Está en la página 1de 25

Redes de computadoras

Un enfoque descendente
7.a edición

James F. Kurose
Keith W. Ross
REDES DE COMPUTADORAS
Un enfoque descendente
SÉPTIMA EDICIÓN
Re de s de com pu t a dor a s. Un e n foqu e de sce n de n t e , 7 Ed
Jam es F .Kurose; Keit h W. Ross

PEARSON EDUCACI ÓN, S. A., Madrid, 2017


I SBN: 978- 84- 9035- 528- 2
I SBN e- Book: 978- 84- 9035- 529- 9

Mat eria: I nform át ica, 004

Form at o: 215 x 270m m . Páginas: 704

Cualquier form a de reproducción, dist ribución, com unicación pública o t ransform ación de est a obra sólo puede
ser realizada con la aut orización de sus t it ulares, salvo excepción previst a por la ley. La infracción de los
derechos m encionados puede ser const it ut iva de delit o cont ra la propiedad int elect ual ( art s. 270 y sgt s. Código
penal) . d e s c a r g a do en: e y b o oks. c o m

Diríj ase a CEDRO ( Cent ro Español de Derechos Reprográficos - www.cedro.org) , si necesit a fot ocopiar o escanear
algún fragm ent o de est a obra.

Todos los derechos reservados.

© PEARSON , S.A., 2 0 1 7
C/ Ribera del Loira, 16- 18
28042 Madrid ( España)
www.pearson.es

I SBN: 978- 84- 9035- 528- 2


I SBN e- Book: 978- 84- 9035- 529- 9
Depósit o Legal: M- 7106- 2017

Equ ipo de e dición :


Edit or : Miguel Mart ín- Rom o
Equ ipo de dise ñ o:
D ise ñ a dor a Se n ior : Elena Jaram illo
Equ ipo de pr odu cción :
D ir e ct or a de pr odu cción : Mart a I llescas
Coor din a dor a de pr odu cción : Tini Cardoso

D ise ñ o de cu bie r t a : Pearson Educación S. A.


Tr a du cción y Com posición : Vuelaplum a, S.L.
I m pr e so por :

N ot a sobr e e n la ce s a pá gin a s w e b a j e n a s: Est e libro incluye enlaces a sit ios web cuya gest ión,
m ant enim ient o y cont rol son responsabilidad única y exclusiva de t erceros aj enos a PEARSON EDUCACI ÓN, S. A.
Los enlaces u ot ras referencias a sit ios web se incluyen con finalidad est rict am ent e inform at iva y se proporcionan
en el est ado en que se encuent ran en el m om ent o de publicación sin garant ías, expresas o im plícit as, sobre la
inform ación que se proporcione en ellas. Los enlaces no im plican el aval de PEARSON EDUCACI ÓN S. A. a t ales
sit ios, páginas web, funcionalidades y sus respect ivos cont enidos o cualquier asociación con sus adm inist radores.
En consecuencia, PEARSON EDUCACI ÓN S. A., no asum e responsabilidad alguna por los daños que se puedan
derivar de hipot ét icas infracciones de los derechos de propiedad int elect ual y/ o indust rial que puedan cont ener
dichos sit ios web ni por las pérdidas, delit os o los daños y perj uicios derivados, direct a o indirect am ent e, del uso
de t ales sit ios web y de su inform ación. Al acceder a t ales enlaces ext ernos de los sit ios web, el usuario est ará
baj o la prot ección de dat os y polít icas de privacidad o práct icas y ot ros cont enidos de t ales sit ios web y no de
PEARSON EDUCACI ÓN S. A.

Est e libro ha sido im preso con papel y t int as ecológicas


REDES DE COMPUTADORAS
Un enfoque descendente
SÉPTIMA EDICIÓN

J AMES F. K UROSE
University of Massachusetts, Amherst

K EITH W. R OSS
NYU and NYU Shanghai

REVISIÓN TÉCNICA

Carolina Mañoso Hierro


Profesora Titular de Universidad
Dpto. de Sistemas de Comunicación y Control
Escuela Técnica Superior de Ingeniería Informática
Universidad Nacional de Educación a Distancia
Ángel Pérez de Madrid y Pablo
Profesor Titular de Universidad
Dpto. de Sistemas de Comunicación y Control
Escuela Técnica Superior de Ingeniería Informática
Universidad Nacional de Educación a Distancia

Boston Columbus Indianapolis New York San Francisco Hoboken


Amsterdam Cape Town Dubai London Madrid Milan Munich Paris Montréal Toronto
Delhi Mexico City São Paulo Sydney Hong Kong Seoul Singapore Taipei Tokyo
A Julie y a nuestras tres preciosidades
—Chris, Charlie y Nina
JFK

Un enorme AGRADECIMIENTO a mis profesores,


colegas y estudiantes de todo el mundo.
KWR
Acerca de los autores
Jim Kurose
Jim Kurose es un distinguido profesor universitario de Ciencias de la Computación
en la Universidad de Massachusetts, Amherst. Actualmente disfruta en la univer-
sidad de una excedencia y trabaja y trabaja como director adjunto en la US
National Science Foundation, donde dirige la división de Ingeniería y ciencias de
la computación y la información.
Kurose ha recibido numerosos reconocimientos por sus actividades en el
campo de la educación, entre los que se incluyen el premio a la excelencia en
la labor pedagógica de la Universidad Tecnológica Nacional (ocho veces), la
Universidad de Massachusetts y la asociación Northeast Association of Graduate
Schools. Ha recibido la Medalla Taylor Booth del IEEE a la Educación y es bien
conocido por haber liderado la iniciativa Commonwealth Information Technology
de Massachusetts. Ha ganado varios premios al mejor artículo y recibido el IEEE
Infocom Achievement Award y el ACM Sigcomm Test of Time Award.
El Dr. Kurose ha sido editor jefe de las revistas IIEEE Transactions on
Communications e IEEE/ACM Transactions on Networking. Ha participado
varios años en los comités de programa de las conferencias EEE Infocom, ACM
SIGCOMM, ACM Internet Measurement Conference y ACM SIGMETRICS. Es
miembro del IEEE de la ACM. Entre sus intereses de investigación se incluyen las
arquitecturas y protocolos de red, las medidas de red, las redes de sensores, la
comunicación multimedia y el modelado y la evaluación de rendimiento. Es doctor
en Ciencias de la Computación por la Universidad de Columbia.

