreo y retransmisin. 0ara admitir estas operaciones de con!iabilidad se
intercambian m&s datos de control entre los hosts emisores y receptores. ,sta in!ormacin de
control se encuentra en el encabezado de la 2apa N.
,sto plantea una eleccin entre el valor de la con!iabilidad y la carga que hay en la red. +os
desarrolladores de aplicaciones deben elegir qu tipo de protocolo de transporte es adecuado en
base a los requerimientos de sus aplicaciones. ,n la capa de transporte, existen protocolos que
especi!ican mtodos para la entrega confiable, garantizada o de mximo esfuerzo. ,n el contexto
de net/or4ing, el envo del me"or esfuerzo se conoce como poco con!iable, porque no hay acuse
de recibo de que los datos se recibieron en el destino.
2eterminacin de la necesidad de confiabilidad
+as aplicaciones, tales como bases de datos, p&ginas 6eb y correo electrnico, necesitan que todos
los datos enviados lleguen al destino en su condicin original para que los datos sean 'tiles. 1odos
los datos perdidos pueden corromper una comunicacin y dejarla incompleta o ilegible. 0or lo tanto,
estas aplicaciones se dise-an para utilizar un protocolo de capa de transporte que implemente la
con!iabilidad. +os gastos de red adicionales se consideran necesarios para estas aplicaciones.
?tras aplicaciones son m&s tolerantes a la prdida de cantidades peque-as de datos. 0or ejemplo, si
uno o dos segmentos de un stream de vdeo no llegan al destino, slo generar& una interrupcin
moment&nea en el stream. ,sto puede representar distorsin en la imagen pero quiz&s ni sea
advertido por el usuario.
%mponer el uso de recursos adicionales para asegurar la con!iabilidad para esta aplicacin puede
reducir la utilidad de la misma. +a imagen en un streaming video se degradara en gran medida si el
dispositivo de destino tuvo que dar cuenta de los datos perdidos y demorar el stream mientras
espera que lleguen. ,s conveniente proporcionar la mejor imagen posible al momento en que llegan
los segmentos y renunciar a la con!iabilidad. *i por alg'n motivo se requiere con!iabilidad, estas
aplicaciones pueden proveer veri!icacin de errores y solicitudes de retransmisin.
+os dos protocolos m&s comunes de la capa de Transporte del conjunto de protocolos 1207%0 son
el $rotocolo de control de transmisin #T#$$ y el $rotocolos de 2atagramas de /suario
#/2$$.
/2$ es un protocolo simple, sin conexin,
descrito en la )82 CBJ. 2uenta con la ventaja de proveer la entrega de datos sin utilizar muchos
recursos. +as porciones de comunicacin en .0 se llaman datagramas. ,ste protocolo de la capa
de 1ransporte enva estos datagramas como Emejor intentoE. ,ntre las aplicaciones que utilizan
.0 se incluyen:
sistema de nombres de dominios #.;*$,
streaming de vdeo, y
(oz sobre %0 #(o%0$.
T#$ es un protocolo orientado a la conexin,
descrito en la )82 CIK. 120 incurre en el uso adicional de recursos para agregar !unciones. +as
porciones de comunicacin en 120 se llaman segmentos( +as !unciones adicionales especi!icadas
por 120 son asegurar el orden de entrega, entrega con!iable y control de !lujo.
+as aplicaciones que utilizan 120 son:
exploradores 6eb,
e>mail, y
trans!erencia de archivos
&dentificacin de conversaciones
2onsidere el ejemplo anterior de una computadora que recibe y enva correos electrnicos,
mensajes instant&neos, p&ginas 6eb y llamadas tele!nicas (o%0 de manera simult&nea.
+os servicios basados en 120 y .0 mantienen un seguimiento de las diversas aplicaciones que se
comunican. 0ara di!erenciar los segmentos y datagramas para cada aplicacin, tanto T#$ como
/2$ cuentan con campos de encabezado que pueden identi!icar de manera exclusiva estas
aplicaciones. ,stos identi!icadores 'nicos son nmeros de puertos.
,n el encabezado de cada segmento o datagrama hay un puerto de origen y destino. ,l n'mero de
puerto de origen es el n'mero para esta comunicacin asociado con la aplicacin que origina la
comunicacin en el host local. ,l n'mero de puerto de destino es el n'mero para esta comunicacin
asociado con la aplicacin de destino en el host remoto.
+os n'meros de puerto se asignan de varias maneras, en !uncin de si el mensaje es una solicitud o
una respuesta.
"ientras que los procesos en el servidor poseen nmeros de puertos estticos asignados a ellos,
los clientes eligen un nmero de puerto de forma dinmica para cada conversacin(
2uando una aplicacin de cliente enva una solicitud a una aplicacin de servidor, el puerto de
destino contenido en el encabezado es el n'mero de puerto que se asigna al daemon de servicio que
se ejecuta en el host remoto. "uchas aplicaciones comunes tienen asignados puertos
predeterminados.
,l puerto de origen del encabezado de un segmento o datagrama de un cliente se genera de manera
aleatoria. *iempre y cuando no entre en con!licto con otros puertos en uso en el sistema, el cliente
puede elegir cualquier n'mero de puerto. El nmero de puerto acta como direccin de retorno
para la aplicacin ,ue realiza la solicitud. +a capa de 1ransporte mantiene un seguimiento de este
puerto y de la aplicacin que gener la solicitud, de manera que cuando se devuelva una respuesta,
se pueda enviar a la aplicacin correcta. El nmero de puerto de la aplicacin ,ue realiza la
solicitud se utiliza como nmero de puerto de destino en la respuesta ,ue vuelve del servidor.
+a combinacin del n'mero de puerto de la capa de 1ransporte y de la direccin %0 de la capa de
)ed asignada al host que identi!ica de manera exclusiva un proceso en particular que se ejecuta en
un dispositivo host espec!ico se denomina soc!et( n par de soc4ets, que consiste en las
direcciones %0 y los n'meros de puerto de origen y de destino, identi!ica la conversacin entre dos
hosts.
0or ejemplo, una solicitud de p&gina 6eb @110 que se enva a un servidor 6eb #puerto JM$ que se
est& ejecutando en un host con una direccin %0vN de 2apa K HIG.HBJ.H.GM, ser& destinada al soc4et
HIG.HBJ.H.GM:JM. *i el explorador 6eb que solicita la p&gina 6eb se ejecuta en el host
HIG.HBJ.HMM.NJ y el n'mero de puerto din&mico asignado al explorador 6eb es NIH3G, el soc4et
para el cliente 6eb ser& HIG.HBJ.HMM.NJ:NIH3G.
+a Autoridad de ;'meros Asignados de %nternet #%A;A$ asigna n'meros de puerto. %A;A es un
organismo normativo responsable de asegurar diferentes estndares de direccionamiento.
,xisten distintos tipos de n'meros de puerto:
0uertos bien conocidos #;'meros del M al HMGK$: estos n'meros se reservan para servicios
' aplicaciones. 0or lo general, se utilizan para aplicaciones como @110 #servidor 6eb$,
0?0K7*"10 #servidor de e>mail$ y 1elnet. Al de!inir estos puertos conocidos para las
aplicaciones del servidor, las aplicaciones del cliente pueden ser programadas para solicitar
una conexin a un puerto espec!ico y su servicio asociado.
$uertos .egistrados #;'meros HMGN al NIH3H$: estos n'meros de puertos est&n asignados
a procesos o aplicaciones del usuario( ,stos procesos son principalmente aplicaciones
individuales que el usuario elige instalar, en lugar de aplicaciones comunes universalmente
conocidas y utilizadas que recibiran un puerto bien conocido. 2uando no se utilizan para un
recurso del servidor, estos puertos tambin pueden utilizarse si un usuario los selecciona de
manera din&mica como puerto de origen. ,s decir, si el puerto est& libre porque no he
instalado un programa como el "essenger que quiere utilizar ese puerto, entonces puedo
utilizar el puerto en el sentido que m&s me interese.
$uertos dinmicos o privados #;'meros del NIH3G al B33K3$: tambin conocidos como
puertos e!meros, suelen asignarse de manera din&mica a aplicaciones de cliente cuando se
inicia una conexin. ;o es muy com'n que un cliente se conecte a un servicio utilizando un
puerto din&mico o privado, aunque algunos programas que comparten archivos punto a
punto lo hacen.
/so de los dos protocolos T#$ ' /2$
Algunas aplicaciones pueden utilizar los dos protocolos: 120 y .0. 0or ejemplo, el bajo gasto de
.0 permite que .;* atienda r&pidamente varias solicitudes de clientes. *in embargo, a veces el
envo de la in!ormacin solicitada puede requerir la con!iabilidad de 120. ,n este caso, el n'mero
3K de puerto conocido es utilizado por ambos protocolos con este servicio.
2ireccionamiento del puerto
A veces es necesario conocer las conexiones T#$ activas que est&n abiertas y en ejecucin en el
host de red. 3etstat es una utilidad de red importante que puede usarse para veri!icar esas
conexiones. ;etstat indica el protocolo en uso, la direccin y el n'mero de puerto locales, la
direccin y el n'mero de puerto ajenos y el estado de la conexin.
+as conexiones 120 no descritas pueden representar una importante amenaza a la seguridad. ,sto
se debe a que pueden indicar que algo o alguien est& conectado al host local. Adem&s, las
conexiones 120 innecesarias pueden consumir recursos valiosos del sistema y por lo tanto
disminuir el rendimiento del host. 3etstat debe utilizarse para determinar las conexiones
abiertas de un *ost cuando el rendimiento parece estar comprometido(
1egmentacin ' reensambla"e(
*e construyen las 0. enviando datos de una aplicacin a travs de los varios protocolos para crear
una 0. que luego se transmita en el medio. ,n el host de destino, este proceso se revierte hasta
que los datos se puedan trans!erir a la aplicacin.
Algunas aplicaciones transmiten grandes cantidades de datos, en algunos casos muchos gigabytes.
