Está en la página 1de 170

Universidad Rafael Landívar

Facultad de Ingeniería
Licenciatura en Ingeniería en Informática y Sistemas

DISEÑO DE UN ANALIZADOR
DE PROTOCOLOS

TESIS

Presentada al Consejo de la
Facultad de Ingeniería

Por:
Gustavo Adolfo Samayoa Monroy

Previo a conferírsele el título de:


INGENIERO EN INFORMÁTICA Y SISTEMAS

En el grado académico de
LICENCIADO

Guatemala, noviembre de 2004


ii
Autoridades de la Universidad Rafael Landívar

Rector: Licda. Guillermina Herrera Peña


Vicerrectora General: Ing. Jaime Carrera
Vicerrector Administrativo: Arq. Carlos Haeussler
Vicerrector Académico: Padre Rolando Alvarado, S.J.
Secretario General: Lic. Luis Estuardo Quan Mack
Director Financiero: Ing. José Carlos Vela Schippers
Director Administrativo: Arq. Fernando R. Novella Ceci

iii
iv
Autoridades de la Facultad de Ingeniería

Decano: Ing. Edwin Felipe Escobar Hill


Vicedecano: Ing. Herbert Armando Smith Brolo
Secretaria: Ingra. Ruth Torres Contreras
Director del Departamento
Ing. Ramiro Muralles Araujo
de Ingeniería Química:
Director del Departamento
Ingra. Yara Argueta
de Ingeniería Industrial:
Director del Departamento
Ing. Alejando Basterrechea
de Ingeniería Mecánica:
Director del Departamento
Ing. Jorge Arturo Rivera
de Ingeniería en Informática:
Director del Departamento
Ing. José Carlos Gil Rodríguez
de Ingeniería Civil:

Asesor de Tesis

Lic. Estuardo Federico Jiménez Tabarini

v
vi
Resumen

Se desarrolla en el presente trabajo, el diseño de un sistema de análisis de protocolos


que propone simplificar el proceso de administración y monitoreo de la red; además de
brindar una herramienta que facilite el aprendizaje y la comprensión del funcionamiento
de una red de área local.

Un sistema de análisis de protocolos debe de ser capaz de extender sus capacidades,


de adaptarse a los diferentes ambientes de uso y de ser comprensible para el usuario,
para cumplir con el objetivo primordial de servir como herramienta de colaboración en la
administración de las redes de comunicación. El diseño contempla tres módulos
principales (captura, análisis y estadístico / histórico), los cuales podrán ser agrupados
de diferentes maneras, logrando con ello un mejor acoplamiento en los diferentes
escenarios de uso.

La captura de información y la presentación de los resultados del análisis son de vital


importancia dentro de un sistema de este tipo, debido a que de la captura depende la
fidelidad de la información obtenida, y de la presentación, una correcta retroalimentación
por parte del personal a cargo de esta. Es recomendable hacer uso de herramientas
adicionales (Datawarehouse, DataMart, DataMining) en el análisis del tráfico capturado,
para añadirle características de sistema de apoyo para la toma de decisiones.

En la discusión y análisis de los resultados obtenidos, destaca la importancia en la


administración de la infraestructura de red no sólo para garantizar la disponibilidad y la
calidad de servicios ofrecidos, sino también en la seguridad y optimización del recurso.

vii
viii
Índice

1. Introducción ........................................................................................................................1
1.1 Introducción General.......................................................................................................................1
1.2 Lo escrito sobre el tema ....................................................................................................................2
1.3 Marco Teórico..................................................................................................................................3
1.3.1 Protocolos y Arquitectura........................................................................................................3
1.3.1.1. Protocolos ............................................................................................................................3
a. Características .........................................................................................................................3
b. Funciones.................................................................................................................................4
1.3.1.2. Las Capas Conceptuales del Software de Protocolos............................................................6
a. Funcionalidad de las capas ......................................................................................................8
b. El principio de la estratificación por capas de protocolos.........................................................8
c. La desventaja de la estratificación por capas............................................................................9
1.3.2 Modelo OSI............................................................................................................................10
1.3.2.1. El modelo ...........................................................................................................................11
a. Normalización dentro del modelo ISO-OSI...........................................................................11
b. Primitivas de servicio y parámetros.......................................................................................12
c. Las capas de OSI....................................................................................................................12
1.3.3 Protocolo TCP/IP...................................................................................................................13
1.3.3.1. Características del TCP/IP ................................................................................................15
1.3.3.2. Arquitectura de TCP/IP ....................................................................................................16
1.3.3.3. En qué se utiliza TCP/IP ...................................................................................................18
a.1. Argumentos en contra de TCP/IP .................................................................................18
1.3.3.4. TCP/IP y ETHERNET......................................................................................................18
a. Similitudes y diferencias entre la Clase 4 del Modelo OSI Y TCP........................................19
1.3.3.5. Cómo funciona TCP/IP .....................................................................................................23
1.3.3.6. Redes TCP/IP: Arquitectura y protocolos .........................................................................23
a. Necesidad de una Arquitectura de Protocolos .......................................................................24
b. Arquitectura de protocolos TCP/IP .......................................................................................25
c. Descomposición en niveles de TCP/IP...................................................................................25
c.1. Protocolos TCP/IP .........................................................................................................25
c.2. Puertos TCP/IP más conocidos......................................................................................26
1.3.4 Captura de Paquetes ..............................................................................................................28
1.3.5 Programa de captura de paquetes básico................................................................................28
1.3.5.1. Código de captura (ver Cuadro 1)......................................................................................29
1.3.5.2. Interpretación del código ...................................................................................................29
1.3.6 Análisis de Protocolos............................................................................................................35
1.3.6.1. Definición ..........................................................................................................................35
1.3.6.2. Elementos necesarios en el Análisis de protocolos .............................................................38
a. Paquetes.................................................................................................................................38
a.1. Ejemplos de paquetes TCP/IP........................................................................................38
b. Sincronización de Tres Vías (TCP Three Way Handshake) ..................................................41
c. Definición de ASCII ..............................................................................................................42
d. Definición de Hexadecimal ....................................................................................................43
e. Traducción Hexadecimal ASCII............................................................................................44
e.1. Estructura de un paquete Hexadecimal.........................................................................44
f. Definición de Unicode ...........................................................................................................47
2. Planteamiento del problema...............................................................................................48