Keith Ross
Keith Ross es el decano de Ingeniería y Ciencias de la Computación en NYU
Shanghai y ostenta la cátedra Leonard J. Shustek en el departamento de Ingeniería
y Ciencias de la Computación de NYU. Anteriormente trabajó en la Universidad
de Pennsylvania (13 años), Eurecom Institute (5 años) y en la Universidad Poli-
técnica (10 años). Se graduó en la Universidad Tufts, tiene un máster por la
Universidad de Columbia y es doctor en Ingeniería de Control y Computación por
la Universidad de Michigan. Keith Ross fue también el fundador principal y primer
consejero delegado de Wimba, que desarrolla aplicaciones multimedia en línea
para e-learning y fue adquirida por Blackboard en 2010.
Entre los intereses de investigación del profesor Ross se encuentran las redes
sociales, las redes P2P, las medidas para Internet, las redes de distribución
de contenido y el modelado estocástico. Es miembro de ACM y del IEEE,
ha recibido el premio Infocom 2009 al mejor artículo de investigación y fue
galardonado también en 2011 y 2008 con los premios al mejor artículo sobre
Comunicaciones multimedia por la IEEE Communications Society. Ha sido
miembro del comité editorial de numerosas revistas y de los comités de programa
de numerosas conferencias, incluyendo IEEE/ACM Transactions on Networking,
ACM SIGCOMM, ACM CoNext y ACM Internet Measurement Conference.
También ha actuado como asesor de la Comisión Federal de Comercio de los
EE.UU: para el tema de la compartición de archivos P2P.
Prefacio
Bienvenido a la séptima edición de Redes de computadoras: un enfoque descendente. Desde la
publicación de la primera edición hace 16 años, nuestro libro ha sido adoptado por centenares de
universidades, traducido a 14 idiomas y utilizado por más cien mil estudiantes y profesionales de
todo el mundo. Hemos tenido noticias de muchos de estos lectores y estamos abrumados por su
positiva respuesta.

Novedades en la séptima edición


Creemos que una razón importante de este éxito ha sido que nuestro libro continúa ofreciendo
un enfoque novedoso y oportuno para la formación en el campo de las redes de computadoras.
Hemos realizado cambios en esta séptima edición, pero también hemos conservado todo aquello que
creemos que constituyen (y en lo que coinciden los estudiantes y los profesores que han utilizado
nuestro libro) los aspectos más importantes del libro: su enfoque descendente, el hecho de que está
centrado en Internet y en un tratamiento moderno de las redes de computadoras, su atención tanto a
los principios como a la práctica y su estilo y enfoque pedagógico accesibles en lo que respecta al
aprendizaje de las redes de computadoras. No obstante, hemos revisado y actualizado esta séptima
edición de forma sustancial.
Los lectores familiarizados con las ediciones anteriores del libro observarán que, por primera
vez desde que publicamos este texto, hemos cambiado la organización de los propios capítulos. La
capa de red, que antes se cubría en un único capítulo, ahora se trata en el Capítulo 4 (que se centra
en el denominado “plano de datos” de la capa de red) y en el Capítulo 5 (centrado en el “plano de
control” de la capa de red). Este tratamiento ampliado de la capa de red refleja el rápido crecimiento
de la importancia de las redes definidas por software (SDN), tal vez el más importante y fascinante
avance de las últimas décadas en el campo de las redes. Aunque se trata de una innovación relativa-
mente reciente, la tecnología SDN ha sido rápidamente adoptada en la práctica: tanto, que ya resulta
difícil imaginar una introducción a las modernas redes de computadoras que no cubra SDN. El tema
de la gestión de red, que antes se trataba en el Capítulo 9, ha sido ahora integrado en el nuevo Ca-
pítulo 5. Como siempre, hemos actualizado también muchas otras secciones del texto, para reflejar
los recientes cambios que el dinámico campo de las redes ha experimentado desde la sexta edición.
También como siempre, el material que ha sido retirado del texto impreso puede consultarse en el
sitio web de acompañamiento del libro. Las actualizaciones más importantes son las siguientes:

• Hemos actualizado el Capítulo 1 para reflejar el alcance y utilización crecientes de Internet.


• El Capítulo 2, que trata la capa de aplicación, ha sido significativamente actualizado. Hemos
eliminado el material sobre el protocolo FTP y las tablas hash distribuidas, para hacer sitio
para una nueva sección sobre flujos de vídeo de nivel de aplicación y redes de distribución de
contenido, junto con los casos de estudio de Netflix y YouTube. Las secciones de programación
de sockets se han actualizado de Python 2 a Python 3.
• El Capítulo 3, dedicado a la capa de transporte, solo se ha actualizado ligeramente. El material
sobre las redes de modo de transporte asíncrono (ATM) ha sido sustituido por material más
moderno sobre la notificación explícita de congestión (ECN) de Internet, que enseña los mismos
principios.
• El Capítulo 4 cubre el “plano de datos” de la capa de red: la función de reenvío en cada router que
determina cómo se reenvía hacia uno de los enlaces de salida de un router un paquete que llegue
a uno de los enlaces de entrada de ese router. Hemos actualizado el material sobre el reenvío
tradicional de Internet incluido en todas las ediciones anteriores, y hemos añadido nuevo material
x PREFACIO

sobre la planificación de paquetes. También hemos añadido una nueva sección sobre reenvío
generalizado, como el utilizado en SDN. También hay numerosas otras actualizaciones por todo
el capítulo. El material sobre comunicaciones de difusión y multidifusión se ha eliminado, para
hacer sitio al nuevo material.
• En el Capítulo 5, cubrimos las funciones del plano de control de la capa de red: la lógica global
de la red que controla el modo en que se enruta un datagrama a lo largo de un camino extremo a
extremo de routers, desde el host de origen hasta el host de destino. Como en las ediciones ante-
riores, cubrimos tanto los algoritmos como los protocolos de enrutamiento (con un tratamiento
actualizado de BGP) que se usan en la Internet actual. Hemos añadido una importante sección
nueva sobre el plano de control en SDN, en el que el enrutamiento y otras funciones se imple-
mentan en los denominados controladores SDN.
• El Capítulo 6, que ahora cubre la capa de enlace, incluye un tratamiento actualizado de Ethernet
y de las redes de centros de datos.
• El Capítulo 7, dedicado a las redes inalámbricas y móviles, contiene material actualizado sobre
las redes 802.11 (denominadas “redes WiFi) y las redes celulares, incluyendo 4G y LTE.
• El Capítulo 8, que trata de la seguridad de red y fue actualizado en profundidad en la sexta edi-
ción, solo tiene pequeñas actualizaciones en esta séptima edición.
• El Capítulo 9, sobre redes multimedia, es ahora ligeramente más corto que en la sexta edición, ya que
el material sobre flujos de vídeo y redes de distribución de contenidos se ha pasado al Capítulo 2
y el material sobre planificación de paquetes se ha incorporado al Capítulo 4.
• Se ha añadido bastante material nuevo en relación con los problemas del final de cada capítulo.
Como en todas las ediciones anteriores, se han revisado, añadido y eliminado los problemas
asignados a los lectores.

Como siempre, nuestro objetivo al desarrollar esta nueva edición de nuestro libro es continuar
proporcionando un tratamiento centrado y moderno de las redes de computadoras, que pone el énfa-
sis tanto en los principios como en la práctica.

Audiencia
Este libro de texto es para un primer curso sobre redes de computadoras. Se puede utilizar tanto en
departamentos de informática como de ingeniería eléctrica. En relación con los lenguajes de progra-
mación, se supone que el estudiante solo tiene experiencia con C, C++, Java o Python (e incluso esa
suposición solo se hace en algunos pocos lugares). Aunque este libro es más preciso y analítico que
muchos otros textos introductorios a las redes de computadoras, rara vez utiliza conceptos matemá-
ticos que no se hayan aprendido en el bachillerato. Hemos hecho un esfuerzo deliberado por evitar el
uso de cualquier concepto de cálculo avanzado, probabilidad o procesos estocásticos (aunque hemos
incluido algunos problemas para los estudiantes que dominen estos conceptos). El libro es apropiado
por tanto para cursos de primer ciclo y para el primer año de los cursos de segundo ciclo. También
puede ser adecuado para los trabajadores del sector de las telecomunicaciones.