)esultara poco pr&ctico enviar todos estos datos en una sola gran seccin. ;o puede transmitirse
ning'n otro tr&!ico de red mientras se envan estos datos. na gran seccin de datos puede tardar
minutos y hasta horas en enviarse. Adem&s, si hubiera alg'n error, el archivo de datos completo se
perdera o tendra que ser reenviado. +os dispositivos de red no cuentan con buffers de memoria lo
su!icientemente grandes como para almacenar esa cantidad de datos durante la transmisin o
recepcin. ,l lmite vara dependiendo de la tecnologa de net/or4ing y de medio !sico espec!ico
a utilizar.
.ividir los datos de la aplicacin en partes asegura que stos se transmitan dentro de los lmites de
los medios ' ,ue se puedan multiplexar en el medio.
1egmentacin diferente para el mane"o de T#$ ' /2$(
,n 120, cada encabezado de segmento contiene un n'mero de secuencia. ,ste n'mero de secuencia
permite que las !unciones de la capa de transporte del host de destino reensamblen los segmentos
en el mismo orden en el cual se transmitieron. ,sto asegura que la aplicacin de destino tiene los
datos en la misma !orma que el emisor la plane.
Aunque los servicios de .0 rastrean tambin las conversaciones entre las aplicaciones, no est&n
preocupados por el orden en que se transmite la in!ormacin o por mantener una conexin. ;o
existe n'mero de secuencia en el encabezado .0. .0 es un dise-o simple y genera menos carga
que 120, lo que produce una trans!erencia de datos m&s r&pida.
+a in!ormacin puede llegar en un orden distinto al que !ue transmitida, ya que los paquetes pueden
tomar diversas rutas a travs de la red. na aplicacin que utiliza .0 debe tolerar el hecho de que
los datos no lleguen en el orden en que se enviaron.
.ividir los datos de aplicacin en secciones garantiza que los datos se transmitan dentro de los
lmites del medio y que los datos de distintas aplicaciones puedan ser multiplexados en el medio.
120 y .0 gestionan la segmentacin de !orma distinta.
T1P
2on 120, cada encabezado de segmento contiene un n'mero de secuencia. ,ste n'mero de
secuencia permite que las !unciones de la capa de 1ransporte del host de destino reensamblen los
segmentos en el mismo orden en el que !ueron transmitidos. ,sto asegura que la aplicacin de
destino cuente con los datos en la !orma exacta en la que se enviaron.
A pesar de que los servicios que utilizan .0 tambin rastrean las conversaciones entre
aplicaciones, no tienen en cuenta el orden en el que se transmiti la in!ormacin ni el
mantenimiento de la conexin. 3o existe nmero de secuencia en el encabezado /2$. .0 es un
dise-o simple y genera menos carga que 120, lo que produce una trans!erencia de datos m&s r&pida.
+a in!ormacin puede llegar en un orden distinto al que !ue transmitida, ya que los paquetes pueden
tomar diversas rutas a travs de la red. /na aplicacin ,ue utiliza /2$ debe tolerar el *ec*o de
,ue los datos no lleguen en el orden en el ,ue fueron enviados(
+a di!erencia clave entre 120 y .0 es la con!iabilidad. +a con!iabilidad de la comunicacin 120
se lleva a cabo utilizando sesiones orientadas a la conexin. Antes de que un host que utiliza 120
enve datos a otro host, la capa de 1ransporte inicia un proceso para crear una conexin con el
destino. ,sta conexin permite el rastreo de una sesin o stream de comunicacin entre los hosts.
Este proceso asegura ,ue cada *ost tenga conocimiento de la comunicacin ' se prepare. na
conversacin 120 completa requiere el establecimiento de una sesin entre los hosts en ambas
direcciones.
Luego de establecida la sesin, el destino env+a acuses de recibo al origen por los segmentos
,ue recibe. ,stos acuses de recibo !orman la base de la con!iabilidad dentro de la sesin 120.
2uando el origen recibe un acuse de recibo, reconoce que los datos se han entregado con xito y
puede dejar de rastrearlos. *i el origen no recibe el acuse de recibo dentro de un tiempo
predeterminado, retransmite esos datos al destino.
+a carga adicional viene de:
0arte de la carga adicional que genera el uso de 120 es el tr&!ico de red generado por los
acuses de recibo y las retransmisiones.
,l establecimiento de las sesiones genera cargas en !orma de segmentos adicionales
intercambiados.
1ambin existen cargas adicionales en los hosts individuales, generadas por la necesidad de
mantener un seguimiento de los segmentos que esperan acuse de recibo y por el proceso de
retransmisin.
,sta con!iabilidad se logra contando con campos en el segmento 120, cada uno con una !uncin
espec!ica.
n servidor individual no puede tener dos servicios asignados al mismo n'mero de puerto dentro de
los mismos servicios de la capa de 1ransporte. n host que ejecuta una aplicacin de servidor 6eb
y una de trans!erencia de archivos no puede con!igurar ambas para utilizar el mismo puerto #por
ejemplo, el puerto 120 JMJM$.
2uando dos hosts se comunican utilizando T#$, se establece una conexin antes de que puedan
intercambiarse los datos. +uego de que se completa la comunicacin, se cierran las sesiones y la
conexin !inaliza. Los mecanismos de conexin ' de sesin *abilitan la funcin de
confiabilidad de 120.
0ara establecer la conexin los *osts realizan un intercambio de se)ales de tres v+as. +os bits de
control en el encabezado 120 indican el progreso y estado de la conexin. ,l enlace de tres vas:
,stablece que el dispositivo de destino est presente en la red.
(eri!ica que el dispositivo de destino tenga un servicio activo y est aceptando las peticiones
en el n'mero de puerto de destino que el cliente que lo inicia intente usar para la sesin.
%n!orma al dispositivo de destino que el cliente de origen intenta establecer una sesin de
comunicacin en ese n'mero de puerto.
,n conexiones 120, el host que actu& como cliente inicia la sesin en el servidor. +os tres pasos
para el establecimiento de una conexin 120 son:
H. ,l cliente que inicia la conexin enva un segmento que contiene un valor de secuencia inicial,
que act'a como solicitud para el servidor para comenzar una sesin de comunicacin. Adem&s, el
se-alador *F;2 estar& establecido. ,ste valor inicial para el n'mero de secuencia, conocido como
nmero de secuencia inicial B&13C, se elige de manera aleatoria y se utiliza para comenzar a
rastrear el !lujo de datos desde el cliente al servidor para esta sesin. ,l %*; en el encabezado de
cada segmento se incrementa en uno por cada b'te de datos enviados desde el cliente *acia el
servidor mientras contin'a la conversacin de datos.
G. ,l servidor responde con un segmento que contiene un valor de reconocimiento igual al valor de
secuencia recibido m&s H, adem&s de su propio valor de secuencia de sincronizacin. El valor es
uno ma'or ,ue el nmero de secuencia por,ue el A#F es siempre el prximo D'te u 0cteto
esperado. ,ste valor de reconocimiento permite al cliente unir la respuesta al segmento original que
!ue enviado al servidor. Adem&s, los se-aladores *F;2 y A2O estar&n establecidos. ,l valor del
n'mero de campo del acuse de recibo es igual al n'mero de secuencia inicial del cliente m&s H. Esto
establece una sesin desde el cliente al servidor( ,l se-alizador A2O permanecer& establecido
para mantener el equilibrio de la sesin. 2abe recordar que la conversacin entre el cliente y el
servidor est& compuesta en realidad por dos sesiones de una v+a: una del cliente al servidor y la
otra del servidor al cliente. ,n este segundo paso del enlace de tres vas, el servidor debe iniciar la
respuesta del servidor al cliente. 0ara comenzar esta sesin, el servidor utiliza el se-alizador *F;
de la misma manera en que lo hizo el cliente. ,stablece el se-alizador de control *F; en el
encabezado para establecer una sesin del servidor al cliente. ,l se-alizador *F; indica que el
valor inicial, !ijado en este caso por el servidor, del campo de n'mero de secuencia se encuentra en
el encabezado. ,ste valor se utilizar& para rastrear el !lujo de datos en esta sesin del servidor al
cliente.
K. ,l cliente que inicia la conexin responde con un valor de reconocimiento igual al valor de
secuencia que recibi m&s uno. ,sto completa el proceso de establecimiento de la conexin.
Adem&s, el se-alador A2O estar& establecido y act'a como respuesta al *F; de 120 enviado por
el servidor. ;o existen datos de usuario en este segmento. ,l valor del campo n'mero de acuse de
recibo contiene uno m&s que el n'mero de secuencia inicial recibido del servidor.
na vez establecidas ambas sesiones entre el cliente y el servidor, todos los segmentos adicionales
,ue se intercambien en la comunicacin tendrn establecido el se)alizador A#F(
,xisten seis campos de H bit, dentro del encabezado del segmento 120, que contienen in!ormacin
de control utilizada para gestionar los procesos de 120. ,stos campos son los siguientes:
)D: rgente campo de se-alizador signi!icativo,
A2O: 2ampo signi!icativo de acuse de recibo,
0*@: 8uncin de empuje,
)*1: )econ!iguracin de la conexin,
*F;: *incronizar n'meros de secuencia,
8%;: ;o hay m&s datos desde el emisor.
A estos campos se los denomina se-aladores porque el valor de uno de estos campos es slo de H
bit, entonces tiene slo dos valores: H M. *i el valor del bit se establece en H, indica la in!ormacin
de control que contiene el segmento.
0ara !inalizar todas las sesiones 120 de una va #dos sesiones$, se utiliza un enlace de dos vas, que
consta de un segmento 8%; y un segmento A2O. 0or lo tanto, para terminar una conversacin
simple admitida por 120, se requieren cuatro intercambios para !inalizar ambas sesiones.
+os n'meros de secuencia de segmento permiten la con!iabilidad indicando cmo reensamblar y
reordenar los segmentos recibidos. ,l proceso 120 receptor coloca los datos del segmento en un
b'!er de recepcin. +os segmentos se colocan en el orden de n'mero de secuencia adecuado y se
pasa a la capa de Aplicacin cuando son reensamblados( 1odos los segmentos que llegan con
n'meros de secuencia no contiguos se mantienen para su procesamiento posterior.
na de las !unciones de 120 es asegurar que cada segmento llegue a su destino. +os servicios 120
en el host de destino envan a la aplicacin de origen un acuse de recibo de los datos recibidos.