ix
2.1 Objetivos........................................................................................................................................48
2.1.1 General ..................................................................................................................................48
2.1.2 Específicos..............................................................................................................................48
2.2 Definición elementos de estudio ....................................................................................................48
2.2.1 Paquete ..................................................................................................................................48
2.2.2 Protocolo ................................................................................................................................49
2.2.3 Red de área local ....................................................................................................................49
2.3 Alcances y límites ..........................................................................................................................49
2.3.1 Alcances.................................................................................................................................49
2.3.2 Límites ...................................................................................................................................49
2.4 Aportes ..........................................................................................................................................50
3. Método ...............................................................................................................................51
3.1 Sujetos ...........................................................................................................................................51
3.2 Instrumentos .................................................................................................................................51
3.3 Procedimiento ................................................................................................................................53
4. Resultados y Discusión......................................................................................................54
4.1 Análisis del sistema .......................................................................................................................54
4.1.1 Análisis de requisitos.............................................................................................................54
4.2 Especificación funcional ................................................................................................................56
4.2.1 Modelo de procesos ................................................................................................................56
4.2.1.1. Definición subsistemas ......................................................................................................57
4.2.2 Modelos de implementación...................................................................................................59
4.2.2.1. Modelo centralizado...........................................................................................................60
a. Procesos e Interacción de componentes..................................................................................60
a.1. Captura..........................................................................................................................60
a.2. Análisis..........................................................................................................................62
a.3. Estadístico / Informativo................................................................................................63
4.2.2.2. Modelo distribuido.............................................................................................................64
a. Procesos e Interacción de componentes..................................................................................65
a.1. Captura y Análisis.........................................................................................................65
a.2. Estadístico / Informativo................................................................................................66
4.2.3 Interfaces intramodulares ......................................................................................................67
4.2.4 Procesos de manuales.............................................................................................................68
4.2.5 Análisis detallado del sistema ................................................................................................68
4.2.5.1. Captura..............................................................................................................................68
a. Hardware ...............................................................................................................................68
b. Driver de captura...................................................................................................................70
b.1.1. Predecodificadores o intérpretes de primera instancia .............................................70
b.1.2. Filtros.......................................................................................................................70
b.1.3. Tipos de filtro ...........................................................................................................70
c. Buffer .....................................................................................................................................71
4.2.5.2. Análisis..............................................................................................................................72
a. Análisis en tiempo real ..........................................................................................................72
a.1. Predecodificadores..........................................................................................................72
a.2. Alarmas .........................................................................................................................72
a.3. Estadísticas ....................................................................................................................72
b. Decodificador .........................................................................................................................73
4.2.5.3. Estadístico / Histórico........................................................................................................74
a. Almacenamiento ....................................................................................................................74
b. Presentación ..........................................................................................................................74
4.2.6 Interfaz del usuario................................................................................................................75

x
4.2.7 Análisis y presentación de la información .............................................................................78
4.2.7.1. Reportes y Estadísticas ......................................................................................................78
4.2.7.2. Data Warehouse ................................................................................................................78
a. Data Mining..........................................................................................................................79
b. Data Marts ............................................................................................................................79
4.3 Diseño............................................................................................................................................79
4.3.1 Diseño técnico del Analizador de protocolos .........................................................................80
a. Diseño estructura modular....................................................................................................80
b. Comunicación intermodular..................................................................................................81
b.1.1. Comunicación Captura – Análisis...........................................................................81
- Comunicación Análisis – Estadístico ..........................................................................82
- Comunicación Captura – Estadístico ..........................................................................82
c. Definición de componentes ....................................................................................................82
c.1. Hardware .......................................................................................................................83
c.2. Driver de Captura..........................................................................................................84
c.3. Buffer .............................................................................................................................85
c.4. Análisis en tiempo real ..................................................................................................86
c.5. Decodificador .................................................................................................................87
c.6. Almacenamiento ............................................................................................................90
c.7. Presentación...................................................................................................................91
4.3.2 Entorno Tecnológico del Analizador de protocolos................................................................92
4.3.3 Esquema externo de datos......................................................................................................93
4.4 Aplicaciones de un Analizador de protocolos ..............................................................................100
4.4.1 Utilidad de los programas de captura de paquetes...............................................................100
4.4.2 Ejemplos de Seguridad.........................................................................................................100
4.4.2.1. Detector de Intrusos ........................................................................................................100
a. Tipos de sistemas de detección de intrusos ..........................................................................102
b. Arquitectura de un sistema de detección de intrusos ..........................................................103
4.4.3 Ejemplo de Administración .................................................................................................104
4.4.3.1. Administración del rendimiento......................................................................................104
a. Monitoreo ............................................................................................................................104
b. Análisis................................................................................................................................105
c. Interacción con otras áreas ..................................................................................................106
d. Administración de fallas ......................................................................................................106
e. Monitoreo de alarmas ..........................................................................................................107
4.5 Dificultades en la implementación de Analizadores de protocolos ..............................................108
4.5.1 El modo promiscuo y la protección contra la captura de paquetes.......................................108
4.5.2 Utilización de equipos de conmutación (switch) .................................................................108
4.5.3 Privacidad en la información ...............................................................................................108
5. Conclusiones....................................................................................................................110
6. Recomendaciones .............................................................................................................112
Referencias Bibliográficas ............................................................................................................................113
Anexos .........................................................................................................................................114
Anexo A - Glosario............................................................................................................................114
Anexo B - Protocolo TCP/IP.............................................................................................................118
Historia de TCP/IP..............................................................................................................................118
La Estructura de Internet ....................................................................................................................118
La dirección de Internet ...................................................................................................................119
Problemas de la InterRed.....................................................................................................................122
Comandos TCP/IP...............................................................................................................................122

xi
La nueva versión de IP (IPng).............................................................................................................125
Formato de la cabecera.....................................................................................................................125
Direcciones en la versión 6 ..............................................................................................................126
Anexo C - Listado de puertos publicado por IANA ..........................................................................128
Anexo D - Sistemas de ordenación de bytes: Little-Endian y Big-Endian ........................................134
Anexo E - Representación del sistema de numeración Binario, Hexadecimal y Decimal .................136
Anexo F - Códigos Ethernet de IEEE OUI y compañías ..................................................................138
Anexo G - Identificadores de Sistema operativo a partir del Servios de HTTP.................................154
Anexo H - Otras fuentes consultadas................................................................................................156