¿Qué hace especial a este libro de texto?


El tema de las redes de computadoras es enormemente complejo, implicando muchos conceptos,
protocolos y tecnologías que están entrelazados de una manera intrincada. Para abarcar este alcance
y complejidad, muchos textos de redes se han organizado a menudo sobre las “capas” de una arqui-
tectura de red. Con una organización en capas, los estudiantes pueden ver a través de la complejidad
de las redes de computadoras y aprender los distintos conceptos y protocolos de una parte de la
arquitectura a la vez que ven el gran esquema de cómo todas las partes se ajustan entre sí. Desde una
perspectiva pedagógica, nuestra experiencia personal ha sido que dicho enfoque en capas es efecti-
PREFACIO xi

vamente muy deseable. Sin embargo, hemos comprobado que el enfoque tradicional de enseñanza
ascendente, es decir, desde la capa física a la capa de aplicación, no es el mejor enfoque para un
curso moderno sobre redes de computadoras.

Un enfoque descendente
Nuestro libro rompió moldes hace 16 años al abordar el tema de las redes de arriba hacia abajo;
es decir, comenzando con la capa de aplicación y descendiendo desde allí hacia la capa física.
Los comentarios recibidos tanto de profesores como de estudiantes nos confirman que el enfoque
descendente tiene muchas ventajas y resulta pedagógicamente adecuado. En primer lugar, hace
énfasis en la capa de aplicación (un “área de elevado crecimiento” en las redes). De hecho, muchas
revoluciones recientes en las redes de computadoras, incluyendo la Web, la compartición de archivos
P2P y los flujos multimedia, han tenido lugar en la capa de aplicación. Un énfasis inicial en la capa
de aplicación difiere de los métodos considerados en la mayor parte de otros textos, que incluyen
solo una pequeña cantidad de material sobre las aplicaciones de red, sus requisitos, paradigmas
de la capa de aplicación (por ejemplo, cliente-servidor y P2P) e interfaces de programación de
aplicaciones. En segundo lugar, nuestra experiencia como profesores (y de muchos profesores que
han utilizado este texto) ha sido que el enseñar las aplicaciones de redes al principio de curso es
una potente herramienta de motivación. Los estudiantes se emocionan al aprender cómo funcionan
las aplicaciones de red, aplicaciones tales como el correo electrónico o la Web, que la mayoría
de los estudiantes utilizan diariamente. Una vez que los estudiantes comprenden las aplicaciones,
pueden entonces entender los servicios de red necesarios para proporcionarles ese soporte. El
estudiante puede entonces, a su vez, examinar las distintas formas en que tales servicios pueden
ser suministrados por, e implementados en, las capas inferiores. Por tanto, tratar las aplicaciones
inicialmente proporciona motivación para abordar el resto del texto.
En tercer lugar, un enfoque descendente permite a los profesores introducir el desarrollo de
aplicaciones de red en una etapa temprana. Los estudiantes no solo ven cómo funciona una serie
de populares aplicaciones y protocolos, sino que también aprenden lo fácil que es crear sus propias
aplicaciones de red y protocolos del nivel de aplicación. Con el enfoque descendente, los estudian-
tes descubren pronto las nociones acerca de la programación de sockets, los modelos de servicio
y los protocolos (conceptos importantes que vuelven a serlo en todas las capas subsiguientes). Al
proporcionar ejemplos de programación de sockets en Python, destacamos las ideas centrales sin
confundir a los estudiantes con fragmentos complejos de código. Los estudiantes de primer ciclo
de Ingeniería Eléctrica y Ciencias de la Computación no deben tener dificultades para comprender
el código Python.

Un enfoque Internet
Aunque en la cuarta edición del libro eliminamos del título la frase “Caracterización de Internet”,
¡no quiere decir que hayamos eliminado el enfoque de Internet! ¡Nada más lejos de la realidad! En
lugar de ello, y dado que Internet se ha vuelto tan ubicua, pensamos que cualquier libro de texto
sobre redes debe centrarse significativamente en Internet, por lo que la frase del título era hasta cierto
punto innecesaria. En el texto, continuamos utilizando la arquitectura y los protocolos de Internet
como vehículo principal para estudiar los conceptos fundamentales de las redes de computadoras.
Por supuesto, también incluimos conceptos y protocolos de las arquitecturas de red, pero el foco está
centrado claramente en Internet, un hecho que se ha reflejado en la organización del libro, que está
centrada alrededor de la arquitectura de cinco capas de Internet: las capas de aplicación, transporte,
red, enlace y física.
Otro de los beneficios de centrar la atención en Internet es que la mayoría de los estudiantes
de Ciencias de la Computación y de Ingeniería Eléctrica están deseosos de aprender cosas sobre
Internet y sus protocolos. Saben que Internet ha sido una tecnología revolucionaria y conflictiva
que está cambiando profundamente nuestro mundo. Dada la enorme relevancia de Internet, los
xii PREFACIO

estudiantes sienten una natural curiosidad por ver lo que hay “entre bastidores”. Por tanto, es fácil
para un profesor conseguir que los estudiantes se interesen por los principios básicos cuando se
utiliza Internet como foco guía.

Cómo enseñar los principios de las redes


Dos de las características únicas del libro (su enfoque descendente y su foco puesto en Internet) se
han utilizado en el título en sucesivas ediciones. Si hubiéramos podido introducir una tercera frase
en el subtítulo, esta habría contenido la palabra principios. El campo de las redes está ahora lo su-
ficientemente maduro como para que se puedan identificar una serie de temas fundamentalmente
importantes. Por ejemplo, en la capa de transporte, los temas fundamentales son la comunicación
fiable sobre una capa de red no fiable, el establecimiento y el cierre de la conexión y el proceso de
acuerdo, el control de congestión y flujo, y la multiplexación. Tres temas enormemente importantes
de la capa de red son la determinación de “buenas” rutas entres dos routers y la interconexión de
un número grande redes heterogéneas y la gestión de la complejidad de una red moderna. En la
capa de enlace de datos, un problema fundamental es la compartición de un canal de acceso múlti-
ple. En el campo de la seguridad de red, las técnicas que permiten proporcionar confidencialidad,
autenticación e integridad de los mensajes están basadas en los principios de la criptografía. Este
texto identifica los temas fundamentales acerca de las redes y estudia los métodos para abordarlos.
El estudiante que aprenda estos principios adquirirá una serie de conocimientos con una larga “vida
útil”: mucho después de que los estándares y protocolos de red actuales hayan quedado obsoletos,
los principios en que se basan continuarán teniendo importancia y siendo relevantes. Pensamos que
la combinación del uso de Internet para atisbar las posibilidades y el énfasis posterior en los temas
fundamentales y las soluciones permitirán al estudiante comprender rápidamente cualquier tecno-
logía de redes.