,l n'mero de secuencia y el n'mero de acuse de recibo del encabezado del segmento se utilizan
para con!irmar la recepcin de los bytes de datos contenidos en los segmentos. El nmero de
secuencia es el nmero relativo de b'tes ,ue *a sido transmitido en esta sesin ms < B' ,ue
adems es el nmero del primer b'te de datos en el segmento actualC. 120 utiliza el n'mero de
reconocimiento para indicar el prximo byte de esta sesin que espera el receptor. ,sto se llama
acuse de recibo de expectativa.
*e le in!orma al origen que el destino ha recibido todos los bytes de este stream de datos, pero sin
incluir, el byte especi!icado por el n'mero de acuse de recibo. 1e espera ,ue el *ost emisor
env+e un segmento ,ue utiliza un nmero de secuencia igual al nmero de ese ltimo acuse de
recibo.
)ecuerde que cada conexin se representa en realidad por dos sesiones de una va. +os n'meros de
secuencia y de acuse de recibo se intercambian en ambas direcciones.
,n el ejemplo de la !igura, el host en la izquierda enva datos al host de la derecha. ,nva un
segmento que contiene HM bytes de datos para esta sesin y un n'mero de secuencia igual a H en el
encabezado.
,l host receptor de la derecha recibe el segmento en la 2apa N y determina que el n'mero de
secuencia es H y que posee HM bytes de datos. +uego el host enva un segmento de vuelta al host de
la izquierda para acusar recibo de estos datos. ,n este segmento, el host establece el n'mero de
acuse de recibo en HH para indicar que el prximo byte de datos que espera recibir en esta sesin es
el byte n'mero HH.
#uando el *ost emisor de la iz,uierda recibe este acuse de recibo, puede enviar el prximo
segmento ,ue contiene datos para esta sesin a partir del b'te <<(
?bservando este ejemplo, si el host emisor tuviera que esperar el acuse de recibo por la recepcin
de cada uno de los HM bytes, la red estara demasiado sobrecargada. 0ara reducir la sobrecarga de
estos acuses de recibo, multiples segmentos de datos pueden enviarse previamente ' ser
reconocidos con un mensa"e T#$ nico en la direccin opuesta( ,ste reconocimiento contiene
un n'mero de acuse de recibo en base al n'mero total de bytes recibidos en la sesin.
0or ejemplo, si se comienza con un n'mero de secuencia GMMM, si se reciben HM segmentos de HMMM
bytes cada uno, se devolver& al origen un n'mero de reconocimiento igual a HGMMH.
La cantidad de datos ,ue un origen puede transmitir antes de ,ue un acuse de recibo deba ser
recibido se denomina tama)o de la ventana( El tama)o de la ventana es un campo en el
encabezado T#$ ,ue permite la administracin de datos perdidos ' el control del flu"o(
n servicio de host de destino que utiliza 120, por lo general slo reconoce datos para secuencias
de bytes contiguas. *i uno o m&s segmentos se pierden, slo se acusa recibo de los datos de los
segmentos que van completando el stream de manera consecutiva.
0or ejemplo, si se reciben los segmentos con n'meros de secuencia de H3MM a KMMM y de KNMM a
K3MM, el n'mero de acuse de recibo ser& KMMH. ,sto sucede porque existen segmentos con n'meros
de secuencia de KMMH a KKII que no se recibieron.
2uando 120 en el host de origen no recibe un acuse de recibo pasado un tiempo predeterminado,
volver& al 'ltimo n'mero de acuse de recibo que recibi y retransmitir& los datos a partir de ste.
+os hosts actuales tambin suelen emplear una !uncin opcional llamada Acuses de recibo
selectivos. *i ambos hosts admiten el Acuse de recibo selectivo, es posible que el destino reconozca
los bytes de segmentos discontinuos y el host slo necesitar& retransmitir los datos perdidos.
,l proceso de retransmisin no es especi!icado por )82, sino que depende de la implementacin de
120 en particular.
0ara una implementacin de 120 tpica, un host puede transmitir un segmento, colocar una copia
del segmento en una cola de retransmisin e iniciar un temporizador. 2uando se recibe el acuse de
recibo de los datos, se elimina el segmento de la cola. *i no se recibe el acuse de recibo antes de que
el temporizador venza, el segmento es retransmitido.
120 tambin provee mecanismos para el control del !lujo. ,l control del !lujo contribuye con la
con!iabilidad de la transmisin 120 ajustando la tasa e!ectiva de !lujo de datos entre los dos
servicios de la sesin. 2uando el origen advierte que se recibi la cantidad de datos especi!icados en
los segmentos, puede continuar enviando m&s datos para esta sesin.
,l campo 1ama-o de la ventana en el encabezado 120 especi!ica la cantidad de datos que puede
transmitirse antes de que se reciba el acuse de recibo. ,l tama-o de la ventana inicial se determina
durante el comienzo de la sesin a travs del enlace de tres vas.
,l mecanismo de retroalimentacin de 120 ajusta la tasa de transmisin de datos e!ectiva al !lujo
m&ximo que la red y el dispositivo de destino pueden soportar sin su!rir prdidas. 120 intenta
gestionar la tasa de transmisin de manera que todos los datos se reciban y se reduzcan las
retransmisiones.
.urante la demora en la recepcin del acuse de recibo, el emisor no enviar& ning'n segmento
adicional para esta sesin. ,n los perodos en los que la red est& congestionada o los recursos del
host receptor est&n exigidos, la demora puede aumentar. A medida ,ue aumenta esta demora,
disminu'e la tasa de transmisin efectiva de los datos para esta sesin. +a disminucin de la
tasa de datos ayuda a reducir la contencin de recursos.
?tra !orma de controlar el !lujo de datos es utilizar tama)os dinmicos de ventana. 2uando los
recursos de la red son limitados, 120 puede reducir el tama-o de la ventana para lograr que los
segmentos recibidos sean reconocidos con mayor !recuencia. ,sto disminuye de manera e!ectiva la
tasa de transmisin.
,l host receptor 120 enva el valor del tama-o de la ventana al 120 emisor para indicar el n'mero
de bytes que est& preparado para recibir como parte de la sesin. *i el destino necesita disminuir la
tasa de comunicacin debido a limitaciones de memoria del b'!er, puede enviar un valor de tama-o
de la ventana menor al origen como parte de un acuse de recibo.
.espus de perodos de transmisin sin prdidas de datos o recursos limitados, el receptor
comenzar& a aumentar el tama-o de la ventana. ,sto reduce la sobrecarga de la red, ya que se
requiere enviar menos acuses de recibo. El tama)o de la ventana continuar aumentando *asta
,ue *a'a p-rdida de datos, lo ,ue producir una disminucin del tama)o de la ventana(
,stas disminuciones y aumentos din&micos del tama-o de la ventana representan un proceso
continuo en 120, que determina el tama-o de la ventana ptimo para cada sesin 120. ,n redes
altamente e!icientes, los tama-os de la ventana pueden ser muy grandes porque no se pierden datos.
,n redes donde se est& estresando la in!raestructura subyacente, el tama-o de la ventana
probablemente permanecer& peque-o.
#DP
.0 es un protocolo simple que provee las !unciones b&sicas de la capa de 1ransporte. Denera
mucho menos sobrecarga que 120, ya que no es orientado a la conexin y no cuenta con los
so!isticados mecanismos de retransmisin, secuenciacin y control del !lujo.
Esto no significa ,ue las aplicaciones ,ue utilizan /2$ no sean confiables. *lo quiere decir
que estas !unciones no son contempladas por el protocolo de la capa de 1ransporte y deben
implementarse aparte, si !uera necesario.
0ese a que es relativamente baja la cantidad total de tr&!ico .0 que puede encontrarse en una red
tpica, entre los protocolos principales de la capa de Aplicacin ,ue utilizan /2$ se incluyen:
servidor de nombres de dominio #.;*$,
protocolo simple de administracin de red #*;"0$,
protocolo de con!iguracin din&mica de host #.@20$,
protocolo de in!ormacin de enrutamiento #)%0$,
protocolo trivial de trans!erencia de archivos #1810$, y
juegos en lnea.
Algunas aplicaciones como los juegos en lnea o (o%0 pueden tolerar algunas prdida de datos. *i
estas aplicaciones utilizaran 120, experimentaran largas demoras, ya que 120 detecta la prdida de
datos y los retransmite. ,stas demoras seran m&s perjudiciales para la aplicacin que las peque-as
prdidas de datos. Algunas aplicaciones, como .;*, simplemente reintentan enviar la solicitud si
no obtienen respuesta y, por lo tanto, no necesitan 120 para garantizar la entrega del mensaje.
+a baja sobrecarga de .0 lo hacen deseable para dichas aplicaciones.
Fa que .0 opera sin conexin, las sesiones no se establecen antes de que se lleve a cabo la
comunicacin, como sucede con 120. 1e dice ,ue /2$ es basado en transacciones. ,n otras
palabras, cuando una aplicacin posee datos para enviar, simplemente los enva.
"uchas aplicaciones que utilizan .0 envan peque-as cantidades de datos que pueden caber en un
segmento. *in embargo, algunas aplicaciones enviar&n cantidades mayores de datos que deben
dividirse en varios segmentos. La $2/ de /2$ se conoce como datagrama, pese a que los
trminos segmento y datagrama a veces se utilizan de manera indistinta para describir una 0. de
la capa de 1ransporte.
2uando se envan m'ltiples datagramas a un destino, los mismos pueden tomar rutas distintas y
llegar en el orden incorrecto. .0 no mantiene un seguimiento de los n'meros de secuencia de la
manera en que lo hace 120. .0 no puede reordenar los datagramas en el orden de la transmisin.
(er la !igura.
