Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Un enfoque descendente
7.a edición
James F. Kurose
Keith W. Ross
REDES DE COMPUTADORAS
Un enfoque descendente
SÉPTIMA EDICIÓN
Re de s de com pu t a dor a s. Un e n foqu e de sce n de n t e , 7 Ed
Jam es F .Kurose; Keit h W. Ross
Cualquier form a de reproducción, dist ribución, com unicación pública o t ransform ación de est a obra sólo puede
ser realizada con la aut orización de sus t it ulares, salvo excepción previst a por la ley. La infracción de los
derechos m encionados puede ser const it ut iva de delit o cont ra la propiedad int elect ual ( art s. 270 y sgt s. Código
penal) . d e s c a r g a do en: e y b o oks. c o m
Diríj ase a CEDRO ( Cent ro Español de Derechos Reprográficos - www.cedro.org) , si necesit a fot ocopiar o escanear
algún fragm ent o de est a obra.
© PEARSON , S.A., 2 0 1 7
C/ Ribera del Loira, 16- 18
28042 Madrid ( España)
www.pearson.es
N ot a sobr e e n la ce s a pá gin a s w e b a j e n a s: Est e libro incluye enlaces a sit ios web cuya gest ión,
m ant enim ient o y cont rol son responsabilidad única y exclusiva de t erceros aj enos a PEARSON EDUCACI ÓN, S. A.
Los enlaces u ot ras referencias a sit ios web se incluyen con finalidad est rict am ent e inform at iva y se proporcionan
en el est ado en que se encuent ran en el m om ent o de publicación sin garant ías, expresas o im plícit as, sobre la
inform ación que se proporcione en ellas. Los enlaces no im plican el aval de PEARSON EDUCACI ÓN S. A. a t ales
sit ios, páginas web, funcionalidades y sus respect ivos cont enidos o cualquier asociación con sus adm inist radores.
En consecuencia, PEARSON EDUCACI ÓN S. A., no asum e responsabilidad alguna por los daños que se puedan
derivar de hipot ét icas infracciones de los derechos de propiedad int elect ual y/ o indust rial que puedan cont ener
dichos sit ios web ni por las pérdidas, delit os o los daños y perj uicios derivados, direct a o indirect am ent e, del uso
de t ales sit ios web y de su inform ación. Al acceder a t ales enlaces ext ernos de los sit ios web, el usuario est ará
baj o la prot ección de dat os y polít icas de privacidad o práct icas y ot ros cont enidos de t ales sit ios web y no de
PEARSON EDUCACI ÓN S. A.
J AMES F. K UROSE
University of Massachusetts, Amherst
K EITH W. R OSS
NYU and NYU Shanghai
REVISIÓN TÉCNICA
Keith Ross
Keith Ross es el decano de Ingeniería y Ciencias de la Computación en NYU
Shanghai y ostenta la cátedra Leonard J. Shustek en el departamento de Ingeniería
y Ciencias de la Computación de NYU. Anteriormente trabajó en la Universidad
de Pennsylvania (13 años), Eurecom Institute (5 años) y en la Universidad Poli-
técnica (10 años). Se graduó en la Universidad Tufts, tiene un máster por la
Universidad de Columbia y es doctor en Ingeniería de Control y Computación por
la Universidad de Michigan. Keith Ross fue también el fundador principal y primer
consejero delegado de Wimba, que desarrolla aplicaciones multimedia en línea
para e-learning y fue adquirida por Blackboard en 2010.
Entre los intereses de investigación del profesor Ross se encuentran las redes
sociales, las redes P2P, las medidas para Internet, las redes de distribución
de contenido y el modelado estocástico. Es miembro de ACM y del IEEE,
ha recibido el premio Infocom 2009 al mejor artículo de investigación y fue
galardonado también en 2011 y 2008 con los premios al mejor artículo sobre
Comunicaciones multimedia por la IEEE Communications Society. Ha sido
miembro del comité editorial de numerosas revistas y de los comités de programa
de numerosas conferencias, incluyendo IEEE/ACM Transactions on Networking,
ACM SIGCOMM, ACM CoNext y ACM Internet Measurement Conference.