El sitio web
Al adquirir este libro de texto, el lector podrá acceder durante doce meses al sitio web de acompaña-
miento en la dirección http://www.pearsonhighered.com/cs-resources/. Este sitio incluye:

• Material de aprendizaje interactivo. El sitio web de acompañamiento del libro contiene


Notas de vídeo —presentaciones de vídeo de temas importantes de todo el libro hechas por
los autores, así como resoluciones paso a paso de problemas similares a los del final de los
capítulos—. Incialmente, hemos incluido en el sitio web VideoNotes y problemas en línea para
los Capítulos 1 a 5, y continuaremos añadiendo y actualizando este material a lo largo del tiempo.
Como en ediciones anteriores, el sitio web contiene applets Java interactivas con animaciones
de muchos conceptos clave de las redes. El sitio contiene también exámenes interactivos que
permiten a los estudiantes comprobar su comprensión básica de los temas tratados. Los profesores
pueden integrar estas características interactivas en sus clases y usarlas como miniprácticas de
laboratorio.
• Material técnico adicional. A medida que hemos ido añadiendo nuevo material en cada edición
del libro, hemos tenido que eliminar parte del tratamiento de alguno de los temas existentes, con
el fin de que el libro tuviera una longitud aceptable. Por ejemplo, para hacer sitio para el nuevo
material incluido en esta edición, hemos eliminado diversos materiales sobre FTP, tablas hash
distribuidas y multidifusión. Pero el material incluido en las ediciones anteriores del libro sigue
siendo de interés y puede encontrarse en el sitio web de acompañamiento.
• Tareas de programación. El sitio web también proporciona una serie de tareas de programación
detalladas, entre las que se incluyen la construcción de un servidor web multihebra, la construc-
ción de un cliente de correo electrónico con una interfaz gráfica de usuario (GUI), la progra-
mación de los lados emisor y receptor de un protocolo de transporte de datos fiable, la programa-
ción de un algoritmo de enrutamiento distribuido y otros.
PREFACIO xiii

• Prácticas de laboratorio con Wireshark. La comprensión de los protocolos de red puede


verse ampliada significativamente viendo esos protocolos en acción. El sitio web proporciona
numerosas prácticas con Wireshark que permiten a los estudiantes observar la secuencia de
mensajes intercambiados entre dos entidades de protocolo. El sitio web incluye prácticas de
laboratorio con Wireshark independientes sobre HTTP, DNS, TCP, UDP, IP, ICMP, Ethernet,
ARP, WiFi, SSL, y sobre cómo realizar una traza de todos los protocolos implicados en satisfacer
una solicitud de extracción de una página web. Continuaremos añadiendo nuevas prácticas de
laboratorio en el futuro.

Además del sitio web de acompañamiento, los autores mantienen un sitio web público, http://
gaia.cs.umass.edu/kurose_ross/interactive, que contiene ejercicios interactivos que generan proble-
mas similares a algunos de los incluidos al final de los capítulos (junto con sus correspondientes
soluciones). Dado que los estudiantes pueden generar un número ilimitado de problemas similares
(junto con sus soluciones), pueden trabajar hasta dominar completamente el material.

Características pedagógicas
Cada uno de nosotros lleva enseñando redes de computadoras durante más de 30 años. Proporcio-
namos a este texto la experiencia combinada de enseñar durante 60 años a muchos miles de estu-
diantes. Hemos sido también investigadores activos en redes de computadoras durante este tiempo.
(De hecho, Jim y Keith se conocieron cuando eran estudiantes de máster en un curso sobre redes de
computadoras impartido por Mischa Schwartz en 1979 en la Universidad de Columbia.) Pensamos
que todo esto nos proporciona una buena perspectiva de cuál ha sido la evolución de las redes y ha-
cia dónde es probable que vayan en el futuro. Sin embargo, hemos resistido a la tentación de dirigir
el material
de este libro hacia las preferencias de nuestros proyectos de investigación. Consideramos que el
lector puede visitar nuestros sitios web personales si está interesado en nuestras investigaciones.
Por tanto, este libro se ocupa de las redes de computadoras modernas (de los protocolos y tecno-
logías contemporáneos, así como de los principios subyacentes a dichos protocolos y tecnologías).
También creemos que aprender (y enseñar) redes puede ser divertido. Esperamos que el sentido del
humor, el uso de analogías y los ejemplos del mundo real contenidos en el libro hagan el material
más divertido.

Suplementos para los profesores


Proporcionamos un paquete de suplementos completo para ayudar a los profesores a la hora de
impartir este curso. Se puede acceder a este material en el Centro de recursos de formación de
Pearson (http://www.pearsonhighered.com/irc). Visite este centro para obtener información sobre
cómo acceder a los suplementos para los profesores.

• Diapositivas PowerPoint®. Proporcionamos diapositivas para los nueve capítulos. Las diapositivas
para esta séptima edición se han actualizado de forma significativa. Estas presentaciones en
diapositivas cubren cada capítulo en detalle. Se utilizan gráficos y animaciones (en lugar de
emplear únicamente monótonas listas de viñetas) que hacen que las diapositivas sean interesantes
y visualmente atractivas. Proporcionamos las diapositivas originales de PowerPoint de modo que
pueda personalizarlas con el fin de adaptarlas a sus necesidades a la hora de impartir el curso.
Algunas de estas diapositivas han sido aportadas por otros profesores que han enseñado con
nuestro libro.
• Soluciones de los problemas. Proporcionamos un manual de soluciones para los problemas
incluidos en el texto, las tareas de programación y las prácticas de laboratorio con Wireshark.
Como hemos dicho anteriormente, hemos añadido muchos problemas nuevos en los primeros
seis capítulos del libro.
xiv PREFACIO

Dependencias de los capítulos


El primer capítulo de este texto presenta una panorámica general autocontenida de las redes de
computadoras, introduciéndose muchos conceptos clave y terminología; este capítulo define el
escenario para el resto del libro. Todos los capítulos restantes dependen de este primer capítulo.
Recomendamos a los profesores que, después de completar el Capítulo 1, aborden los Capítulos 2 a
6 en orden, siguiendo nuestra filosofía del enfoque descendente. Cada uno de estos cinco capítulos
se apoya en el material de los capítulos anteriores. Una vez completados los seis primeros capí-
tulos, el profesor tiene bastante flexibilidad. No existen interdependencias entre los tres últimos
capítulos, por lo que se pueden abordar en cualquier orden. Sin embargo, cada uno de los tres últi-
mos capítulos depende del material de los seis primeros. Muchos profesores explican los primeros
seis capítulos y luego uno de los tres últimos como “postre”.

Una última nota: agradecemos cualquier comentario


Animamos a los estudiantes y profesores a enviarnos por correo electrónico cualquier comentario
que tengan sobre nuestro libro. Ha sido maravilloso para nosotros escuchar opiniones de profesores
y estudiantes de todo el mundo sobre las cinco primeras ediciones. Muchas de esas sugerencias se
han incorporado en ediciones posteriores del libro. También animamos a los profesores a enviarnos
nuevos problemas (y sus soluciones) que complementen los problemas actualmente incluidos,
los cuales añadiremos únicamente en la parte de acceso exclusivo para profesores del sitio web.
Animamos también a los profesores y estudiantes a crear nuevos applets Java que ilustren los
conceptos y protocolos de este libro. Si tiene un applet que piensa que podría ser adecuado para
este texto, por favor, envíenoslo. Si el applet (incluyendo la notación y terminología) es apropiado,
estaremos encantados de incluirlo en el sitio web del libro, junto con la apropiada referencia a los
autores del mismo.
De modo que, como dice la famosa frase, “¡Que no pare la música!” En serio, continúen
enviándonos direcciones URL interesantes, señalándonos los errores tipográficos, mostrándose en
desacuerdo con cualquiera de nuestras afirmaciones y diciéndonos lo que creen que funciona y lo
que no. Díganos qué es lo que piensa que debería o no debería ser incluido en la siguiente edición.
Envíenos su correo electrónico a kurose@cs.umass.edu y keithwross@nyu.edu.