0or lo tanto, .0 simplemente reensambla los datos en el orden en que se recibieron y los enva a
la aplicacin. 1i la secuencia de los datos es importante para la aplicacin, la misma deber
identificar la secuencia adecuada de datos ' determinar cmo procesarlos(
Al igual que las aplicaciones basadas en 120, a las aplicaciones de servidor basadas en /2$ se
les asigna nmeros de puerto bien conocidos o registrados( 2uando se ejecutan estas
aplicaciones o procesos, aceptan los datos que coincidan con el n'mero de puerto asignado. 2uando
.0 recibe un datagrama destinado a uno de esos puertos, enva los datos de aplicacin a la
aplicacin adecuada en base a su n'mero de puerto.
2omo en 120, la comunicacin cliente7servidor se inicia por una aplicacin cliente que solicita
datos de un proceso del servidor. ,l proceso de cliente .0 selecciona al azar un n'mero de
puerto del rango din&mico de n'meros de puerto y lo utiliza como puerto de origen para la
conversacin. ,l puerto de destino por lo general ser& el n'mero de puerto bien conocido o
registrado asignado al proceso del servidor.
Los nmeros de puerto de origen seleccionados al azar colaboran con la seguridad. *i existe un
patrn predecible para la seleccin del puerto de destino, un intruso puede simular el acceso a un
cliente de manera m&s sencilla intentando conectarse al n'mero de puerto que tenga mayor
posibilidad de estar abierto.
Fa que no se crean sesiones con .0, tan pronto como los datos est&n listos para ser enviados y los
puertos estn identi!icados, .0 puede !ormar el datagrama y enviarlo a la capa de )ed para
direccionamiento y envo a la red.
2abe recordar que una vez que el cliente ha elegido los puertos de origen y destino, estos mismos
puertos se utilizar&n en el encabezado de todos los datagramas que se utilicen en la transaccin.
0ara la devolucin de datos del servidor al cliente, se invierten los n'meros de puerto de origen y
destino en el encabezado del datagrama.
Funciones principales especi&icadas por todos los protocolos de la
capa de transporte
,ntre las !unciones principales especi!icadas por todos los protocolos de la capa de 1ransporte se
incluyen:
"ultiplexacin de conversacionesP0uede haber varias aplicaciones o servicios
ejecut&ndose en cada host de la red. A cada una de estas aplicaciones o servicios se le asigna
una direccin conocida como puerto, de manera que la capa de 1ransporte pueda determinar
a qu aplicacin o servicio corresponden los datos.
*egmentacin y reensamblajeP+a mayora de las redes poseen un lmite en cuanto a la
cantidad de datos que pueden incluirse en una sola 0.. +a capa de 1ransporte divide los
datos de aplicacin en bloques de datos de un tama-o adecuado. ,n el destino, la capa de
1ransporte reensambla los datos antes de enviarlos a la aplicacin o servicio de destino.
(eri!icacin de erroresP
*e puede realizar la veri!icacin b&sica de errores en los datos del segmento para determinar
si los mismos se modi!icaron durante la transmisin.
Tema 4. 1apa de red
+a 2apa de red o 2apa K de ?*% provee servicios para intercambiar secciones de datos individuales
a travs de la red entre dispositivos !inales identi!icados. 0ara realizar este transporte de extremo a
extremo la 2apa K utiliza cuatro procesos b&sicos:
.ireccionamiento : 0rimero, la 2apa de red debe proveer un mecanismo para direccionar
estos dispositivos !inales. *i las secciones individuales de datos deben dirigirse a un
dispositivo !inal, este dispositivo debe tener una direccin 'nica. En una red &$vH, cuando
se agrega esta direccin a un dispositivo, al dispositivo se lo denomina *ost.
,ncapsulacin : *egundo, la capa de )ed debe proveer encapsulacin. +os dispositivos no
deben ser identi!icados slo con una direccin5 las secciones individuales, las 0. de la
capa de )ed, deben, adem&s, contener estas direcciones. .urante el proceso de
encapsulacin, la 2apa K recibe la 0. de la 2apa N y agrega un encabezado o etiqueta de
2apa K para crear la 0. de la 2apa K. #uando nos referimos a la capa de .ed,
denominamos pa,uete a esta $2/. 2uando se crea un paquete, el encabezado debe
contener, entre otra in!ormacin, la direccin del host hacia el cual se lo est& enviando. A
esta direccin se la conoce como direccin de destino. ,l encabezado de la 2apa K tambin
contiene la direccin del host de origen. A esta direccin se la llama direccin de origen.
.espus de que la 2apa de red completa el proceso de encapsulacin, el paquete es enviado
a la capa de enlace de datos que ha de prepararse para el transporte a travs de los medios.
,nrutamiento: +uego, la capa de red debe proveer los servicios para dirigir estos paquetes a
su host destino. +os host de origen y destino no siempre est&n conectados a la misma red. ,n
realidad, el paquete podra recorrer muchas redes di!erentes. A lo largo de la ruta, cada
paquete debe ser guiado a travs de la red para que llegue a su destino !inal. +os dispositivos
intermediarios que conectan las redes son los routers. +a !uncin del router es seleccionar
las rutas y dirigir paquetes hacia su destino. A este proceso se lo conoce como enrutamiento.
.urante el enrutamiento a travs de una internet/or4, el paquete puede recorrer muchos
dispositivos intermediarios. A cada ruta ,ue toma un pa,uete para llegar al prximo
dispositivo se la llama salto. A medida que el paquete es enviado, su contenido #la 0. de
la 2apa de transporte$ permanece intacto hasta que llega al host destino.
.esencapsulamiento: 8inalmente, el paquete llega al host destino y es procesado en la 2apa
K. ,l host examina la direccin de destino para veri!icar que el paquete !ue direccionado a
ese dispositivo. *i la direccin es correcta, el paquete es desencapsulado por la capa de )ed
y la 0. de la 2apa N contenida en el paquete pasa hasta el servicio adecuado en la capa de
1ransporte. A di!erencia de la capa de 1ransporte #2apa N de ?*%$, que administra el
transporte de datos entre los procesos que se ejecutan en cada host !inal, los protocolos de la
capa de red especi!ican la estructura y el procesamiento del paquete utilizados para llevar los
datos desde un host hasta otro host. ?perar ignorando los datos de aplicacin llevados en
cada paquete permite a la capa de )ed llevar paquetes para m'ltiples tipos de
comunicaciones entre hosts m'ltiples.
+os protocolos implementados en la capa de )ed que llevan datos del usuario son:
versin N del 0rotocolo de %nternet #%0vN$,
versin B del 0rotocolo de %nternet #%0vB$,
intercambio ;ovell de paquetes de internet/or4 #%0:$,
Apple1al4, y
servicio de red sin conexin #2+;*7.,2;et$.
,l 0rotocolo de %nternet #%0vN y %0vB$ es el protocolo de transporte de datos de la capa K m&s
ampliamente utilizado.
5ol del 3Pv0
Los servicios de capa de .ed implementados por el conjunto de protocolos 1207%0 son o!recidos
por el 0rotocolo de %nternet #%0$. +a versin N de %0 #%0vN$ es la versin de %0 m&s ampliamente
utilizada. ,s el 'nico protocolo de 2apa K que se utiliza para llevar datos de usuario a travs de
%nternet.
+a versin B de %0 #%0vB$ est& desarrollada y se implementa en algunas &reas. %0vB operar& junto
con el %0vN y puede reemplazarlo en el !uturo. +os servicios provistos por %0, as como tambin la
estructura y el contenido del encabezado de los paquetes est&n especi!icados tanto por el protocolo
%0vN como por el %0vB. Estos servicios ' estructura de pa,uetes se usan para encapsular
datagramas /2$ o segmentos T#$ para su recorrido a trav-s de una internetor!(
+as caractersticas de cada protocolo son di!erentes. 2omprender estas caractersticas le permitir&
comprender la operacin de los servicios descritos por este protocolo.
,l 0rotocolo de %nternet !ue dise-ado como un protocolo con bajo costo. 0rovee slo las !unciones
necesarias para enviar un paquete desde un origen a un destino a travs de un sistema
interconectado de redes. El protocolo no fue dise)ado para rastrear ni administrar el flu"o de
pa,uetes( Estas funciones son realizadas por otros protocolos en otras capas.
2aractersticas b&sicas de %0vN:
*in conexin : ;o establece conexin antes de enviar los paquetes de datos.
"&ximo es!uerzo , mejor intento #no con!iable$: ;o se usan encabezados para garantizar la
entrega de paquetes para no introducir sobrecarga.
%ndependiente de los medios : ?peran independientemente del medio que lleva los datos.
Servicio sin cone*in
n ejemplo de comunicacin sin conexin es enviar una carta a alguien sin noti!icar al receptor con
anticipacin. +as comunicaciones de datos sin conexin !uncionan en base al mismo principio. +os
paquetes %0 se envan sin noti!icar al host !inal que est&n llegando.
+os protocolos orientados a la conexin, como 120, requieren el intercambio del control de datos
para establecer la conexin as como tambin los campos adicionales en el encabezado de la 0..
2omo &$ traba"a sin conexin, no requiere un intercambio inicial de in!ormacin de control para
establecer una conexin de extremo a extremo antes de que los paquetes sean enviados, ni requiere
campos adicionales en el encabezado de la 0. para mantener esta conexin. ,ste proceso reduce
en gran medida la sobrecarga del %0.
*in embargo, la entrega del paquete sin conexin puede hacer que los paquetes lleguen a destino
!uera de secuencia. *i los paquetes que no !uncionan o est&n perdidos crean problemas para la
aplicacin que usa los datos, luego los servicios de las capas superiores tendr&n que resolver estas
cuestiones.
Servicio de mejor intento !no con&ia+le$
,l protocolo %0 no sobrecarga el servicio %0 suministrando con!iabilidad. 2omparado con un
protocolo con!iable, el encabezado del %0 es m&s peque-o. 1ransportar estos encabezados m&s
peque-os genera una menor sobrecarga. "enor sobrecarga signi!ica menos demora en la entrega.
,sta caracterstica es pre!erible para un protocolo de 2apa K.