Índice de Figuras
Figura 1. Capas conceptuales del Software de protocolos................................................................................6
Figura 2. Comparación entre un diagrama conceptual y un diagrama realista. .............................................7
Figura 3. Ejemplo de una comunicación entre dos computadoras...................................................................8
Figura 4 . Representación de un protocolo estratificado por capas................................................................10
Figura 5. Comunicación basada en el modelo OSI ........................................................................................12
Figura 6. Estructura de TCP.........................................................................................................................16
Figura 7. Arquitectura TCP/IP.....................................................................................................................17
Figura 8. Similitudes y diferencias entre la Clase 4 del Modelo OSI Y TCP ................................................20
Figura 9. Familia de protocolos TCP.............................................................................................................26
Figura 10. Ubicación inicial del puntero.......................................................................................................34
Figura 11. Localización del puntero luego del casteo ....................................................................................35
Figura 12. Paquete TCP/IP HTTP (solo se muestran los primeros 512 bytes) ............................................36
Figura 13. Presentación más comprensible de un paquete de TCP/IP ..........................................................37
Figura 14. Formato de un paquete Hexadecimal ...........................................................................................45
Figura 15. Captura en el idioma original (inglés) (ejemplo 1) ......................................................................46
Figura 16. Captura en español (ejemplo 1) ...................................................................................................46
Figura 17. Captura en el idioma original (inglés) (ejemplo 2) ......................................................................46
Figura 18. Captura en español (ejemplo 2) ...................................................................................................46
Figura 19. Captura en el idioma original (inglés) (ejemplo 3) ......................................................................46
Figura 20. Captura en español (ejemplo 3) ...................................................................................................46
Figura 21. Diagrama de contexto de un analizador de protocolos.................................................................56
Figura 22. Diagrama 0 (subsistemas) de un analizador de protocolos ..........................................................57
Figura 23. Componentes de un Analizador de Protocolos.............................................................................57
Figura 24. Diagrama de flujo de datos de un analizador de protocolos ........................................................59
Figura 25. Diagrama Modelo Centralizado...................................................................................................60
Figura 26. Componentes involucrados en el proceso de captura. ..................................................................61
Figura 27. Diagrama flujo de datos proceso Captura (Modelo centralizado)................................................61
Figura 28. Componentes involucrados en el análisis de la captura...............................................................62
Figura 29. Diagrama de flujo de datos proceso de análisis (Modelo centralizado) ........................................62
Figura 30. Componentes involucrados en el proceso estadístico e informativo. ............................................63
Figura 31. Diagrama de flujo de datos proceso Estadístico / Histórico (Modelo centralizado) .....................63
Figura 32. Diagrama Modelo distribuido......................................................................................................64
Figura 33. Componentes involucrados en el proceso de captura. ..................................................................65
Figura 34. Diagrama de flujo de datos proceso captura y análisis (Modelo distribuido) ..............................66
Figura 35. Componentes involucrados en el proceso estadístico e informativo. ............................................67

xii
Figura 36. Diagrama de flujo de datos proceso Estadístico / Informativo (Modelo distribuido) ...................67
Figura 37. Arquitectura de un analizador de protocolos...............................................................................69
Figura 38. Esquema de pantalla principal del Analizador de protocolos.......................................................76
Figura 39. Esquema funcional del Analizador de protocolos.........................................................................79
Figura 40. Diseño modular del analizador de protocolos ..............................................................................80
Figura 41. Diagrama de actividad componente de hardware. .......................................................................83
Figura 42. Flujo de datos del componente de captura. ..................................................................................83
Figura 43. Diagrama de actividades del componente de captura. .................................................................84
Figura 44. Diagrama de flujo de datos componente de captura.....................................................................84
Figura 45. Diagrama de actividades del componente de buffer. ....................................................................85
Figura 46. Diagrama de flujo componente de buffer. ....................................................................................85
Figura 47. Diagrama de actividades de componente de análisis de tiempo real ............................................86
Figura 48. Diagrama de flujo de datos del componente de análisis en tiempo real........................................87
Figura 49. Diagrama de actividades del componente decodificador. .............................................................88
Figura 50. Diagrama de Flujo de datos del componente de decodificación....................................................88
Figura 51. Diagrama de actividades del componente de captura. .................................................................90
Figura 52. Diagrama de flujo de datos del componente de almacenamiento. ................................................90
Figura 53. Diagrama de actividades componente de presentación. ...............................................................91
Figura 54. Diagrama de flujo de datos componente de presentación.............................................................92
Figura 55. Esquema de un analizador de protocolos enfocado a sus posibles aplicaciones ..........................101
Figura 56. Arquitectura de un Sistema de Detección de Intrusos ..............................................................103
Figura 57. Cabecera IPv6 ............................................................................................................................126

Índice de Cuadros
Cuadro 1. Ejemplo de un código de captura ..................................................................................................29
Cuadro 2. Definición de archivos headers.h ..................................................................................................30
Cuadro 3. Estructura sockaddr_in ................................................................................................................31
Cuadro 4. Estructura sockaddr......................................................................................................................31
Cuadro 5. Datos capturados en formato hexadecimal....................................................................................73
Cuadro 6. Presentación del paquete en formato hexadecimal. .......................................................................76
Cuadro 7. Ejemplo de decodificación de un paquete ......................................................................................77

Índice de Tablas
Tabla 1. Tabla de puertos TCP/IP más conocidos..........................................................................................27
Tabla 2. Ejemplo paquete ICMP_ECHO ......................................................................................................38
Tabla 3. Ejemplo paquete ICMP_ECHO_RELAY........................................................................................38
Tabla 4. Ejemplo paquete TCP ......................................................................................................................39
Tabla 5. Ejemplo paquete Netbios Session Service ........................................................................................39
Tabla 6. Ejemplo paquete TCP http...............................................................................................................39
Tabla 7. Ejemplo paquete SQL ......................................................................................................................40
Tabla 8. Ejemplo paquete Microsoft DS ........................................................................................................40
Tabla 9. Ejemplo paquete Netbios Datagram Service....................................................................................41
Tabla 10. Representación del sistema de numeración Binario, Hexadecimal y Decimal (Ver Anexo E).......44
Tabla 11. DTD y Esquema de la configuración de hardware .......................................................................94
Tabla 12. DTD y Esquema de la configuración de buffer..............................................................................95

xiii
Tabla 13. DTD y Esquema de la configuración de filtros.............................................................................96
Tabla 14. DTD y Esquema de la configuración de pre-filtros .......................................................................97
Tabla 15. DTD y Esquema de la configuración de alarmas...........................................................................98
Tabla 16. DTD y Esquema del almacenamiento de paquetes. .......................................................................99
Tabla 17. Componentes de un Analizador de protocolos y su importancia dentro del sistema. ..................111
Tabla 18. Clasificación de las redes según su clase......................................................................................120

xiv
1. Introducción

1.1 Introducción General

La administración de los sistemas es un punto crítico para el funcionamiento correcto de una red
local o remota. En la mayoría de las veces se utilizan todos los recursos para la instalación y
puesta en funcionamiento de una red y luego no se dispone de los recursos humanos y
tecnológicos para su correcta administración.