Agradecimientos
Desde que comenzamos a escribir este libro en 1996, muchas personas nos han proporcionado una
ayuda inestimable y nos ha influido dando forma a nuestras ideas sobre cómo organizar e impartir
un curso de redes. MUCHAS GRACIAS a todos los que nos han ayudado desde el primer borrador
del libro hasta la séptima edición. Estamos también muy agradecidos a los muchos cientos de lec-
tores de todo el mundo (estudiantes, profesores, usuarios) que nos han enviado ideas y comentarios
sobre las ediciones anteriores del libro y sugerencias sobre las futuras ediciones del mismo. Gracias
especiales a:

Al Aho (Universidad de Columbia)


Hisham Al-Mubaid (Universidad de Houston-Clear Lake)
Pratima Akkunoor (Universidad del Estado de Arizona)
Paul Amer (Universidad de Delaware)
Shamiul Azom (Universidad del Estado de Arizona)
Lichun Bao (Universidad de California en Irvine)
Paul Barford (Universidad de Wisconsin)
Bobby Bhattacharjee (Universidad de Maryland)
Steven Bellovin (Universidad de Columbia)
Pravin Bhagwat (Wibhu)
PREFACIO xv

Supratik Bhattacharyya (anteriormente en Sprint)


Ernst Biersack (Eurécom Institute)
Shahid Bokhari (University of Engineering & Technology, Lahore)
Jean Bolot (Technicolor Research)
Daniel Brushteyn (former University of Pennsylvania student)
Ken Calvert (Universidad de Kentucky)
Evandro Cantu (Universidad Federal de Santa Catarina)
Jeff Case (SNMP Research International)
Jeff Chaltas (Sprint)
Vinton Cerf (Google)
Byung Kyu Choi (Universidad Tecnológica de Michigan)
Bram Cohen (BitTorrent, Inc.)
Constantine Coutras (Pace University)
John Daigle (Universidad de Mississippi)
Edmundo A. de Souza e Silva (Universidad Federal de Río de Janeiro)
Philippe Decuetos (Eurécom Institute)
Christophe Diot (Technicolor Research)
Prithula Dhunghel (Akamai)
Deborah Estrin (Universidad de California, Los Angeles)
Michalis Faloutsos (Universidad de California en Riverside)
Wu-chi Feng (Oregon Graduate Institute)
Sally Floyd (ICIR, Universidad de California en Berkeley)
Paul Francis (Instituto Max Planck)
David Fullager (Netflix)
Lixin Gao (Universidad de Massachusetts)
JJ Garcia-Luna-Aceves (Universidad de California en Santa Cruz)
Mario Gerla (Universidad de California en Los Angeles)
David Goodman (NYU-Poly)
Yang Guo (Alcatel/Lucent Bell Labs)
Tim Griffin (Universidad de Cambridge)
Max Hailperin (Gustavus Adolphus College)
Bruce Harvey (Florida A&M University, Florida State University)
Carl Hauser (Universidad del Estado de Washington)
Rachelle Heller (Universidad George Washington)
Phillipp Hoschka (INRIA/W3C)
Wen Hsin (Park University)
Albert Huang (antiguo estudiante de la Universidad de Pensilvania)
Cheng Huang (Microsoft Research)
Esther A. Hughes (Virginia Commonwealth University)
Van Jacobson (Xerox PARC)
Pinak Jain (former NYU-Poly student)
Jobin James (Universidad de California en Riverside)
Sugih Jamin (Universidad de Michigan)
Shivkumar Kalyanaraman (IBM Research, India)
Jussi Kangasharju (Universidad de Helsinki)
Sneha Kasera (Universidad de Utah)
Parviz Kermani (formerly of IBM Research)
Hyojin Kim (antiguo estudiante de la Universidad de Pensilvania)
Leonard Kleinrock (Universidad de California en Los Ángeles)
David Kotz (Dartmouth College)
Beshan Kulapala (Universidad del Estado de Arizona)
Rakesh Kumar (Bloomberg)
xvi PREFACIO

Miguel A. Labrador (University of South Florida)


Simon Lam (Universidad de Texas)
Steve Lai (Universidad del Estado de Ohio)
Tom LaPorta (Penn State University)
Tim-Berners Lee (World Wide Web Consortium)
Arnaud Legout (INRIA)
Lee Leitner (Universidad de Drexel)
Brian Levine (Universidad de Massachusetts)
Chunchun Li (former NYU-Poly student)
Yong Liu (NYU-Poly)
William Liang (antiguo estudiante de la Universidad de Pensilvania)
Willis Marti (Texas A&M University)
Nick McKeown (Universidad de Stanford)
Josh McKinzie (Park University)
Deep Medhi (Universidad de Missouri, Kansas City)
Bob Metcalfe (International Data Group)
Sue Moon (KAIST)
Jenni Moyer (Comcast)
Erich Nahum (IBM Research)
Christos Papadopoulos (Instituto del Estado de Colorado)
Craig Partridge (BBN Technologies)
Radia Perlman (Intel)
Jitendra Padhye (Microsoft Research)
Vern Paxson (University of California at Berkeley)
Kevin Phillips (Sprint)
George Polyzos (Athens University of Economics and Business)
Sriram Rajagopalan (Universidad del Estado de Arizona)
Ramachandran Ramjee (Microsoft Research)
Ken Reek (Instituto de Tecnología Rochester)
Martin Reisslein (Universidad del Estado de Arizona)
Jennifer Rexford (Universidad de Princeton)
Leon Reznik (Instituto de Tecnología Rochester)
Pablo Rodríguez (Telefónica)
Sumit Roy (Universidad de Washington)
Dan Rubenstein (Universidad de Columbia)
Avi Rubin (Universidad Johns Hopkins)
Douglas Salane (John Jay College)
Despina Saparilla (Cisco Systems)
John Schanz (Comcast)
Henning Schulzrinne (Universidad de Columbia)
Mischa Schwartz (Universidad de Columbia)
Ardash Sethi (Universidad de Delaware)
Harish Sethu (Universidad de Drexel)
K. Sam Shanmugan (Universidad de Kansas)
Prashant Shenoy (Universidad de Massachusetts)
Clay Shields (Universidad de Georgetown)
Subin Shrestra (Universidad de Pensilvania)
Bojie Shu (former NYU-Poly student)
Mihail L. Sichitiu (NC State University)
Peter Steenkiste (Universidad de Carnegie Mellon)
Tatsuya Suda (Universidad de California en Irvine)
Kin Sun Tam (Universidad del Estado de Nueva York en Albany)
PREFACIO xvii

Don Towsley (Universidad de Massachusetts)