También ha actuado como asesor de la Comisión Federal de Comercio de los
EE.UU: para el tema de la compartición de archivos P2P.
Prefacio
Bienvenido a la séptima edición de Redes de computadoras: un enfoque descendente. Desde la
publicación de la primera edición hace 16 años, nuestro libro ha sido adoptado por centenares de
universidades, traducido a 14 idiomas y utilizado por más cien mil estudiantes y profesionales de
todo el mundo. Hemos tenido noticias de muchos de estos lectores y estamos abrumados por su
positiva respuesta.
sobre la planificación de paquetes. También hemos añadido una nueva sección sobre reenvío
generalizado, como el utilizado en SDN. También hay numerosas otras actualizaciones por todo
el capítulo. El material sobre comunicaciones de difusión y multidifusión se ha eliminado, para
hacer sitio al nuevo material.
• En el Capítulo 5, cubrimos las funciones del plano de control de la capa de red: la lógica global
de la red que controla el modo en que se enruta un datagrama a lo largo de un camino extremo a
extremo de routers, desde el host de origen hasta el host de destino. Como en las ediciones ante-
riores, cubrimos tanto los algoritmos como los protocolos de enrutamiento (con un tratamiento
actualizado de BGP) que se usan en la Internet actual. Hemos añadido una importante sección
nueva sobre el plano de control en SDN, en el que el enrutamiento y otras funciones se imple-
mentan en los denominados controladores SDN.
• El Capítulo 6, que ahora cubre la capa de enlace, incluye un tratamiento actualizado de Ethernet
y de las redes de centros de datos.
• El Capítulo 7, dedicado a las redes inalámbricas y móviles, contiene material actualizado sobre
las redes 802.11 (denominadas “redes WiFi) y las redes celulares, incluyendo 4G y LTE.
• El Capítulo 8, que trata de la seguridad de red y fue actualizado en profundidad en la sexta edi-
ción, solo tiene pequeñas actualizaciones en esta séptima edición.
• El Capítulo 9, sobre redes multimedia, es ahora ligeramente más corto que en la sexta edición, ya que
el material sobre flujos de vídeo y redes de distribución de contenidos se ha pasado al Capítulo 2
y el material sobre planificación de paquetes se ha incorporado al Capítulo 4.
• Se ha añadido bastante material nuevo en relación con los problemas del final de cada capítulo.
Como en todas las ediciones anteriores, se han revisado, añadido y eliminado los problemas
asignados a los lectores.
Como siempre, nuestro objetivo al desarrollar esta nueva edición de nuestro libro es continuar
proporcionando un tratamiento centrado y moderno de las redes de computadoras, que pone el énfa-
sis tanto en los principios como en la práctica.
Audiencia
Este libro de texto es para un primer curso sobre redes de computadoras. Se puede utilizar tanto en
departamentos de informática como de ingeniería eléctrica. En relación con los lenguajes de progra-
mación, se supone que el estudiante solo tiene experiencia con C, C++, Java o Python (e incluso esa
suposición solo se hace en algunos pocos lugares). Aunque este libro es más preciso y analítico que
muchos otros textos introductorios a las redes de computadoras, rara vez utiliza conceptos matemá-
ticos que no se hayan aprendido en el bachillerato. Hemos hecho un esfuerzo deliberado por evitar el
uso de cualquier concepto de cálculo avanzado, probabilidad o procesos estocásticos (aunque hemos
incluido algunos problemas para los estudiantes que dominen estos conceptos). El libro es apropiado
por tanto para cursos de primer ciclo y para el primer año de los cursos de segundo ciclo. También
puede ser adecuado para los trabajadores del sector de las telecomunicaciones.
vamente muy deseable. Sin embargo, hemos comprobado que el enfoque tradicional de enseñanza
ascendente, es decir, desde la capa física a la capa de aplicación, no es el mejor enfoque para un
curso moderno sobre redes de computadoras.