Administrar una red abarca un amplio número de aspectos. En general, se suele tratar con
muchos datos estadísticos e información sobre el estado de distintas partes de la red, y se
realizan las acciones necesarias para ocuparse de fallos y otros cambios. La técnica más antigua
utilizada para la monitorización de una red es hacer "ping" a los equipos críticos; el "ping" se
basa en un datagrama de "echo" (eco), que es un tipo de datagrama que produce una réplica
inmediata cuando llega al destino. Un datagrama es un mensaje autocontenido independiente
enviado a través de la red, cuya llegada, momento de llegada y contenido no está garantizado.
(www.sun.com y www.programacion.com/java/tutorial/red/14/#). La mayoría de las
implementaciones TCP/IP incluyen un programa (generalmente, llamado "ping") que envía un
echo a un equipo en concreto. Si se recibe réplica, se sabe que el equipo se encuentra activo, y
que la red que los conecta funciona; en caso contrario, se sabe que existe algún error. Mediante
un "ping" a un razonable número de determinados equipos, se podrá normalmente conocer qué
ocurre en la red. Si los ping a todos los equipos de una red no dan respuesta, es lógico concluir
que la conexión a dicha red, o la propia red, no funciona. Si sólo uno de los equipos no da
respuesta, pero los demás de la misma red responden, es razonable concluir que dicho equipo
no funciona.

Técnicas más sofisticadas de monitorización necesitan conocer información estadística y el


estado de varios dispositivos de la red. Para ello necesitará llevar la cuenta de varias clases de
datagramas, así como de errores de varios tipos. Este tipo de información será más detallada en
los gateways, puesto que el gateway clasifica los datagramas según protocolos e, incluso, él
mismo responde a ciertos tipos de datagramas. Un Gateway permite la comunicación entre
protocolos diferentes utilizando protocolos estándares de la industria tales como TCP/IP, X.25 o
SNA. Las compuertas se colocan entre dos sistemas y convierten las solicitudes del emisor a un
formato que puede ser entendido por el receptor (Black, 1992, pp35). Sin embargo, los puentes y
aún los repetidores con buffer contabilizan los datagramas reenviados, errores de interface. Es
posible recopilar toda esta información en un punto de monitorización central.

1
También existe un enfoque oficial TCP/IP para llevar a cabo la monitorización. En la primera
fase, se utiliza un conjunto de protocolos SGMP y SNMP, ambos diseñados para permitir recoger
información y cambiar los parámetros de la configuración y otras entidades de la red. El
protocolo SNMP (Simple Network Management Protocol) procede del protocolo SGMP (Simple
Gateway Management Protocol, por sus siglas en inglés) [RFC 1028], un protocolo sencillo para
gestión de computadoras que efectúan el encaminamiento de los datagramas IP en Internet. El
protocolo SNMP [RFC 1448] fue desarrollado por los mismos autores que el protocolo SGMP. Su
funcionamiento se basa en el envío y recepción de consultas sobre 175 variables del sistema.

En términos generales, todos estos protocolos persiguen el mismo objetivo: permitir recoger
información crítica de una forma estandarizada. Se ordena la emisión de datagramas UDP desde
un programa de administración de redes que se encuentra ejecutando en alguno de los equipos
de red. Generalmente, la interacción es bastante simple, con el intercambio de un par de
datagramas: una orden y una respuesta. El mecanismo de seguridad también es bastante
simple, siendo posible que se incluyan contraseñas en las órdenes.

Para una correcta administración de una red, se debe conocer y controlar más información.
Información estadística de carga de la red, tipos de protocolos que circulan por ella y además,
qué equipos son los que más ancho de banda están consumiendo. Toda esta información se
puede obtener “escuchando” el canal y analizando lo que pasa por él.

Es necesario un equipo que cuente con un software capaz de interpretar y analizar el contenido
de la paquetería que está circulando, debe de poseer una buena cantidad de intérpretes de los
distintos protocolos que existen en el mercado y la capacidad de presentar de una forma clara y
resumida la información, contando también con la escalabilidad de mostrar detalles cuando así
se requiera. A estos sistemas de computación se les conocen como Analizadores de Protocolos.

Este trabajo pretende el diseñar un sistema que pueda ser utilizado tanto en el aprendizaje del
funcionamiento de la infraestructura de red, como en su administración de manera ágil y
eficiente.

1.2 Lo escrito sobre el tema

Si bien la administración es parte primordial del buen desempeño de una red de área local, se ha
dejado siempre como una actividad deseable y no esencial. Efecto que se ve reflejado en la falta
de estudios acerca del tema. En Guatemala no existen trabajos de esta índole, de acuerdo a

2
investigaciones realizadas en la Universidad Rafael Landívar, Universidad Francisco Marroquín y
Universidad de San Carlos de Guatemala.

Sin embargo, pueden encontrarse estudios relacionados con el tema, tal es el caso de Vicente
(2003) que describe una metodología de redes de datos basada en modelos funcionales
estándar. Estos modelos detallan las tareas y funciones que deben ser ejecutadas en el proceso
de administración de redes. Concluye el mismo que la administración de redes es la suma de
todas las actividades de planeación y control, enfocadas a mantener una red eficiente y con altos
niveles de disponibilidad.

1.3 Marco Teórico

1.3.1 Protocolos y Arquitectura

1.3.1.1. Protocolos
a. Características

Un protocolo es el conjunto de normas para comunicarse dos o más entidades. Los elementos
que definen un protocolo son:

ƒ Sintaxis: formato, codificación y niveles de señal de datos.

ƒ Semántica: información de control y gestión de errores.

ƒ Temporización: coordinación entre la velocidad y orden secuencial de las señales.

Las características más importantes de un protocolo son:

1. Directo / Indirecto: los enlaces punto a punto son directos pero los enlaces entre dos
entidades en diferentes redes son indirectos ya que intervienen elementos intermedios.

2. Monolítico / Estructurado: monolítico es aquel en que el emisor tiene el control en una


sola capa de todo el proceso de transferencia. En protocolos estructurados, hay varias
capas que se coordinan y que dividen la tarea de comunicación.

3. Simétrico / Asimétrico: los simétricos son aquellos en que las dos entidades que se
comunican son semejantes en cuanto a poder, tanto emisores como consumidores de
información. Un protocolo es asimétrico si una de las entidades tiene funciones
diferentes de la otra (por ejemplo en clientes y servidores).

4. Normalizado / No normalizado: los no normalizados son aquellos creados


específicamente para un caso concreto y que no va a ser necesario conectarlos con

3
agentes externos. En la actualidad, para poder intercomunicar muchas entidades es
necesaria una normalización.

b. Funciones

Segmentación y ensamblado: generalmente es necesario dividir los bloques de datos en


unidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación. El bloque
básico de segmento en una cierta capa de un protocolo se le llama PDU (Unidad de Datos de
Protocolo, por sus siglas en inglés). La necesidad de la utilización de bloque se presenta por las
razones siguientes:

ƒ La red sólo admite la transmisión de bloques de un cierto tamaño.