David Turner (Universidad del Estado de California, San Bernardino)
Nitin Vaidya (Universidad de Illinois)
Michele Weigle (Universidad de Clemson)
David Wetherall (Universidad de Washington)
Ira Winston (Universidad de Pensilvania)
Di Wu (Sun Yat-sen University)
Shirley Wynn (NYU-Poly)
Raj Yavatkar (Intel)
Yechiam Yemini (Universidad de Columbia)
Dian Yu (NYU Shanghai)
Ming Yu (Universidad del Estado de Nueva York en Binghamton)
Ellen Zegura (Instituto de Tecnología de Georgia)
Honggang Zhang (Universidad de Suffolk)
Hui Zhang (Universidad de Carnegie Mellon)
Lixia Zhang (Universidad de California en Los Angeles)
Meng Zhang (antiguo estudiante de NYU-Poly)
Shuchun Zhang (antiguo estudiante de la Universidad de Pensilvania)
Xiaodong Zhang (Universidad del Estado de Ohio)
ZhiLi Zhang (Universidad de Minnesota)
Phil Zimmermann (consultor independiente)
Mike Zink (Universidad de Massachusetts)
Cliff C. Zou (Universidad de Central Florida)

También queremos dar las gracias a todo el equipo de Pearson —en particular, a Matt Goldstein y Joanne Manning—que
han hecho un trabajo absolutamente excelente en esta séptima edición (y que han sabido llevar a dos autores que parecen
congénitamente incapaces de cumplir con los plazos). Gracias también a nuestros artistas, Janet Theurer y Patrice Rossi
Calkin, por su trabajo en las bonitas figuras de esta y de las anteriores ediciones del libro, y a Katie Ostler y su equipo de
Cenveo por el maravilloso trabajo de producción en esta edición. Por último, una gratitud muy especial a nuestros dos
antiguos editores en Addison-Wesley—Michael Hirsch y Susan Hartman. Este libro no sería lo que es (e incluso puede
que nunca hubiera llegado a ser) sin su apropiada gestión del proyecto, su apoyo constante, su paciencia casi infinita, su
buen humor y su perseverancia.
Contenido
Capítulo 1 Redes de computadoras e Internet ...................................................................1
1.1 ¿Qué es Internet? ........................................................................................................................... 2
1.1.1 Descripción de los componentes esenciales ..................................................................... 2
1.1.2 Descripción de los servicios ............................................................................................. 5
1.1.3 ¿Qué es un protocolo? ...................................................................................................... 6
1.2 La frontera de la red ...................................................................................................................... 8
1.2.1 Redes de acceso ................................................................................................................ 8
1.2.2 Medios físicos ................................................................................................................ 16
1.3 El núcleo de la red ....................................................................................................................... 18
1.3.1 Conmutación de paquetes............................................................................................... 18
1.3.2 Conmutación de circuitos ............................................................................................... 23
1.3.3 Una red de redes ............................................................................................................. 27
1.4 Retardos, pérdidas y tasa de transferencia en las redes de conmutación de paquetes ................. 29
1.4.1 El retardo en las redes de conmutación de paquetes ...................................................... 30
1.4.2 Retardo de cola y pérdida de paquetes ........................................................................... 33
1.4.3 Retardo extremo a extremo ............................................................................................ 35
1.4.4 Tasa de transferencia en las redes de computadoras ...................................................... 37
1.5 Capas de protocolos y sus modelos de servicio........................................................................... 39
1.5.1 Arquitectura en capas ..................................................................................................... 40
1.5.2 Encapsulación................................................................................................................. 45
1.6 Ataques a las redes ...................................................................................................................... 46
1.7 Historia de Internet y de las redes de computadoras ................................................................... 50
1.7.1 El desarrollo de la conmutación de paquetes: 1961–1972 ............................................. 50
1.7.2 Redes propietarias e interredes: 1972–1980................................................................... 51
1.7.3 Proliferación de las redes: 1980–1990 ........................................................................... 52
1.7.4 La explosión de Internet: década de 1990 ...................................................................... 53
1.7.5 El nuevo milenio ............................................................................................................ 54
1.8 Resumen ...................................................................................................................................... 55
Problemas y cuestiones de repaso ........................................................................................................... 56
Prácticas de laboratorio con Wireshark ................................................................................................... 65
Entrevista: Leonard Kleinrock ............................................................................................................... 67

Capítulo 2 La capa de aplicación ......................................................................................69


2.1 Principios de las aplicaciones de red ........................................................................................... 70
2.1.1 Arquitecturas de las aplicaciones de red ........................................................................ 70
2.1.2 Comunicación entre procesos......................................................................................... 73
2.1.3 Servicios de transporte disponibles para las aplicaciones .............................................. 75
2.1.4 Servicios de transporte proporcionados por Internet...................................................... 77
2.1.5 Protocolos de la capa de aplicación................................................................................ 79
2.1.6 Aplicaciones de red analizadas en este libro .................................................................. 81
2.2 La Web y HTTP .......................................................................................................................... 81
2.2.1 Introducción a HTTP ...................................................................................................... 82
xx CONTENIDO

2.2.2 Conexiones persistentes y no persistentes ...................................................................... 83


2.2.3 Formato de los mensajes HTTP ..................................................................................... 86
2.2.4 Interacción usuario-servidor: cookies ............................................................................ 89
2.2.5 Almacenamiento en caché web ...................................................................................... 91
2.3 Correo electrónico en Internet ..................................................................................................... 96
2.3.1 SMTP ............................................................................................................................. 97
2.3.2 Comparación con HTTP............................................................................................... 100
2.3.3 Formatos de los mensajes de correo ............................................................................. 100
2.3.4 Protocolos de acceso para correo electrónico............................................................... 101
2.4 DNS: el servicio de directorio de Internet ................................................................................. 104
2.4.1 Servicios proporcionados por DNS .............................................................................. 105
2.4.2 Cómo funciona DNS .................................................................................................... 106
2.4.3 Registros y mensajes DNS ........................................................................................... 112
2.5 Distribución de archivos P2P .................................................................................................... 116
2.6 Flujos de vídeo y redes de distribución de contenido................................................................ 121
2.6.1 Vídeo por Internet ........................................................................................................ 121
2.6.2 Flujos de vídeo HTTP y tecnología DASH .................................................................. 122
2.6.3 Redes de distribución de contenido .............................................................................. 123
2.6.4 Casos de estudio: Netflix, YouTube y Kankan ............................................................ 127
2.7 Programación de sockets: creación de aplicaciones de red ....................................................... 130
2.7.1 Programación de sockets con UDP .............................................................................. 131
2.7.2 Programación de sockets con TCP ............................................................................... 135
2.8 Resumen .................................................................................................................................... 140
Problemas y cuestiones de repaso ......................................................................................................... 140
Tareas sobre programación de sockets .................................................................................................. 148
Prácticas de laboratorio con Wireshark: HTTP ..................................................................................... 149
Prácticas de laboratorio con Wireshark: DNS ....................................................................................... 150
Entrevista: Marc Andreessen ................................................................................................................. 151

Capítulo 3 La capa de transporte....................................................................................153