Un enfoque descendente
Nuestro libro rompió moldes hace 16 años al abordar el tema de las redes de arriba hacia abajo;
es decir, comenzando con la capa de aplicación y descendiendo desde allí hacia la capa física.
Los comentarios recibidos tanto de profesores como de estudiantes nos confirman que el enfoque
descendente tiene muchas ventajas y resulta pedagógicamente adecuado. En primer lugar, hace
énfasis en la capa de aplicación (un “área de elevado crecimiento” en las redes). De hecho, muchas
revoluciones recientes en las redes de computadoras, incluyendo la Web, la compartición de archivos
P2P y los flujos multimedia, han tenido lugar en la capa de aplicación. Un énfasis inicial en la capa
de aplicación difiere de los métodos considerados en la mayor parte de otros textos, que incluyen
solo una pequeña cantidad de material sobre las aplicaciones de red, sus requisitos, paradigmas
de la capa de aplicación (por ejemplo, cliente-servidor y P2P) e interfaces de programación de
aplicaciones. En segundo lugar, nuestra experiencia como profesores (y de muchos profesores que
han utilizado este texto) ha sido que el enseñar las aplicaciones de redes al principio de curso es
una potente herramienta de motivación. Los estudiantes se emocionan al aprender cómo funcionan
las aplicaciones de red, aplicaciones tales como el correo electrónico o la Web, que la mayoría
de los estudiantes utilizan diariamente. Una vez que los estudiantes comprenden las aplicaciones,
pueden entonces entender los servicios de red necesarios para proporcionarles ese soporte. El
estudiante puede entonces, a su vez, examinar las distintas formas en que tales servicios pueden
ser suministrados por, e implementados en, las capas inferiores. Por tanto, tratar las aplicaciones
inicialmente proporciona motivación para abordar el resto del texto.
En tercer lugar, un enfoque descendente permite a los profesores introducir el desarrollo de
aplicaciones de red en una etapa temprana. Los estudiantes no solo ven cómo funciona una serie
de populares aplicaciones y protocolos, sino que también aprenden lo fácil que es crear sus propias
aplicaciones de red y protocolos del nivel de aplicación. Con el enfoque descendente, los estudian-
tes descubren pronto las nociones acerca de la programación de sockets, los modelos de servicio
y los protocolos (conceptos importantes que vuelven a serlo en todas las capas subsiguientes). Al
proporcionar ejemplos de programación de sockets en Python, destacamos las ideas centrales sin
confundir a los estudiantes con fragmentos complejos de código. Los estudiantes de primer ciclo
de Ingeniería Eléctrica y Ciencias de la Computación no deben tener dificultades para comprender
el código Python.
Un enfoque Internet
Aunque en la cuarta edición del libro eliminamos del título la frase “Caracterización de Internet”,
¡no quiere decir que hayamos eliminado el enfoque de Internet! ¡Nada más lejos de la realidad! En
lugar de ello, y dado que Internet se ha vuelto tan ubicua, pensamos que cualquier libro de texto
sobre redes debe centrarse significativamente en Internet, por lo que la frase del título era hasta cierto
punto innecesaria. En el texto, continuamos utilizando la arquitectura y los protocolos de Internet
como vehículo principal para estudiar los conceptos fundamentales de las redes de computadoras.
Por supuesto, también incluimos conceptos y protocolos de las arquitecturas de red, pero el foco está
centrado claramente en Internet, un hecho que se ha reflejado en la organización del libro, que está
centrada alrededor de la arquitectura de cinco capas de Internet: las capas de aplicación, transporte,
red, enlace y física.
Otro de los beneficios de centrar la atención en Internet es que la mayoría de los estudiantes
de Ciencias de la Computación y de Ingeniería Eléctrica están deseosos de aprender cosas sobre
Internet y sus protocolos. Saben que Internet ha sido una tecnología revolucionaria y conflictiva
que está cambiando profundamente nuestro mundo. Dada la enorme relevancia de Internet, los
xii PREFACIO
estudiantes sienten una natural curiosidad por ver lo que hay “entre bastidores”. Por tanto, es fácil
para un profesor conseguir que los estudiantes se interesen por los principios básicos cuando se
utiliza Internet como foco guía.