+a !uncin de la 2apa K es transportar los paquetes entre los hosts tratando de colocar la menor
carga posible en la red. +a 2apa K no se ocupa ni advierte el tipo de comunicacin contenida dentro
de un paquete. ,sta responsabilidad es la !uncin de las capas superiores a medida que se requieren.
+as capas superiores pueden decidir si la comunicacin entre servicios necesita con!iabilidad y si
esta comunicacin puede tolerar la sobrecarga que la con!iabilidad requiere.
Al &$ a menudo se lo considera un protocolo no confiable. ;o con!iable en este contexto no
signi!ica que el %0 !unciona adecuadamente algunas veces y no !unciona bien en otras
oportunidades. 1ampoco signi!ica que no es adecuado como protocolo de comunicaciones de datos.
3o confiable significa simplemente ,ue &$ no tiene la capacidad de administrar ni recuperar
pa,uetes no entregados o corruptos.
2omo los protocolos en otras capas pueden administrar la con!iabilidad, se le permite a %0 !uncionar
con mucha e!iciencia en la capa de )ed. *i incluimos la sobrecarga de con!iabilidad en el protocolo
de la 2apa K, las comunicaciones que no requieren conexiones o con!iabilidad se cargaran con el
consumo de ancho de banda y la demora producida por esta sobrecarga. En el con"unto T#$%&$, la
capa de Transporte puede elegir entre T#$ o /2$, basndose en las necesidades de la
comunicacin( 2omo con toda separacin de capa provista por los modelos de redes, dejar la
decisin de con!iabilidad a la capa de 1ransporte hace que %0 sea m&s adaptable y se adecue seg'n
los di!erentes tipos de comunicacin.
,l encabezado de un paquete %0 no incluye los campos requeridos para la entrega con!iable de
datos. ;o hay acuses de recibo de entrega de paquetes. ;o hay control de error para datos. 1ampoco
hay !orma de rastrear paquetes5 por lo tanto, no existe la posibilidad de retransmitir paquetes.
3ndependiente de los medios
+a capa de )ed tampoco est& cargada con las caractersticas de los medios mediante los cuales se
transportar&n los paquetes. %0vN y %0vB operan independientemente de los medios que llevan los
datos a capas in!eriores del stac4 del protocolo. 2omo se muestra en la !igura, cualquier paquete %0
individual puede ser comunicado elctricamente por cable, como se-ales pticas por !ibra, o sin
cables como las se-ales de radio.
Es responsabilidad de la capa de Enlace de datos de 01& tomar un pa,uete &$ ' prepararlo
para transmitirlo por el medio de comunicacin. ,sto signi!ica que el transporte de paquetes %0
no est& limitado a un medio en particular.
Existe, no obstante, una caracter+stica principal de los medios ,ue la capa de .ed considera:
el tama)o mximo de la $2/ ,ue cada medio puede transportar( A esta caracterstica se la
denomina /nidad mxima de transmisin B5T/C( 0arte de la comunicacin de control entre la
capa de ,nlace de datos y la capa de )ed es establecer un tama-o m&ximo para el paquete. La capa
de Enlace de datos pasa la 5T/ *acia arriba *asta la capa de .ed( La capa de .ed entonces
determina de ,u- tama)o crear sus pa,uetes.
En algunos casos, un dispositivo intermediario, generalmente un router, necesitar separar un
pa,uete cuando lo env+a desde un medio a otro medio con una 5T/ ms pe,ue)a( A este
proceso se lo llama fragmentacin de pa,uetes o fragmentacin.
%0vN encapsula #o empaqueta$ el datagrama .0 o segmento 120 de la capa de 1ransporte para
que la red pueda entregarlo a su host de destino. +a encapsulacin de %0vN permanece en su lugar
desde el momento en que el paquete deja la capa de )ed del host de origen hasta que llega a la capa
de )ed del host de destino.
,l proceso de encapsular datos por capas permite que los servicios en las di!erentes capas se
desarrollen y escalen sin a!ectar otras capas. ,sto signi!ica que los segmentos de la capa de
1ransporte pueden ser empaquetados !&cilmente por los protocolos de la capa de )ed existentes,
como %0vN e %0vB, o por cualquier protocolo nuevo que pueda desarrollarse en el !uturo.
+os routers pueden implementar estos protocolos de la capa de )ed para operar concurrentemente
en una red hacia y desde el mismo host u otro. ,l enrutamiento realizado por estos dispositivos
intermediarios slo considera el contenido del encabezado de paquetes que encapsula el segmento.
,n todos los casos, la porcin de datos del paquete, es decir, el $2/ de la #apa de transporte
encapsulada, permanece sin cambios durante los procesos de la capa de red(
2omo se muestra m&s abajo en la imagen, un protocolo %0vN de!ine muchos campos di!erentes en el
encabezado del paquete. ,stos campos contienen valores binarios que los servicios %0vN toman
como re!erencia a medida que envan paquetes a travs de la red.
B campos clave:
.ireccin %0 destino: ,l campo de .ireccin %0 destino contiene un valor binario de KG bits
que representa la direccin de host de capa de red de destino del paquete. *e mantiene
inalterable en todo el recorrido.
.ireccin %0 origen: ,l campo de .ireccin %0 origen contiene un valor binario de KG bits
que representa la direccin de host de capa de red de origen del paquete. *e mantiene
inalterable en todo el recorrido.
1iempo de vida: ,l tiempo de vida #11+$ es un valor binario de J bits que indica el tiempo
remanente de EvidaE del paquete. ,l valor 11+ disminuye al menos en uno cada vez que el
paquete es procesado por un router #es decir, en cada salto$. 2uando el valor se vuelve cero,
el router descarta o elimina el paquete y es eliminado del !lujo de datos de la red. ,ste
mecanismo evita que los paquetes que no pueden llegar a destino sean enviados
inde!inidamente entre los routers en un routing loop. *i se permitiera que los loops de
enrutamiento contin'en, la red se congestionara con paquetes de datos que nunca llegaran a
destino. .isminuyendo el valor 11+ en cada salto se asegura que eventualmente se vuelva
cero y que se descartar& el paquete con el campo 11+ vencido.
0rotocolo: ,ste valor binario de J bits indica el tipo de relleno de carga que el paquete
traslada. ,l campo de protocolo permite a la 2apa de red pasar los datos al protocolo
apropiado de la capa superior. +os valores de ejemplo son:
MH %2"0,
MB 120, y
HC .0.
1ipo de servicio: ,l campo de tipo de servicio contiene un valor binario de J bits que se usa
para determinar la prioridad de cada paquete. Este valor permite aplicar un mecanismo de
#alidad del 1ervicio BGo1C a paquetes de alta prioridad, como aquellos que llevan datos de
voz en tele!ona. ,l router que procesa los paquetes puede ser con!igurado para decidir qu
paquete es enviado primero basado en el valor del 1ipo de servicio.
.esplazamiento de !ragmentos : 2omo se mencion antes, un router puede tener que
!ragmentar un paquete cuando lo enva desde un medio a otro medio que tiene una "1
m&s peque-a. 2uando se produce una !ragmentacin, el paquete %0vN utiliza el campo
.esplazamiento de !ragmento ' el se)alizador 5F B5ore FragmentsC en el encabezado %0
para reconstruir el paquete cuando llega al host destino. ,l campo de 2esplazamiento del
fragmento identi!ica el orden en el cual ubicar el !ragmento del paquete en la
reconstruccin.
*e-alizador de "&s !ragmentos : El se)alizador de 5s fragmentos B5FC es un nico
bit en el campo 1 e)alizador BH bitsC usado con el 2esplazamiento de fragmentos
para la fragmentacin ' reconstruccin de pa,uetes.
2uando est& establecido a H el se-alizador "&s 8ragmentos, signi!ica que no es el
'ltimo !ragmento de un paquete. 2uando un host receptor ve un paquete que llega
con "8 Q H, analiza el .esplazamiento de !ragmentos para ver dnde ha de colocar
este !ragmento en el paquete reconstruido.
2uando un host receptor recibe una trama con el "8 Q M y un valor di!erente a cero
en el desplazamiento de !ragmentos, coloca ese !ragmento como la 'ltima parte del
paquete reconstruido.
n paquete no !ragmentado tiene toda la in!ormacin de !ragmentacin a cero #"8 Q
M, desplazamiento de !ragmentos Q M$.
*e-alizador de ;o 8ragmentar #.8$: ,l se-alizador de ;o 8ragmentar #.8$ es un solo
bit en el campo 1 e)alizador BH bitsC que indica que no se permite la !ragmentacin del
paquete. *i se establece el bit del campo 1e)alizador ;o 8ragmentar, entonces la
!ragmentacin de este paquete ;? est& permitida. *i un router necesita !ragmentar un
paquete para permitir el paso hacia abajo hasta la capa de ,nlace de datos pero el bit .8
se establece en H, entonces el router descartar& este paquete.
?tros campos %0(N del encabezado son:
(ersin: 2ontiene el n'mero %0 de la versin #N$.
+ongitud del encabezado #%@+$. 2on N bits especi!ica de cu&ntas palabras de KG bits consta
el tama-o del encabezado del paquete, pudiendo o no incluir el campo ?pciones en caso de
que tenga valor este 'ltimo.
+ongitud del 0aquete: 2on HB bits, este campo muestra el tama)o completo del pa,uete,
incluyendo el encabezado y los datos, en b'tes(
%denti!icacin: 2on HB bits, este campo es principalmente utilizado para identi!icar
'nicamente el conjunto de !ragmentos de un paquete %0 original.
2hec4sum del encabezado: ,l campo de chec4sum se utiliza para controlar errores del
encabezado del paquete.
?pciones: ,xisten medidas para campos adicionales en el encabezado %0vN para proveer
otros servicios pero stos son rara vez utilizados.
0aquete %0 tpico
(er Q N5 versin %0.
%@+ Q 35 tama)o del encabezado en palabras de 8; bits BH b'tesC( ,ste encabezado tiene 3RN Q
GM bytes, el tama-o mnimo v&lido.