ƒ El control de errores es más eficiente para bloques pequeños.

ƒ Evitar monopolización de la red para una entidad, se emplean bloques pequeños y así
una compartición de la red.

ƒ Con bloques pequeños las necesidades de almacenamiento temporal son menores.

Hay ciertas desventajas en la utilización de segmentos:

ƒ La información de control necesaria en cada bloque disminuye la eficiencia en la


transmisión.

ƒ Los receptores pueden necesitar interrupciones para recibir cada bloque, con lo que en
bloques pequeños habrá más interrupciones.

ƒ Cuantas más PDU existan, será requerido más tiempo de procesamiento.

Encapsulado: se trata del proceso de adherir información de control al segmento de datos. Esta
información de control es el direccionamiento del Emisor / Receptor, código de detección de
errores y control de protocolo.

Control de conexión: hay bloques exclusivos de control y otros que contienen datos e
información de control. Cuando se utilizan datagramas, todos los bloques incluyen información
de control y datos ya que cada PDU se trata como independiente. En circuitos virtuales (ver
Anexo A) hay bloques de control que son los encargados de establecer la conexión del circuito
virtual. Hay protocolos más sencillos y otros más complejos, por lo que los protocolos de los
emisores y receptores deben de ser compatibles. Además de la fase de establecimiento de

4
conexión (en circuitos virtuales) está la fase de transferencia y la de corte de conexión. Si se
utilizan circuitos virtuales habrá que numerar los PDU y llevar un control en el emisor y en el
receptor de los números.

Entrega ordenada: el envío de PDU puede acarrear el problema de que si hay varios caminos
posibles, lleguen al receptor PDU desordenados o repetidos, por lo que el receptor debe de tener
un mecanismo para reordenar los PDU.

Control de flujo: hay controles de flujo de parada y espera o de ventana deslizante. El control de
flujo es necesario en varios protocolos o capas, ya que el problema de saturación del receptor se
puede producir en cualquier capa del protocolo.

Control de errores: generalmente se utiliza un temporizador para retransmitir una trama cuando
no se ha recibido confirmación después de expirar el tiempo del mismo. Cada capa del protocolo
debe de tener su propio control de errores.

Direccionamiento: cada estación o dispositivo intermedio de almacenamiento debe tener una


dirección única. A su vez, en cada terminal o sistema final puede haber varios agentes o
programas que utilizan la red, por lo que cada uno de ellos tiene asociado un puerto.

Además de estas direcciones globales, cada estación o terminal debe tener una dirección de
subred (generalmente en el nivel MAC, Control de acceso al medio, por sus siglas en inglés). Las
MAC contienen 48bits de longitud y son únicas, es un componente superior de la Capa de
Enlace de Datos (OSI, ver Modelo OSI Pág. 10).

Hay ocasiones en las que se usa un identificador de conexión; esto se hace así cuando dos
estaciones establecen un circuito virtual y numeran esa conexión con un identificador de
conexión conocido por ambas.

Algunas veces se hace necesario que un emisor emita hacia varias entidades a la vez y para eso
se asigna un direccionamiento similar a todas.

Multiplexación: es posible integrar las conexiones de una capa hacia otra, es decir que de una
única conexión de una capa superior, se pueden establecer varias conexiones en una capa
inferior, y viceversa.

5
Servicios de transmisión: los servicios que puede prestar un protocolo son:

♦ Prioridad: existen mensajes que deben tener prioridad respecto a otros,


normalmente son menajes de control.

♦ Grado de servicio: hay datos que deben de retardarse y otros acelerarse (por
ejemplo, video).

♦ Seguridad: en ocasiones es necesario el manejar la información de manera


confidencial (por ejemplo, encripción).

1.3.1.2. Las Capas Conceptuales del Software de Protocolos

Los módulos del software de protocolos pueden representarse en una pila vertical constituida por
capas (como se muestra en la Figura 1). Cada capa tiene la responsabilidad de manejar una
parte del problema.

EMISOR RECEPTOR

CAPA N CAPA N

... ...

CAPA 2 CAPA 2

CAPA 1 CAPA 1

RED

Figura 1. Capas conceptuales del Software de protocolos

Conceptualmente, enviar un mensaje desde un programa de aplicación en una maquina hacia un


programa de aplicaciones en otra, significa transferir el mensaje hacia abajo, por las capas
sucesivas del software de protocolo en la maquina emisora, transferir un mensaje a través de la
red y luego, transferir el mensaje hacia arriba, a través de las capas sucesivas del software de
protocolo en la maquina receptora.

En la práctica, el software es mucho más complejo de lo que se muestra en el modelo. Cada


capa toma decisiones acerca de lo correcto del mensaje y selecciona una acción apropiada con
base en el tipo de mensaje o la dirección de destino. Por ejemplo, una capa en la maquina de

6
recepción debe decidir cuándo tomar un mensaje o enviarlo a otra maquina. Otra capa debe
decidir que programa de aplicación deberá recibir el mensaje.

Para entender la diferencia entre la organización conceptual del software de protocolo y los
detalles de implantación, observe la comparación de la Figura 2. El diagrama conceptual (A)
muestra una capa de Internet entre una capa de protocolo de alto nivel y una capa de interfaz de
red. El diagrama realista (B) muestra el hecho de que el software IP puede comunicarse con
varios módulos de protocolo de alto nivel y con varias interfaces de red.

PROTOCOLO 1 PROTOCOLO 2 PROTOCOLO 3


CAPA DE PROTOCOLO
DE ALTO NIVEL

CAPA DE PROTOCOLO
DE INTERNET MODULO IP

CAPA DE INTERFAZ DE
RED INTERFAZ 1 INTERFAZ 2 INTERFAZ 3

DIAGRAMA A DIAGRAMA B

Figura 2. Comparación entre un diagrama conceptual y un diagrama realista.

Aun cuando un diagrama conceptual de la estratificación por capas no contempla todos los
detalles, sirve de apoyo para explicar los conceptos generales. Por ejemplo, la Figura 3 muestra
las capas del software de protocolo utilizadas por un mensaje que atraviesa tres redes. El
diagrama muestra solo la interfaz de red y las capas del protocolo de Internet en los ruteadores
debido a que sólo estas capas son necesarias para recibir, rutear y enviar los diagramas. Se
entiende que cualquier maquina conectada hacia dos redes debe tener dos módulos de interfaz
de red, aunque el diagrama de estratificación por capas muestra sólo una capa de interfaz de
red en cada maquina.

Como se muestra en la figura, el emisor en la máquina origen emite un mensaje que la capa del
IP coloca en un datagrama y envía a través de la red 1. En las maquinas intermedias el
datagrama pasa hacia la capa IP, la cual rutea el datagrama de regreso, nuevamente (hacia una
red diferente). Sólo cuando se alcanza la maquina en el destino IP extrae el mensaje y lo
traslada hacia arriba, hacia la capa superior del software de protocolos.