El sitio web
Al adquirir este libro de texto, el lector podrá acceder durante doce meses al sitio web de acompaña-
miento en la dirección http://www.pearsonhighered.com/cs-resources/. Este sitio incluye:
Además del sitio web de acompañamiento, los autores mantienen un sitio web público, http://
gaia.cs.umass.edu/kurose_ross/interactive, que contiene ejercicios interactivos que generan proble-
mas similares a algunos de los incluidos al final de los capítulos (junto con sus correspondientes
soluciones). Dado que los estudiantes pueden generar un número ilimitado de problemas similares
(junto con sus soluciones), pueden trabajar hasta dominar completamente el material.
Características pedagógicas
Cada uno de nosotros lleva enseñando redes de computadoras durante más de 30 años. Proporcio-
namos a este texto la experiencia combinada de enseñar durante 60 años a muchos miles de estu-
diantes. Hemos sido también investigadores activos en redes de computadoras durante este tiempo.
(De hecho, Jim y Keith se conocieron cuando eran estudiantes de máster en un curso sobre redes de
computadoras impartido por Mischa Schwartz en 1979 en la Universidad de Columbia.) Pensamos
que todo esto nos proporciona una buena perspectiva de cuál ha sido la evolución de las redes y ha-
cia dónde es probable que vayan en el futuro. Sin embargo, hemos resistido a la tentación de dirigir
el material
de este libro hacia las preferencias de nuestros proyectos de investigación. Consideramos que el
lector puede visitar nuestros sitios web personales si está interesado en nuestras investigaciones.
Por tanto, este libro se ocupa de las redes de computadoras modernas (de los protocolos y tecno-
logías contemporáneos, así como de los principios subyacentes a dichos protocolos y tecnologías).
También creemos que aprender (y enseñar) redes puede ser divertido. Esperamos que el sentido del
humor, el uso de analogías y los ejemplos del mundo real contenidos en el libro hagan el material
más divertido.
• Diapositivas PowerPoint®. Proporcionamos diapositivas para los nueve capítulos. Las diapositivas
para esta séptima edición se han actualizado de forma significativa. Estas presentaciones en
diapositivas cubren cada capítulo en detalle. Se utilizan gráficos y animaciones (en lugar de
emplear únicamente monótonas listas de viñetas) que hacen que las diapositivas sean interesantes
y visualmente atractivas. Proporcionamos las diapositivas originales de PowerPoint de modo que
pueda personalizarlas con el fin de adaptarlas a sus necesidades a la hora de impartir el curso.
Algunas de estas diapositivas han sido aportadas por otros profesores que han enseñado con
nuestro libro.
• Soluciones de los problemas. Proporcionamos un manual de soluciones para los problemas
incluidos en el texto, las tareas de programación y las prácticas de laboratorio con Wireshark.
Como hemos dicho anteriormente, hemos añadido muchos problemas nuevos en los primeros
seis capítulos del libro.
xiv PREFACIO
Agradecimientos
Desde que comenzamos a escribir este libro en 1996, muchas personas nos han proporcionado una
ayuda inestimable y nos ha influido dando forma a nuestras ideas sobre cómo organizar e impartir
un curso de redes. MUCHAS GRACIAS a todos los que nos han ayudado desde el primer borrador
del libro hasta la séptima edición. Estamos también muy agradecidos a los muchos cientos de lec-
tores de todo el mundo (estudiantes, profesores, usuarios) que nos han enviado ideas y comentarios
sobre las ediciones anteriores del libro y sugerencias sobre las futuras ediciones del mismo. Gracias
especiales a:
También queremos dar las gracias a todo el equipo de Pearson —en particular, a Matt Goldstein y Joanne Manning—que
han hecho un trabajo absolutamente excelente en esta séptima edición (y que han sabido llevar a dos autores que parecen
congénitamente incapaces de cumplir con los plazos). Gracias también a nuestros artistas, Janet Theurer y Patrice Rossi
Calkin, por su trabajo en las bonitas figuras de esta y de las anteriores ediciones del libro, y a Katie Ostler y su equipo de
Cenveo por el maravilloso trabajo de producción en esta edición. Por último, una gratitud muy especial a nuestros dos
antiguos editores en Addison-Wesley—Michael Hirsch y Susan Hartman. Este libro no sería lo que es (e incluso puede
que nunca hubiera llegado a ser) sin su apropiada gestión del proyecto, su apoyo constante, su paciencia casi infinita, su
buen humor y su perseverancia.