3.1 La capa de transporte y sus servicios ........................................................................................ 154
3.1.1 Relaciones entre las capas de transporte y de red ........................................................ 154
3.1.2 La capa de transporte en Internet ................................................................................. 156
3.2 Multiplexación y demultiplexación ........................................................................................... 158
3.3 Transporte sin conexión: UDP .................................................................................................. 164
3.3.1 Estructura de los segmentos UDP ................................................................................ 167
3.3.2 Suma de comprobación de UDP .................................................................................. 167
3.4 Principios de un servicio de transferencia de datos fiable ......................................................... 169
3.4.1 Construcción de un protocolo de transferencia de datos fiable .................................... 170
3.4.2 Protocolo de transferencia de datos fiable con procesamiento en cadena.................... 178
3.4.3 Retroceder N (GBN) .................................................................................................... 181
3.4.4 Repetición selectiva (SR) ............................................................................................. 186
3.5 Transporte orientado a la conexión: TCP .................................................................................. 191
3.5.1 La conexión TCP .......................................................................................................... 191
3.5.2 Estructura del segmento TCP ....................................................................................... 193
3.5.3 Estimación del tiempo de ida y vuelta y fin de temporización .................................... 198
3.5.4 Transferencia de datos fiable........................................................................................ 200
3.5.5 Control de flujo ............................................................................................................ 207
3.5.6 Gestión de la conexión TCP ......................................................................................... 209
3.6 Principios del control de congestión.......................................................................................... 214
3.6.1 Las causas y los costes de la congestión ...................................................................... 214
CONTENIDO xxi

3.6.2 Métodos para controlar la congestión .......................................................................... 220


3.7 Mecanismo de control de congestión de TCP ........................................................................... 221
3.7.1 Equidad......................................................................................................................... 230
3.7.2 Notificación explícita de congestión (ECN): control de congestión
asistido por la red ......................................................................................................... 232
3.8 Resumen .................................................................................................................................... 233
Problemas y cuestiones de repaso ......................................................................................................... 236
Tareas de programación ........................................................................................................................ 248
Prácticas de laboratorio con Wireshark: exploración de TCP, UDP ..................................................... 249
Entrevista: Van Jacobson ...................................................................................................................... 250

Capítulo 4 La capa de red: el plano de datos .................................................................253


4.1 Introducción a la capa de red ..................................................................................................... 254
4.1.1 Reenvío y enrutamiento: los planos de datos y de control ........................................... 254
4.1.2 Modelo de servicio de red ............................................................................................ 258
4.2 El interior de un router .............................................................................................................. 259
4.2.1 Procesamiento en el puerto de entrada y reenvío basado en el destino........................ 262
4.2.2 Conmutación ................................................................................................................ 264
4.2.3 Procesamiento en el puerto de salida ........................................................................... 266
4.2.4 ¿Dónde se crean colas?................................................................................................. 266
4.2.5 Planificación de paquetes ............................................................................................. 270
4.3 Protocolo de Internet (IP): IPv4, direccionamiento, IPv6 y más ............................................... 274
4.3.1 Formato de los datagramas IPv4 .................................................................................. 274
4.3.2 Fragmentación del datagrama IPv4 .............................................................................. 276
4.3.3 Direccionamiento IPv4 ................................................................................................. 277
4.3.4 Traducción de direcciones de red (NAT) ..................................................................... 286
4.3.5 IPv6 .............................................................................................................................. 289
4.4 Reenvío generalizado y SDN .................................................................................................... 294
4.4.1 Correspondencia ........................................................................................................... 296
4.4.2 Acción .......................................................................................................................... 297
4.4.3 Ejemplos de correspondencia-acción en OpenFlow .................................................... 297
4.5 Resumen .................................................................................................................................... 299
Problemas y cuestiones de repaso ......................................................................................................... 300
Práctica de laboratorio con Wireshark .................................................................................................. 306
Entrevista: Vinton G. Cerf ..................................................................................................................... 307

Capítulo 5 La capa de red: el plano de control ..............................................................309


5.1 Introducción ............................................................................................................................... 309
5.2 Algoritmos de enrutamiento ...................................................................................................... 311
5.2.1 Algoritmo de enrutamiento de estado de enlaces (LS)................................................. 314
5.2.2 Algoritmo de enrutamiento por vector de distancias (DV) .......................................... 317
5.3 Enrutamiento dentro de un sistema autónomo en Internet: OSPF ............................................ 323
5.4 Enrutamiento entre los ISP: BGP .............................................................................................. 326
5.4.1 El papel de BGP ........................................................................................................... 327
5.4.2 Anuncio de la información de rutas BGP..................................................................... 327
5.4.3 Determinación de las mejores rutas.............................................................................. 329
5.4.4 IP-Anycast .................................................................................................................... 332
5.4.5 Política de enrutamiento ............................................................................................... 333
5.4.6 Cómo encajan las piezas: obtención de presencia en Internet...................................... 335
5.5 El plano de control SDN............................................................................................................ 336
xxii CONTENIDO

5.5.1 El plano de control SDN: controlador SDN y aplicaciones SDN de control de red .... 338
5.5.2 Protocolo OpenFlow .................................................................................................... 340
5.5.3 Interacción entre los planos de datos y de control: ejemplo......................................... 342
5.5.4 SDN: pasado y futuro ................................................................................................... 343
5.6 Protocolo de mensajes de control de Internet (ICMP) .............................................................. 346
5.7 Gestión de red y SNMP ............................................................................................................. 348
5.7.1 El marco conceptual de la gestión de red ..................................................................... 348
5.7.2 El protocolo SNMP ...................................................................................................... 350
5.8 Resumen .................................................................................................................................... 352
Problemas y cuestiones de repaso ......................................................................................................... 353
Tarea de programación con socket ........................................................................................................ 358
Tarea de programación .......................................................................................................................... 358
Prácticas de laboratorio con Wireshark ................................................................................................. 359
Entrevista: Jennifer Rexford .................................................................................................................. 360

Capítulo 6 La capa de enlace y las redes de área local..................................................363


6.1 Introducción a la capa de enlace ................................................................................................ 364
6.1.1 Servicios proporcionados por la capa de enlace........................................................... 364
6.1.2 ¿Dónde se implementa la capa de enlace? ................................................................... 366
6.2 Técnicas de detección y corrección de errores .......................................................................... 367
6.2.1 Comprobaciones de paridad ......................................................................................... 369
6.2.2 Métodos basados en la suma de comprobación............................................................ 370
6.2.3 Comprobación de redundancia cíclica (CRC) .............................................................. 371
6.3 Protocolos y enlaces de acceso múltiple ................................................................................... 373
6.3.1 Protocolos de particionamiento del canal..................................................................... 375
6.3.2 Protocolos de acceso aleatorio ..................................................................................... 377
6.3.3 Protocolos de toma de turnos ....................................................................................... 384
6.3.4 DOCSIS: el protocolo de la capa de enlace para acceso a Internet por cable .............. 385
6.4 Redes de área local conmutadas ................................................................................................ 386
6.4.1 Direccionamiento de la capa de enlace y ARP............................................................. 387
6.4.2 Ethernet ........................................................................................................................ 393
6.4.3 Switches de la capa de enlace....................................................................................... 398
6.4.4 Redes de área local virtuales (VLAN) ......................................................................... 403
6.5 Virtualización de enlaces: la red como una capa de enlace....................................................... 406
6.5.1 Conmutación de etiquetas multiprotocolo (MPLS) ..................................................... 407
6.6 Redes para centros de datos ....................................................................................................... 409
6.7 Retrospectiva: un día en la vida de una solicitud de página web .............................................. 413
6.7.1 Inicio: DHCP, UDP, IP y Ethernet ............................................................................... 414
6.7.2 Seguimos con el inicio: DNS y ARP ........................................................................... 415
6.7.3 Seguimos con el inicio: enrutamiento dentro del dominio al servidor DNS ................ 416
6.7.4 Interacción web cliente-servidor: TCP y HTTP ........................................................... 417
6.8 Resumen .................................................................................................................................... 418
Problemas y cuestiones de repaso ......................................................................................................... 419
Prácticas de laboratorio con Wireshark ................................................................................................. 426
Entrevista: Simon S. Lam ...................................................................................................................... 427