7
EMISOR RECEPTOR

OTRA... OTRA...

CAPA IP CAPA IP CAPA IP CAPA IP

INTERFAZ INTERFAZ INTERFAZ INTERFAZ

RED 1 RED 3
RED 2

Figura 3. Ejemplo de una comunicación entre dos computadoras

a. Funcionalidad de las capas

Una vez que se toma la decisión de subdividir los problemas de comunicación en cuatro
subproblemas y organizar el software de protocolo en módulos, de manera que cada uno maneja
un problema, surge la pregunta. “¿Qué tipo de funciones debe instalar en cada modulo?”. La
pregunta no es fácil de responder por varias razones: en primer lugar, un grupo de objetivos y
condiciones determinan un problema de comunicación en particular, es posible elegir una
organización que optimice un software de protocolos para ese problema. Segundo, incluso
cuando se consideran los servicios generales al nivel de red, como un transporte confiable, es
posible seleccionar entre distintas maneras de resolver el problema. Tercero, el diseño de una
arquitectura de red y la organización del software de protocolo está interrelacionado; no se
puede diseñar a uno sin considera al otro.

b. El principio de la estratificación por capas de protocolos

Independientemente del esquema de estratificación por capas que se utilice o de las funciones
de las capas, la operación de los protocolos estratificados por capas se basa en una idea
fundamental. La idea, conocida como principio de estratificación por capas, puede resumirse de
la forma que se muestra en la Figura 4.

Los protocolos estratificados por capas están diseñados de modo que una capa n en el receptor
de destino reciba exactamente el mismo objeto enviado por la correspondiente capa n de la
fuente.

8
El principio de estratificación por capas explica por que la estratificación por capas es una idea
poderosa. Esta permite que el diseñador de protocolos enfoque su atención hacia una capa a la
vez, sin preocuparse acerca del desempeño de las capas inferiores. Por ejemplo, cuando se
construye una aplicación para transferencia de archivos, el diseñador piensa sólo en dos copias
del programa de aplicación que se correrá en dos máquinas y se concentrará en los mensajes
que se necesitan intercambiar para la transferencia de archivos. El diseñador asume que la
aplicación en el anfitrión receptor es exactamente la misma que en el anfitrión emisor.

c. La desventaja de la estratificación por capas

La estratificación por capas es una idea fundamental que proporciona las bases para el diseño
de protocolos. Permite al diseñador dividir un problema complicado en subproblemas y resolver
cada parte de manera independiente. Por desgracia, el software resultante de una estratificación
por capas estrictas puede ser muy ineficaz. Si se considera el trabajo de la capa de transporte,
debe aceptar un flujo de bytes desde un programa de aplicación, dividir el flujo en paquetes y
enviar cada paquete a través de la red de redes. Para optimizar la transferencia, la capa de
transporte debe seleccionar el tamaño de paquete más grande que le permita viajar en una
trama de red. En particular, si la máquina de destino está conectada a una máquina de la misma
red de la fuente, sólo la red física se verá involucrada en la transferencia, así, el emisor puede
optimizar el tamaño del paquete para esta red.

Si el software preserva una estricta estratificación por capas, sin embargo, la capa de transporte
no podrá saber como ruteará el modulo de Internet (ver Figura 4) el tráfico o que redes están
conectadas directamente. Mas aun, la capa de transporte no comprenderá el datagrama o el
formato de trama ni será capaz de determinar como deben ser añadidos muchos bytes de
encabezado a un paquete. Así, una estratificación por capas estricta impedirá que la capa de
transporte optimice la transferencia.

Por lo general, las implantaciones atenúan el esquema estricto de la estratificación por capas
cuando construyen software de protocolo. Permiten que información, como la selección de ruta y
la MTU de red, se propaguen hacia arriba. Cuando los buffers realizan el proceso de asignación,
generalmente dejan espacio para encabezados que serán añadidos por los protocolos de las
capas de bajo nivel y pueden retener encabezados de las tramas entrantes cuando pasan hacia
protocolos de capas superiores. Tal optimización puede producir mejoras notables en la
eficiencia siempre y cuando conserve la estructura básica en capas.

9
ANFITRION A ANFITRION B

APLICACION APLICACION

Mensaje idéntico

TRANSPORTE TRANSPORTE

Paquete idéntico

INTERNET INTERNET

Datagrama
idéntico

INTERFAZ DE RED
INTERFAZ DE RED

Trama idéntica

RED FISICA
RED FÍSICA

Figura 4 . Representación de un protocolo estratificado por capas

1.3.2 Modelo OSI

La International Organization for Standardization (Organización para la Estandarización o ISO,


por sus siglas en inglés), creó un modelo conocido como Referencial Model of Open System
Interconnection OSI (Modelo de referencia de interconexión de sistemas abiertos, por sus siglas
en inglés) de ISO, denominada frecuentemente modelo ISO-OSI.

El modelo ISO-OSI, elaborado para describir protocolos para una sola red, no contiene un nivel
especifico para el ruteo en el enlace de redes, como sucede con el protocolo TCP/IP.

10
1.3.2.1. El modelo

El sistema de comunicaciones del modelo ISO-OSI estructura el proceso en varias capas que
interaccionan entre sí. Una capa proporciona servicios a la capa superior siguiente y toma los
servicios que le presta la siguiente capa inferior.

De esta manera, el problema se divide en subproblemas más pequeños y por tanto más
manejables.

Para comunicar dos sistemas, ambos tienen el mismo modelo de capas. La capa más alta del
sistema emisor se comunica con la capa más alta del sistema receptor, pero esta comunicación
se realiza por medio de las capas inferiores de cada sistema. La única comunicación directa
entre capas de ambos sistemas es en la capa inferior.

Los datos parten del emisor y cada capa le adjunta datos de control hasta que llegan a la capa
inferior. En esta capa son trasladados a la red y recibidos por la capa inferior del receptor. Luego
irán siendo captados los datos de control de cada capa y trasladados a una capa superior. Al
final, los datos llegan limpios a la capa superior.

Cada capa tiene la facultad de poder dividir los datos que le llegan en trozos más pequeños para
su propio manejo. Luego serán reensamblados en la capa equivalente de la estación de destino.

a. Normalización dentro del modelo ISO-OSI

El proceso de descomposición del problema de comunicaciones en capas hace posible la


normalización de cada capa por independiente, y la posible modificación de una capa sin afectar
a las demás (ver Figura 5).

Es preciso el empleo de normalizaciones para que dos sistemas puedan conocerse, y así poder
comunicarse con plena exactitud, sin ambigüedades.