Contenido
Capítulo 1 Redes de computadoras e Internet ...................................................................1
1.1 ¿Qué es Internet? ........................................................................................................................... 2
1.1.1 Descripción de los componentes esenciales ..................................................................... 2
1.1.2 Descripción de los servicios ............................................................................................. 5
1.1.3 ¿Qué es un protocolo? ...................................................................................................... 6
1.2 La frontera de la red ...................................................................................................................... 8
1.2.1 Redes de acceso ................................................................................................................ 8
1.2.2 Medios físicos ................................................................................................................ 16
1.3 El núcleo de la red ....................................................................................................................... 18
1.3.1 Conmutación de paquetes............................................................................................... 18
1.3.2 Conmutación de circuitos ............................................................................................... 23
1.3.3 Una red de redes ............................................................................................................. 27
1.4 Retardos, pérdidas y tasa de transferencia en las redes de conmutación de paquetes ................. 29
1.4.1 El retardo en las redes de conmutación de paquetes ...................................................... 30
1.4.2 Retardo de cola y pérdida de paquetes ........................................................................... 33
1.4.3 Retardo extremo a extremo ............................................................................................ 35
1.4.4 Tasa de transferencia en las redes de computadoras ...................................................... 37
1.5 Capas de protocolos y sus modelos de servicio........................................................................... 39
1.5.1 Arquitectura en capas ..................................................................................................... 40
1.5.2 Encapsulación................................................................................................................. 45
1.6 Ataques a las redes ...................................................................................................................... 46
1.7 Historia de Internet y de las redes de computadoras ................................................................... 50
1.7.1 El desarrollo de la conmutación de paquetes: 1961–1972 ............................................. 50
1.7.2 Redes propietarias e interredes: 1972–1980................................................................... 51
1.7.3 Proliferación de las redes: 1980–1990 ........................................................................... 52
1.7.4 La explosión de Internet: década de 1990 ...................................................................... 53
1.7.5 El nuevo milenio ............................................................................................................ 54
1.8 Resumen ...................................................................................................................................... 55
Problemas y cuestiones de repaso ........................................................................................................... 56
Prácticas de laboratorio con Wireshark ................................................................................................... 65
Entrevista: Leonard Kleinrock ............................................................................................................... 67
5.5.1 El plano de control SDN: controlador SDN y aplicaciones SDN de control de red .... 338
5.5.2 Protocolo OpenFlow .................................................................................................... 340
5.5.3 Interacción entre los planos de datos y de control: ejemplo......................................... 342
5.5.4 SDN: pasado y futuro ................................................................................................... 343
5.6 Protocolo de mensajes de control de Internet (ICMP) .............................................................. 346
5.7 Gestión de red y SNMP ............................................................................................................. 348
5.7.1 El marco conceptual de la gestión de red ..................................................................... 348
5.7.2 El protocolo SNMP ...................................................................................................... 350
5.8 Resumen .................................................................................................................................... 352
Problemas y cuestiones de repaso ......................................................................................................... 353
Tarea de programación con socket ........................................................................................................ 358
Tarea de programación .......................................................................................................................... 358
Prácticas de laboratorio con Wireshark ................................................................................................. 359
Entrevista: Jennifer Rexford .................................................................................................................. 360