+ongitud total Q NCG5 tama)o del pa,uete Bencabezado ' datosC de NCG bytes.
%denti!icacin Q HHH5 identificador original del pa,uete Bre,uerido si se fragmenta
posteriormenteC.
*e-alizador Q MMMM5 signi!ica que el paquete puede ser !ragmentado si se requiere.
.esplazamiento de !ragmentos Q M5 signi!ica que este paquete no est& actualmente !ragmentado #no
existe desplazamiento$.
0erodo de vida Q HGK5 es el tiempo de procesamiento en segundos de la 2apa K antes de descartar
el paquete #disminuye en al menos H, cada vez que el dispositivo procesa el encabezado del
paquete$.
0rotocolo Q B5 signi!ica que los datos llevados por este paquete son un segmento 120.
na de las principales !unciones de la capa de )ed es proveer un mecanismo para direccionar hosts.
A medida que crece el n'mero de hosts de la red, se requiere m&s plani!icacin para administrar y
direccionar la red.
Divisin de redes
,n lugar de tener todos los hosts conectados en cualquier parte a una vasta red global, es m&s
pr&ctico y manejable agrupar los hosts en redes espec!icas. @istricamente, las redes basadas en %0
tienen su raz como una red grande. 2omo esta red creci, tambin lo hicieron los temas
relacionados con su crecimiento. 0ara aliviar estos problemas, la red grande !ue separada en redes
m&s peque-as que !ueron interconectadas. ,stas redes m&s peque-as generalmente se llaman
subredes.
.ed ' subred son t-rminos utilizados indistintamente para re!erirse a cualquier sistema de red
hecho posible por los protocolos de comunicacin comunes compartidos del modelo 1207%0.
.e manera similar, a medida que nuestras redes crecen, pueden volverse demasiado grandes para
manejarlas como una 'nica red. ,n ese punto, necesitamos dividir nuestra red. 2uando planeamos
la divisin de la red, necesitamos agrupar aquellos hosts con !actores comunes en la misma red.
+as redes pueden agruparse basadas en !actores que incluyen:
Agrupacin de hosts de manera geogr&!ica : 0odemos agrupar hosts de redes
geogr&!icamente. ,l agrupamiento de hosts en la misma ubicacin, como cada construccin
en un campus o cada piso de un edi!icio de niveles m'ltiples, en redes separadas puede
mejorar la administracin y operacin de la red.
Agrupacin de hosts para propsitos espec!icos : +os usuarios que tienen tareas similares
usan generalmente so!t/are com'n, herramientas comunes y tienen patrones de tr&!ico
com'n. A menudo podemos reducir el tr&!ico requerido por el uso de so!t/are y
herramientas espec!icas, ubicando estos recursos de soporte en la red con los usuarios. ,l
volumen del tr&!ico de datos de la red generado por las di!erentes aplicaciones puede variar
signi!icativamente. 2ividir redes basadas en el uso facilita la ubicacin efectiva de los
recursos de la red as+ como tambi-n el acceso autorizado a esos recursos. +os
pro!esionales en redes necesitan equilibrar el n'mero de hosts en una red con la cantidad de
tr&!ico generado por los usuarios. 0or ejemplo, considere una empresa que emplea
dise-adores gr&!icos que utilizan la red para compartir archivos multimedia muy grandes.
,stos archivos consumen la mayora del ancho de banda disponible durante gran parte del
da laboral. +a empresa tambin emplea vendedores que se conectan una vez al da para
registrar sus transacciones de ventas, lo que genera un tr&!ico mnimo de red. ,n este
escenario, el mejor uso de los recursos de la red sera crear varias redes peque-as a las
cuales unos pocos dise-adores tengan acceso y una red m&s grande para que usen todos los
vendedores.
Agrupacin de hosts para propiedad : tilizar una base organizacional #compa-a, p'blico$
para crear redes ayuda a controlar el acceso a los dispositivos y datos como tambin a la
administracin de las redes. ,n una red grande, es mucho m&s di!cil de!inir y limitar la
responsabilidad para el personal de la red. .ividir hosts en redes separadas provee un lmite
de cumplimiento y administracin de seguridad de cada red.
+os problemas comunes con las redes grandes son:
.egradacin de rendimiento
1emas de seguridad
Administracin de direcciones
"ejorando del rendimiento
Drandes n'meros de hosts conectados a una sola red pueden producir vol'menes de tr&!ico de datos
que pueden comprometer, si no saturar, los recursos de red como la capacidad de ancho de banda y
enrutamiento.
+a divisin de grandes redes en agrupaciones de hosts reduce el tr&!ico en la red.
Adem&s de las comunicaciones de datos reales entre los hosts, la administracin de la red y el
tr&!ico de control #sobrecarga$ tambin aumentan con la cantidad de hosts.
no de los !actores que contribuyen de manera signi!icativa con esta sobrecarga son los broadcasts
de redes: n broadcast es un mensaje desde un host hacia todos los otros hosts en la red.
2om'nmente, un *ost inicia un broadcast cuando se re,uiere informacin sobre otro *ost
desconocido. +os broadcasts son una herramienta necesaria y 'til utilizada por protocolos para
permitir la comunicacin de datos en redes. *in embargo, grandes cantidades de hosts generan
grandes cantidades de broadcasts que consumen el ancho de banda de la red. F como los otros hosts
tienen que procesar el paquete de broadcast que reciben, las otras !unciones productivas que un host
realiza son tambin interrumpidas o degradadas.
+os broadcasts est&n contenidos dentro de una red. ,n este contexto, a una red tambin se la conoce
como un dominio de broadcast. La administracin del tama)o de los dominios broadcast
dividiendo una red en subredes asegura ,ue el rendimiento de la red ' de los *ost no se
degraden *asta niveles inaceptables( +a regin de la red que recibe un broadcast se denomina
dominio de broadcast. +os s/itches de la 2apa G extienden los dominios de broadcast. +os
dispositivos que realizan los procesos de enrutamiento de la 2apa K dividen los dominios de
broadcast.
Seuridad
+a divisin de redes basada en la propiedad signi!ica que el acceso a y desde los recursos externos
de cada red pueden estar prohibidos, permitidos o monitorizados.
,l acceso a internet/or4 dentro de una compa-a u organizacin puede estar asegurado de manera
similar. 0or ejemplo, la red de una universidad puede dividirse en subredes para la administracin,
investigacin y los estudiantes. .ividir una red ba sada en el acceso a usuarios es un medio para
asegurar las comunicaciones y los datos del acceso no autorizado, ya sea por usuarios dentro de la
organizacin o !uera de ella.
+a seguridad entre redes es implementada en un dispositivo intermediario #router o !ire/all$ en el
permetro de la red. +a !uncin del !ire/all realizada por este dispositivo permite que slo los datos
conocidos y con!iables accedan a la red.
Administracin de direcciones
%nternet est& compuesta por millones de hosts y cada uno est& identi!icado por su direccin 'nica de
capa de red. ,sperar que cada host conozca la direccin de cada uno de los otros hosts sera
imponer una carga de procesamiento sobre estos dispositivos de red que degradaran gravemente su
rendimiento.
.ividir grandes redes para que estn agrupados los hosts que necesitan comunicarse, reduce la carga
innecesaria de todos los hosts para conocer todas las direcciones. 0ara todos los otros destinos, los
hosts slo necesitan conocer la direccin de un dispositivo intermediario al que envan paquetes
para todas las otras direcciones de destino. ,ste dispositivo intermediario se denomina gate/ay. El
gatea' es un router en una red ,ue sirve como una salida desde esa red(
+as direcciones de la 2apa K suministran la porcin de la red de la direccin. +os routers envan
paquetes entre redes re!irindose slo a la parte de la direccin de la capa de )ed que se requiere
para enviar el paquete hacia la red de destino. 0ara cuando llega el paquete a la red del host de
destino, la direccin de destino completa del host ser& sido utilizada para entregar el paquete.
*i una red grande necesita ser dividida en redes m&s peque-as, se pueden crear capas de
direccionamiento adicionales. sar el esquema de direccionamiento jer&rquico signi!ica que pueden
conservarse los niveles ms altos de la direccin #similar al pas en una direccin postal$, con el
nivel medio denotando las direcciones de la red #estado o ciudad$ y el nivel ms ba"o, los hosts
individuales.
Divisin de redes a partir de redes
*i se tiene que dividir una red grande, se pueden crear capas de direccionamiento adicionales. sar
direccionamiento jer&rquico signi!ica que se conservan los niveles ms altos de la direccin5 con
un nivel de subred y luego el nivel de *ost.
1radicionalmente:
+a direccin lgica %0vN de KG bits es jer&rquica y est& constituida por dos partes. +a
primera parte identi!ica la red y la segunda parte identi!ica al host en esa red. *e requiere de
las dos partes para completar una direccin %0.
0or comodidad, las direcciones %0vN se dividen en cuatro grupos de ocho bits #octetos$.
2ada paso se convierte a su valor decimal y la direccin completa escrita como los cuatro
valores decimales separados por punto #perodo$. 0or ejemplo: HIG.HBJ.HJ.3C
,n este ejemplo, los tres primeros octetos, #HIG.HBJ.HJ$ pueden identi!icar la porcin de la
red de la direccin, y el 'ltimo octeto #3C$ identi!ica al host.
,sto es direccionamiento jer&rquico porque la porcin de la red indica a la red donde se
ubica cada direccin de *ost nica. +os routers slo necesitan conocer cmo llegar a cada
red en lugar de conocer la ubicacin de cada host individual.
2on el direccionamiento jer&rquico de %0vN, la porcin de la red de la direccin para todos
los hosts en una red es la misma.
*ubredes:
0ara dividir una red, la porcin de la red de la direccin es extendida para usar bits de la
porcin del *ost de la direccin( ,stos bits de host pedidos prestados luego se usan como
bits de red para representar las diferentes subredes dentro de un rango de red original.
.ado que una direccin %0vN es de KG bits, cuando los bits del host se usan para dividir una
red, cuanto m&s subredes se crean, menos hosts pueden utilizarse para cada subred. *in
considerar el n'mero de subredes creado, se requiere que cada uno de los KG bits identi!ique
un host individual.