Para que dos capas de dos sistemas se puedan comunicar es necesario que estén definidas las
mismas funciones en ambos, aunque el cómo se implementen en la capa inferior de cada
sistema sea diferente.

11
b. Primitivas de servicio y parámetros

Las capas inferiores suministran a las superiores una serie de funciones o primitivas y una serie
de parámetros. La implementación concreta de estas funciones está oculta para la capa
superior, ésta sólo puede utilizar las funciones y los parámetros para comunicarse con la capa
inferior (paso de datos y control).

Figura 5. Comunicación basada en el modelo OSI


Fuente: Tanenbaum (1997)

c. Las capas de OSI

1. Capa física: se encarga de trasladar bits al medio físico y de suministrar servicios a la


siguiente capa. Para ello debe conocer las características mecánicas, eléctricas,
funcionales y de procedimiento de los medios físicos.

12
2. Capa de enlace de datos (Data Link): esta capa debe de encargarse de que los datos
se envíen con seguridad a su destino y libres de errores. Cuando la conexión no es
punto a punto, esta capa no puede asegurar su cometido y es la capa superior quien
debe hacerlo.

3. Capa de red: se encarga de enlazar con la red y encaminar los datos hacia sus lugares
o direcciones de destino. Para esto, se produce un diálogo con la red para establecer
prioridades y encaminamientos. Esta capa, y las dos anteriores son las encargadas de
todo el proceso externo al propio sistema y que están tanto en terminales como en
enlaces o repetidores.

4. Capa de transporte: esta capa se encarga de que los datos enviados y recibidos
lleguen en orden, sin duplicar y sin errores. Puede ser un servicio de transporte
orientado a conexión (conmutación de circuitos o circuitos virtuales) o no orientado a
conexión (datagramas).

5. Capa de sesión: se encarga de proporcionar diálogo entre aplicaciones finales para el


uso eficiente de las comunicaciones. Puede agrupar datos de diversas aplicaciones
para enviarlos juntos o incluso detener la comunicación y restablecer el envío tras
realizar algún tipo de actividad.

6. Capa de presentación: se encarga de definir los formatos de los datos y, si es


necesario, procesarlos para su envío. Este proceso puede ser el de compresión o el de
codificación. En resumen, se encarga de la sintaxis.

7. Capa de aplicación: esta capa acoge a todas las aplicaciones que requiere la red.
Permite que varias aplicaciones compartan la red.

1.3.3 Protocolo TCP/IP

Es un protocolo de comunicaciones que se basa en software utilizado en redes. Aunque el


nombre TCP/IP implica que el ámbito total del producto es la combinación de dos protocolos -
Protocolo de Control de Transmisión - (Transmission Control Protocol) y Protocolo Internet
(Internet Protocol), el término TCP/IP no es una entidad única que combina dos protocolos, sino
un conjunto de programas de software más grande que proporciona servicios de red, como
registro de entrada remoto, transferencia de archivos remota y correo electrónico. TCP/IP ofrece
un método de transferir información de una máquina a otra. Un protocolo de comunicaciones

13
debe manejar los errores en la transmisión, administrar el encaminamiento y entrega de los
datos, así como controlar la transmisión real mediante el uso de señales de estado
predeterminadas. TCP/IP se ocupa de todo lo anterior.

TCP/IP es uno de los protocolos más comúnmente utilizado para conectar computadoras con
sistemas operativos UNIX y MS WINDOWS. Las utilidades de red TCP/IP forman parte de la
versión 4, muchas facilidades de red como un sistema UUCP, el sistema de correo, RFS y NFS
pueden utilizar una red TCP/IP para comunicarse con otras máquinas.

RFS (Remote File System) es una extensión del sistema de archivos tradicional de UNIX
construida sobre STREAMS, para permitir el acceso a través de las redes RFS 1.0 fue
introducido por AT&T en el UNIX System V Release 3 en 1986. La idea general es convertir los
sistemas de archivos en recursos que pueden ser montados desde/en otras máquinas. (Red Hat,
http://www.europe.redhat.com/documentation/rhl7.3/rhl-rg-es-7.3/ch-nfs.php3) NFS (Network File
System) permite a máquinas remotas montar particiones en un sistema en concreto y usarlas
como si estuvieran en el sistema de archivos local. Esto permite centralizar archivos en una
localización, mientras se permite su acceso continuo a los usuarios autorizados. Hay dos
versiones de NFS actualmente en uso. La versión 2 de NFS, que tiene varios años, es
ampliamente soportada por muchos sistemas operativos. La versión 3 tiene más características,
incluyendo tamaño variable del manejador de archivos y una mejor información de errores. (Red
Hat, http://www.europe.redhat.com/documentation/rhl7.3/rhl-rg-es-7.3/ch-nfs.php3).

Para que la red TCP/IP esté activa y funcionando será necesario:

• Obtener una dirección Internet.

• Instalar las utilidades Internet en el sistema

• Configurar la red para TCP/IP

• Configurar los guiones de arranque TCP/IP

• Identificar otras máquinas ante el sistema

• Configurar la base de datos del oyente de STREAMS

• Comenzar a ejecutar TCP/IP.

14
1.3.3.1. Características del TCP/IP

Ya que dentro de un sistema TCP/IP los datos transmitidos se dividen en pequeños paquetes,
éstos resaltan una serie de características.

• La tarea de IP es llevar los datos a granel (en paquetes) de un sitio a otro. Las
computadoras que encuentran las vías para llevar los datos de una red a otra
(denominadas “enrutadores”) utilizan IP para trasladar los datos. En resumen IP mueve
los paquetes de datos a granel, mientras TCP se encarga del flujo y asegura que los datos
estén correctos.

• Las líneas de comunicación se pueden compartir entre varios usuarios. Cualquier tipo de
paquete puede transmitirse al mismo tiempo, y se ordenará y combinará cuando llegue a
su destino. Puede compararse esto con la manera en que se transmite una conversación
telefónica. Una vez que establece una conexión, se reservan algunos circuitos que no
pueden emplearse en otra llamada; aun si deja esperando a su interlocutor por veinte
minutos.

• Los datos no tienen que enviarse directamente entre dos computadoras. Cada paquete
pasa de computadora en computadora hasta llegar a su destino. Éste, claro está, es el
secreto de cómo se pueden enviar datos y mensajes entre dos computadoras aunque no
estén conectadas directamente entre sí. Lo que realmente sorprende es que sólo se
necesitan algunos segundos para enviar un archivo de buen tamaño de una máquina a
otra, aunque estén separadas por miles de kilómetros y pese a que los datos tienen que
pasar por múltiples computadoras. Una de las razones de la rapidez es que, cuando algo
anda mal, sólo es necesario volver a transmitir un paquete, no todo el mensaje.