Capítulo 7 Redes inalámbricas y móviles .......................................................................429


7.1 Introducción ............................................................................................................................... 430
7.2 Características de las redes y enlaces inalámbricos .................................................................. 434
7.2.1 CDMA .......................................................................................................................... 437
CONTENIDO xxiii

7.3 WiFi: redes LAN inalámbricas 802.11 ...................................................................................... 440


7.3.1 La arquitectura 802.11.................................................................................................. 440
7.3.2 El protocolo MAC 802.11 ............................................................................................ 444
7.3.3 La trama IEEE 802.11 .................................................................................................. 449
7.3.4 Movilidad dentro de la misma subred IP...................................................................... 452
7.3.5 Características avanzadas de 802.11 ............................................................................ 453
7.3.6 Redes de área personal: Bluetooth y Zigbee ................................................................ 454
7.4 Acceso celular a Internet ........................................................................................................... 456
7.4.1 Panorámica de la arquitectura de las redes celulares ................................................... 457
7.4.2 Redes de datos celulares 3G: llevando Internet a los abonados celulares .................... 459
7.4.3 Hacia la tecnología 4G: LTE ........................................................................................ 461
7.5 Gestión de la movilidad: principios ........................................................................................... 464
7.5.1 Direccionamiento ......................................................................................................... 467
7.5.2 Enrutamiento hacia un nodo móvil .............................................................................. 468
7.6 IP móvil ..................................................................................................................................... 472
7.7 Gestión de la movilidad en redes celulares ............................................................................... 476
7.7.1 Enrutamiento de llamadas hacia un usuario móvil ........................................................... 477
7.7.2 Transferencia de llamadas en GSM .................................................................................. 478
7.8 Tecnología inalámbrica y movilidad: impacto sobre los protocolos de las capas superiores ... 481
7.9 Resumen .................................................................................................................................... 483
Problemas y cuestiones de repaso ......................................................................................................... 483
Prácticas de laboratorio con Wireshark ................................................................................................. 487
Entrevista: Deborah Estrin .................................................................................................................... 488

Capítulo 8 Seguridad en las redes de computadoras.....................................................491


8.1 ¿Qué es la seguridad de red? ..................................................................................................... 492
8.2 Principios de la criptografía....................................................................................................... 494
8.2.1 Criptografía de clave simétrica..................................................................................... 495
8.2.2 Cifrado de clave pública ............................................................................................... 500
8.3 Integridad de los mensajes y firmas digitales ............................................................................ 505
8.3.1 Funciones hash criptográficas ...................................................................................... 506
8.3.2 Código de autenticación del mensaje ........................................................................... 507
8.3.3 Firmas digitales ............................................................................................................ 509
8.4 Autenticación del punto terminal .............................................................................................. 514
8.4.1 Protocolo de autenticación ap1.0 ................................................................................. 515
8.4.2 Protocolo de autenticación ap2.0 ................................................................................. 515
8.4.3 Protocolo de autenticación ap3.0 ................................................................................. 516
8.4.4 Protocolo de autenticación ap3.1 ................................................................................. 516
8.4.5 Protocolo de autenticación ap4.0 ................................................................................. 517
8.5 Asegurando el correo electrónico .............................................................................................. 518
8.5.1 Correo electrónico seguro ............................................................................................ 519
8.5.2 PGP............................................................................................................................... 522
8.6 Asegurando las conexiones TCP: SSL ...................................................................................... 523
8.6.1 Panorámica general ...................................................................................................... 524
8.6.2 Una panorámica más completa..................................................................................... 526
8.7 Seguridad de la capa de red: IPsec y redes privadas virtuales................................................... 528
8.7.1 IPsec y redes privadas virtuales (VPN) ........................................................................ 529
8.7.2 Los protocolos AH y ESP ............................................................................................ 530
8.7.3 Asociaciones de seguridad ........................................................................................... 530
8.7.4 El datagrama IPsec ....................................................................................................... 531
xxiv CONTENIDO

8.7.5 IKE: gestión de claves en IPsec ................................................................................... 534


8.8 Asegurando las redes LAN inalámbricas .................................................................................. 535
8.8.1 WEP (Wired Equivalent Privacy) ................................................................................ 535
8.8.2 IEEE 802.11i ................................................................................................................ 537
8.9 Seguridad operacional: cortafuegos y sistemas de detección de intrusiones ............................ 539
8.9.1 Cortafuegos .................................................................................................................. 539
8.9.2 Sistemas de detección de intrusiones ........................................................................... 546
8.10 Resumen .................................................................................................................................... 549
Problemas y cuestiones de repaso ......................................................................................................... 550
Prácticas de laboratorio con Wireshark ................................................................................................. 557
Prácticas de laboratorio con IPsec ......................................................................................................... 557
Entrevista: Steven M. Bellovin.............................................................................................................. 558

Capítulo 9 Redes multimedia...........................................................................................561


9.1 Aplicaciones multimedia en red ................................................................................................ 562
9.1.1 Propiedades del vídeo................................................................................................... 562
9.1.2 Propiedades del audio................................................................................................... 563
9.1.3 Tipos de aplicaciones multimedia en red ..................................................................... 564
9.2 Flujos de vídeo almacenado ...................................................................................................... 566
9.2.1 Flujos UDP ................................................................................................................... 567
9.2.2 Flujos HTTP ................................................................................................................. 568
9.3 Voz sobre IP .............................................................................................................................. 572
9.3.1 Limitaciones del servicio IP de entrega de mejor esfuerzo .......................................... 572
9.3.2 Eliminación de las fluctuaciones al reproducir audio en el receptor............................ 574
9.3.3 Recuperación frente a pérdidas de paquetes................................................................. 577
9.3.4 Caso de estudio: VoIP con Skype ................................................................................ 579
9.4 Protocolos para aplicaciones de conversación en tiempo real................................................... 582
9.4.1 RTP............................................................................................................................... 582
9.4.2 SIP ................................................................................................................................ 585
9.5 Soporte de red para aplicaciones multimedia ............................................................................ 589
9.5.1 Dimensionamiento de las redes con servicio de entrega de mejor esfuerzo ................ 591
9.5.2 Provisión de múltiples clases de servicio ..................................................................... 592
9.5.3 Diffserv......................................................................................................................... 598
9.5.4 Garantías de calidad de servicio (QoS) por conexión: reserva de recursos
y admisión de llamadas ................................................................................................ 601
9.6 Resumen .................................................................................................................................... 604
Problemas y cuestiones de repaso ......................................................................................................... 605
Tarea de programación .......................................................................................................................... 611
Entrevista: Henning Schulzrinne ........................................................................................................... 613

Referencias ............................................................................................................................... 615


Índice ........................................................................................................................................ 645

También podría gustarte