Al n'mero de bits de una direccin utilizada como porcin de red se lo denomina duracin
del prefi"o. 0or ejemplo, si una red usa GN bits para expresar la porcin de red de una
direccin, se dice que el pre!ijo es 7GN. ,n los dispositivos de una red %0vN, un n'mero
separado de KG bits llamado mscara de subred indica el pre!ijo.
+a extensin de la duracin del pre!ijo o m&scara de subred permite la creacin de estas
subredes. .e esta manera, los administradores de red tienen la !lexibilidad de dividir redes
para satis!acer las di!erentes necesidades, como ubicacin, administracin del
rendimiento de la red ' seguridad, mientras asegura que cada host tenga una direccin
'nica.
0ara propsitos explicativos, en este captulo, los primeros GN bits de una direccin %0vN se
utilizar&n como porcin de red.
.entro de una red o subred, los hosts se comunican entre s sin necesidad de un dispositivo
intermediario de capa de red. 2uando un host necesita comunicarse con otra red, un dispositivo
intermediario o router act'a como un gate/ay hacia la otra red.
#omo parte de su configuracin, un *ost tiene una direccin de gatea' por defecto definida.
,sta direccin de gate/ay es la direccin de una de las inter!a ces de l router que est& conectada a la
misma red que el host. ;o es !actible para un host particular conocer la direccin de todos los
dispositivos en %nternet con los cuales puede tener que comunicarse. 0ara comunicarse con un
dispositivo en otra red, un host usa la direccin de este gate/ay, o gate/ay por de!ecto, para enviar
un paquete !uera de la red local.
,l router tambin necesita una ruta que de!ina dnde enviar luego el paquete. A esto se lo denomina
direccin del siguiente salto. *i una ruta est& disponible al router, el router enviar& el paquete al
router del prximo salto que o!rece una ruta a la red de destino.
+a !uncin de la capa de )ed es trans!erir datos desde el host que origina los datos hacia el host que
los usa. .urante la encapsulacin en el host origen, un paquete %0 se construye en la 2apa K para
transportar el 0. de la 2apa N. *i el host de destino est& en la misma red que el host de origen, el
paquete se enva entre dos hosts en el medio local sin la necesidad de un router.
*in embargo, si el host de destino y el host de origen no est&n en la misma red, el paquete puede
llevar una 0. de la capa de 1ransporte a travs de muchas redes y muchos routers. +a
in!ormacin que contiene no est& alterada por ning'n router cuando se toman las decisiones de
envo.
,n cada salto, las decisiones de envo est&n basadas en la informacin del encabezado del
pa,uete &$. ,l paquete con su encapsulacin de capa de )ed tambin se mantiene b&sicamente
intacto a travs de todo el proceso desde el host de origen hasta el host de destino.
*i la comunicacin se produce entre dos hosts de di!erentes redes, la red local enva el paquete
desde el origen hasta su router del gate/ay. ,l router examina la porcin de la red de la direccin de
destino del paquete y enva el paquete a la inter!az adecuada. *i la red de destino est& conectada
directamente a este router, el paquete es enviado directamente a ese host. *i la red de destino no est&
conectada directamente, el paquete es enviado a un segundo router, que es el router del siguiente
salto.
El pa,uete ,ue se env+a pasa a ser responsabilidad de este segundo router. "uchos routers o
saltos a lo largo del camino puede procesar el paquete antes de llegar a destino.
,l gate/ay, tambin conocido como gate/ay por de!ecto, es necesario para enviar un paquete !uera
de la red local. *i la porcin de red de la direccin de destino del paquete es di!erente de la red del
host de origen, el paquete tiene que hallar la salida !uera de la red original. 0ara esto, el paquete es
enviado al gate/ay. ,ste gate/ay es una inter!az del router conectada a la red local. +a inter!az del
gate/ay tiene una direccin de capa de )ed que concuerda con la direccin de red de los hosts. +os
hosts est&n con!igurados para reconocer que esa direccin es un gate/ay.
+a direccin del gate/ay por de!ecto est& con!igurado en el host. ,n una computadora con
6indo/s, se usan las herramientas de las 0ropiedades del 0rotocolo de %nternet #1207%0$ para
ingresar la direccin %0vN del gate/ay por de!ecto. Tanto la direccin &$vH de *ost como la
direccin de gatea' deben tener la misma porcin de red B' subred si se utilizaC de sus
respectivas direcciones(
+a direccin %0 de el gate/ay predeterminado de un host se puede ver introduciendo los comandos
ipcon!ig o route print en la lnea de comandos de un computadora con 6indo/s. ,l comando route
tambin se usa en un host +inux o ;%:.
;ing'n paquete puede ser enviado sin una ruta. *i el paquete se origina en un host o se reenva por
un dispositivo intermediario, el dispositivo debe tener una ruta para identi!icar dnde enviar el
paquete. n host debe reenviar el paquete ya sea al host en la red local o al gate/ay, seg'n sea lo
adecuado. 0ara reenviar los paquetes, el host debe tener rutas que representan estos destinos.
n router toma una decisin de reenvo para cada paquete que llega a la inter!az del gate/ay. Este
proceso de reenv+o es denominado enrutamiento. 0ara reenviar un paquete a una red de destino,
el router requiere una ruta hacia esa red. *i una ruta a una red de destino no existe, el paquete no
puede reenviarse.
+a red de destino puede ser un n'mero de routers o saltos !uera del gate/ay. +a ruta hacia esa red
slo indicara el router del siguiente salto al cual el paquete debe reenviarse, no el router !inal. ,l
proceso de enrutamiento usa una ruta para asignar una direccin de red de destino hacia el prximo
salto y luego enva el paquete hacia esta direccin del prximo salto.
na ruta para paquetes para destinos remotos se agrega usando la direccin de gate/ay por de!ecto
como el siguiente salto. Aun,ue usualmente no se *ace, un *ost puede tener tambi-n rutas
agregadas manualmente a trav-s de configuraciones(
Al igual ,ue los dispositivos finales, los routers tambi-n agregan rutas a su tabla de
enrutamiento para las redes conectadas. 2uando se con!igura una inter!az de router con una
direccin %0 y una m&scara de subred, la inter!az se vuelve parte de esa red. +a tabla de
enrutamiento ahora incluye esa red como red directamente conectada. Todas las otras rutas, sin
embargo, deben ser configuradas o ad,uiridas por medio del protocolo de enrutamiento. 0ara
reenviar un paquete, el router debe saber dnde enviarlo. ,sta in!ormacin est& disponible como
rutas en una tabla de enrutamiento.
+a tabla de enrutamiento almacena la in!ormacin sobre las redes directamente conectadas y
sobre redes remotas. +as redes conectadas est& directamente adjuntas a una de las inter!aces del
router. ,stas inter!aces son los gate/ays para los hosts en las di!erentes redes locales. +as redes
remotas son redes que no est&n conectadas directamente al router. +as rutas a esas redes se pueden
con!igurar manualmente en el router por el administrador de red o aprendidas autom&ticamente
utilizando protocolos de enrutamiento din&mico.
+os routers en una tabla de enrutamiento tienen tres caractersticas principales:
red de destino,
prximo salto #normalmente a la inter!az de red de otro router$, y
mtrica.
,l router busca la direccin de destino en el encabezado del paquete, con la red de destino de una
ruta en la tabla de enrutamiento, y enva el paquete al router del prximo salto especi!icado por esa
ruta. 1i *a' dos o ms rutas posibles *acia el mismo destino, se utiliza la m-trica para decidir
,u- ruta elegir(
2omo se muestra en la !igura, la tabla de enrutamiento en un router 2isco puede ser analizada con
el comando s*o ip route.
2omo sabemos, los paquetes no pueden ser reenviados por el router sin una ruta. 1i una ruta ,ue
representa la red de destino no est en la tabla de enrutamiento, el pa,uete ser descartado
Bes decir, no se reenviarC( +a ruta encontrada puede ser
una ruta conectada, o
una ruta hacia una red remota, o
el router tambi-n puede usar una ruta por defecto para enviar el pa,uete. +a ruta
default se usa cuando la ruta de destino no est& representada por ninguna otra ruta en la
tabla de enrutamiento.
Ta+la de enrutamiento de -ost
n host crea las rutas usadas para reenviar los paquetes que origina. ,stas rutas derivan de la red
conectada y de la con!iguracin del gate/ay por de!ecto.
+os hosts agregan autom&ticamente todas las redes conectadas a las rutas. ,stas rutas para las redes
locales permiten a los paquetes ser entregados a los hosts que est&n conectados a esas redes.
+os hosts tambin requieren una tabla de enrutamiento para asegurarse de que los paquetes de la
capa de )ed estn dirigidos a la red de destino correcta. A di!erencia de la tabla de enrutamiento en
un router, que contiene tanto rutas locales como remotas, la tabla local del *ost comnmente
contiene su conexin o conexiones directaBsC a la red ' su propia ruta por defecto al gatea'(
+a con!iguracin de la direccin de gate/ay por de!ecto en el host crea la ruta de!ault local.
+a tabla de enrutamiento de un host de computadora puede ser analizada en la lnea de comando
introduciendo los comandos netstat 6r, route, o route $.&3T.
,n algunos casos, puede necesitar indicar rutas m&s espec!icas desde un host. 0uede utilizar las
siguientes opciones para el comando de ruta para modi!icar el contenido de la tabla de
enrutamiento:
route A..
route .,+,1,
route 2@A;D,
%ntradas en la ta+la de enrutamiento
+a red de destino que aparece en la entrada de la tabla de enrutamiento, llamada ruta, representa un
rango de direcciones de hosts y, algunas veces, un rango de direcciones de red y de host.
+a naturaleza jer&rquica del direccionamiento de la 2apa K signi!ica que una entrada de ruta podra
re!erirse a una red general grande y otra entrada podra re!erirse a una subred de la misma red.
#uando se reenv+a un pa,uete, el router seleccionar la ruta ms espec+fica(
As, un paquete destinado a la subred de una red m&s grande sera enrutado usando la ruta a la
subred. ;o obstante, un paquete direccionado a una subred di!erente dentro de la misma red m&s
grande sera enrutado usando la entrada m&s general.
2omo se muestra en la anterior imagen, si un paquete llega a un router con una direccin de destino
de HM.H.H.33, el router reenva el paquete al router del siguiente salto asociado con una ruta a la red
HM.H.H.M. *i una ruta a <:(<(< .M no est& enumerada en el enrutamiento, pero est& disponible una ruta
a <:(< .M.M, el paquete se reenva al router del siguiente salto para esa red .
,ntonces, la prioridad de la seleccin de una ruta para el paquete que va a HM.H.H.33 sera:
H. HM.H.H.M
G. HM.H.M.M
K. HM.M.M.M
N. M.M.M.M #ruta de!ault si estuviera con!igurada$
3. .escartada
n router puede ser con!igurado para que tenga una ruta default. na ruta de!ault es una ruta que
coincida con todas las redes de destino. En redes &$vH se usa la direccin :(:(:(: para este
propsito( +a ruta de!ault se usa para enviar paquetes para los que no hay entrada en la tabla de
enrutamiento para la red de destino. +os paquetes con una direccin de red de destino que no casan
con una ruta m&s espec!ica en la tabla de enrutamiento son enviados al router del prximo salto
asociado con la ruta por de!ecto.
n siguiente salto es la direccin del dispositivo que procesar& luego el paquete. 0ara un host en
una red, la direccin de gate/ay por de!ecto #inter!az de router$ es el siguiente salto para todos los
paquetes destinados a otra red.
En la tabla de enrutamiento de un router, cada ruta enumera un siguiente salto para cada
direccin de destino abarcada por la ruta. A medida que cada paquete llega al router, la direccin de
la red de destino es analizada y comparada con las rutas en la tabla de enrutamiento. 2uando se
determina una ruta coincidente, la direccin del siguiente salto para esa ruta se usa para enviar el
paquete hacia ese destino. ,l router luego enva el paquete hacia la inter!az a la cual est& conectado
el router del siguiente salto. ,l router del siguiente salto es el gate/ay a las redes !uera del destino
intermedio.
+as redes conectadas directamente a un router no tienen direccin del siguiente salto porque no
existe un dispositivo de 2apa K entre el router y esa red. ,l router puede reenviar paquetes
directamente hacia esa red por la inter!az que lo conecta, al host de destino.
Algunas rutas pueden tener m'ltiples siguientes saltos. ,sto indica que existen m'ltiples pasos
hacia la misma red de destino. <stas son rutas alternativas que el router puede utilizar para reenviar
paquetes.
,l enrutamiento se hace paquete por paquete y salto por salto. 2ada paquete es tratado de manera
independiente en cada router a lo largo de la ruta. ,n cada salto, el router analiza la direccin %0 de
destino para cada paquete y luego examina la tabla de enrutamiento para reenviar in!ormacin.
,l router har& una de tres cosas con el paquete:
,nvo al router del prximo salto
,nvo al host de destino
.escarte
%*amen del pa.uete
2omo dispositivo intermediario, un router procesa el paquete en la 2apa de red. ;o obstante, los
paquetes que llegan a las inter!aces del router est&n encapsulados como 0. #2apa G$ de la capa de
,nlace de datos. ,l router primero elimina la encapsulacin de la 2apa G para poder examinar el
paquete.
,n el router, se analiza la direccin de destino en el encabezado del paquete. *i una ruta coincidente
en la tabla de enrutamiento muestra que la red de destino est& conectada directamente al router, el
paquete es reenviado a la inter!az a la cual est& conectada dicha red. En este caso, no existe
siguiente salto. 0ara ubicarlo en la red conectada, el paquete primero debe ser reencapsulado por el
protocolo de la 2apa G y luego reenviado hacia la inter!az.
*i la ruta que coincide con la red de destino del paquete es una red remota, el paquete es:
encapsulado por el protocolo de la 2apa G
trasladado a la inter!az indicada,
enviado a la direccin del siguiente salto.
#so de una ruta de&ault
*i la tabla de enrutamiento no contiene una entrada de ruta m&s espec!ica para un paquete que
llega, el paquete se reenva a la inter!az indicada por la ruta de!ault, si la hubiere. ,n esta inter!az, el
paquete es encapsulado por el protocolo de la 2apa G y es enviado al router del siguiente salto. La
ruta default es tambi-n conocida como Aatea' de ltimo recurso(
,ste proceso puede producirse varias veces hasta que el paquete llega a su red de destino. ,l router
en cada salto conoce slo la direccin del siguiente salto5 no conoce los detalles de la ruta hacia el
host del destino remoto. Adem&s, no todos los paquetes que van al mismo destino ser&n enviados
hacia el mismo siguiente salto en cada router. +os routers a lo largo del trayecto pueden aprender
nuevas rutas mientras se lleva a cabo la comunicacin y reenvan luego los paquetes a di!erentes
siguientes saltos.
+as rutas de!ault son importantes porque el router del gate/ay no siempre tiene una ruta a cada red
posible en %nternet. 1i el pa,uete es reenviado usando una ruta default, eventualmente llegar a
un router ,ue tiene una ruta espec+fica a la red de destino. ,ste router puede ser el router al cual
esta red est& conectada. ,n este caso, este router reenviar& el paquete a travs de la red local hacia el
host de destino.
A medida que el paquete pasa a travs de saltos en la internet/or4, todos los routers necesitan una
ruta para reenviar un paquete. *i, en cualquier router, no se encuentra una ruta para la red de destino
en la tabla de enrutamiento y no existe una ruta de!ault, ese paquete se descarta.
%0 no tiene previsto devolver el paquete al router anterior si un router particular no tiene dnde
enviar el paquete. 1al !uncin va en detrimento de la e!iciencia y de la baja sobrecarga del
protocolo. *e utilizan otros protocolos para in!ormar tales errores.
,l enrutamiento requiere que cada salto o router a lo largo de las rutas hacia el destino del paquete
tenga una ruta para reenviar el paquete. .e otra manera, el paquete es descartado en ese salto. 2ada
router no necesita una ruta hacia todas las redes. *lo necesita conocer el siguiente salto en la ruta
hacia la red de destino del paquete.
+a tabla de enrutamiento contiene in!ormacin que un router usa en sus decisiones al reenviar
paquetes. 0ara las decisiones de enrutamiento, la tabla de enrutamiento necesita representar el
estado m&s preciso de rutas de red a las que el router puede acceder. +a in!ormacin de
enrutamiento desactualizada signi!ica que los paquetes no pueden reenviarse al siguiente salto m&s
adecuado, causando demoras o prdidas de paquetes.
,sta in!ormacin de ruta puede con!igurarse manualmente en el router o aprenderse din&micamente
a partir de otros routers en la misma internet/or4. .espus de que se con!iguran las inter!aces de un
router y stas se vuelven operativas, se establece la red asociada con cada inter!az en la tabla de
enrutamiento como una ruta conectada directamente.
Las rutas a redes remotas con los siguientes saltos asociados se pueden con!igurar manualmente
en el router. ,sto se conoce como enrutamiento esttico. na ruta de!ault tambin puede ser
con!igurada est&ticamente. *i el router est& conectado a otros routers, se requiere conocimiento de
la estructura de internet/or4ing. 0ara asegurarse de que los paquetes est&n siendo enrutados
utiliz&ndose los mejores posibles siguientes saltos, cada red de destino necesita tener una ruta o una
ruta de!ault con!igurada. 2omo los paquetes son reenviados en cada salto, cada router debe estar
con!igurado con rutas est&ticas hacia los siguientes saltos que re!lejan su ubicacin en la
internet/or4. *i la estructura de internet/or4 cambia o si se dispone de nuevas redes, estos cambios
tienen que actualizarse manualmente en cada router.
+os protocolos de enrutamiento dinmico son un conjunto de reglas por las que los routers
comparten dinmicamente su informacin de enrutamiento. 2omo los routers advierten los
cambios en las redes para las que act'an como gate/ay, o los cambios en enlaces entre routers, esta
in!ormacin pasa a otros routers. #uando un router recibe informacin sobre rutas nuevas o
modificadas, actualiza su propia tabla de enrutamiento ', a su vez, pasa la informacin a otros
routers. .e esta manera, todos los routers cuentan con tablas de enrutamiento actualizadas
din&micamente y pueden aprender sobre las rutas a redes remotas a las que se necesitan muchos
saltos para llegar. +a !igura muestra un ejemplo de rutas que comparten un router.
,ntre los protocolos de enrutamiento comunes se incluyen:
protocolo de in!ormacin de enrutamiento #.&$$,
protocolo de enrutamiento de gate/ay interior mejorado #E&A.$$, y
?pen *hortest 0ath 8irst #?*08$.
Aunque los protocolos de enrutamiento dinmico proveen routers con tablas de enrutamiento
actualizadas, existen costos. 0rimero, el intercambio de la in!ormacin de las rutas agrega una
sobrecarga que consume ancho de banda de la red. ,sta sobrecarga puede ser un problema,
particularmente para los enlaces del ancho de banda entre routers. *egundo, la in!ormacin de la
ruta que recibe un router es procesada por protocolos como ,%D)0 y ?*08 para actualizar las
entradas a las tablas de enrutamiento. ,sto signi!ica que los routers que emplean estos protocolos
deben tener su!iciente capacidad de procesamiento como para implementar los algoritmos del
protocolo y poder realizar posteriormente el enrutamiento oportuno del paquete y enviarlo.
El enrutamiento esttico no produce sobrecarga de la red ni ubica entradas din&micamente en la
tabla de enrutamiento5 el router no necesita ningn tipo de procesamiento. ,l costo para un
enrutamiento est&tico es administrativo, la con!iguracin manual y el mantenimiento de la tabla de
enrutamiento aseguran un enrutamiento e!iciente y e!ectivo.
,n muchas internet/or4s, la combinacin de rutas est&ticas, din&micas y de!ault se usa para proveer
las rutas necesarias.

También podría gustarte