• Los paquetes no necesitan seguir la misma trayectoria. La red puede llevar cada paquete
de un lugar a otro y usar la conexión más idónea que esté disponible en ese instante. No
todos los paquetes de los mensajes tienen que viajar, necesariamente, por la misma ruta,
ni necesariamente tienen que llegar todos al mismo tiempo.

• La flexibilidad del sistema lo hace muy confiable. Si un enlace se pierde, el sistema usa
otro. Cuando se envía un mensaje, el TCP divide los datos en paquetes, ordena éstos en
secuencia, agrega cierta información para control de errores y después los lanza hacia
fuera, y los distribuye. En el otro extremo, el TCP recibe los paquetes, verifica si hay
errores y los vuelve a combinar para convertirlos en los datos originales. De haber error
en algún punto, el programa TCP destino envía un mensaje solicitando que se vuelvan a
enviar determinados paquetes.

15
1.3.3.2. Arquitectura de TCP/IP

TCP/IP es el protocolo común utilizado por todas las computadoras conectadas a Internet, de
manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se
encuentran conectadas computadoras de clases muy diferentes y con hardware y software
incompatibles en muchos casos, además de todos los medios y formas posibles de conexión.
Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de
que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema
operativo y con cualquier tipo de hardware.

PUERTO ORIGEN PUERTO DESTINO

NUMERO DE SECUENCIA

ASENTIMIENTO DE SUPERPOSICION

LONGITUD DE LA U A E R S F
CABECERA R C O S Y I VENTANA
G K M T N N

CODIGO DE REDUNDANCIA PUNTERO URGENTE

OPCIONES ( 0 O MÁS PALABRAS DE 32 BITS)

DATOS

Figura 6. Estructura de TCP

Como se mencionó anteriormente TCP/IP no es un único protocolo, sino que es en realidad lo


que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del
modelo OSI. Los dos protocolos más importantes son el TCP (Transmission Control Protocol)
(ver Figura 6) y el IP (Internet Protocol), que son los que dan nombre al conjunto. La arquitectura
del TCP/IP consta de cinco niveles o capas (ver Figura 7) en las que se agrupan los protocolos, y
que se relacionan con los niveles OSI de la siguiente manera:

o Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y sesión. Aquí
se incluyen protocolos destinados a proporcionar servicios, tales como correo electrónico
(SMTP), transferencia de archivos (FTP), conexión remota (TELNET) y otros más
recientes como el protocolo HTTP (Hypertext Transfer Protocol, por sus siglas en inglés)
utilizado en sistemas de información distribuidos que necesitan mostrar y trasladar
información por un medio de comunicación normal, facilitando el intercambio de

16
información entre clientes Web y servidores HTTP.

o Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de este
nivel, tales como TCP y UDP, se encargan de manejar los datos y proporcionar la
fiabilidad necesaria en el transporte de los mismos.

o Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de
enviar los paquetes de información a sus destinos correspondientes. Es utilizado con esta
finalidad por los protocolos del nivel de transporte.

o Físico: Análogo al nivel físico del OSI.

o Red: Es la interfaz de la red real. TCP/IP no especifica ningún protocolo concreto, así es
que puede ejecutarse por las interfaces conocidas, como por ejemplo: 802.2, CSMA/CD,
X.25, etc.

NIVEL DE APLICACIÓN
NIVEL DE TRANSPORTE
NIVEL DE INTERNET
NIVEL DE RED
NIVEL FÍSICO

Figura 7. Arquitectura TCP/IP

El TCP/IP necesita funcionar sobre algún tipo de red o de medio físico que proporcione sus
propios protocolos para el nivel de enlace de Internet. Por este motivo hay que tener en cuenta
que los protocolos utilizados en este nivel pueden ser muy diversos y no forman parte del
conjunto TCP/IP. Sin embargo, esto no debe ser problemático puesto que una de las funciones y
ventajas principales del TCP/IP es proporcionar una abstracción del medio de forma que sea
posible el intercambio de información entre medios diferentes y tecnologías que inicialmente son
incompatibles.

Para transmitir información a través de TCP/IP, ésta debe ser dividida en unidades de menor
tamaño. Esto proporciona grandes ventajas en el manejo de los datos que se transfieren y, por

17
otro lado, esto es algo común en cualquier protocolo de comunicaciones. En TCP/IP cada una de
estas unidades de información recibe el nombre de "datagrama" (datagram), y son conjuntos de
datos que se envían como mensajes independientes.

1.3.3.3. En qué se utiliza TCP/IP

Muchas grandes redes han sido implementadas con estos protocolos, incluyendo DARPA
Internet "Defense Advanced Research Projects Agency Internet", en español, Red de la Agencia
de Investigación de Proyectos Avanzados de Defensa. De igual forma, una gran variedad de
universidades, agencias gubernamentales y empresas de computación, están conectadas
mediante los protocolos TCP/IP. Cualquier máquina de la red puede comunicarse con otra
distinta y esta conectividad permite enlazar redes físicamente independientes en una red virtual
llamada Internet. Las máquinas en Internet son denominadas "hosts" o nodos.

TCP/IP proporciona la base para muchos servicios útiles, incluyendo correo electrónico,
transferencia de archivos y login remoto.

El correo electrónico está diseñado para transmitir archivos de texto pequeños. Las utilidades de
transferencia sirven para transferir archivos muy grandes que contengan programas o datos.
También pueden proporcionar chequeos de seguridad controlando las transferencias. El login
remoto permite a los usuarios de una computadora acceder a una máquina remota y llevar a
cabo una sesión interactiva.

a.1. Argumentos en contra de TCP/IP

En forma sorprendente aparece el gobierno de los Estados Unidos, el cual apoyó en primer
término, y argumenta que TCP/IP no es un estándar internacional, en tanto OSI tiene ese
reconocimiento.

Incluso el departamento de defensa ha empezado a retirar sus sistemas del conjunto de


protocolos TCP/IP. Tal vez se llegue a un punto intermedio, con algunos de OSI adaptado en el
conjunto de protocolos TCP/IP aún en desarrollo.

1.3.3.4. TCP/IP y ETHERNET

Para mucha gente los términos TCP/IP y Ethernet van juntos casi en forma automática,

18
principalmente por razones históricas, así como por el simple hecho de que más redes basadas
en Ethernet con TCP/IP que cualquier otro tipo. Ethernet se desarrolló originalmente en el Centro
de Investigaciones de Palo Alto de XEROX (PARC), como un paso hacia un sistema electrónico
de comunicaciones de oficina y desde entonces ha crecido en capacidad y popularidad.

Ethernet es un sistema de hardware proporcionado para las capas de vínculo de datos y física
del modelo OSI. Como parte de los estándares de Ethernet, se establecen los tipos de cable y
las velocidades de difusión. Hay varias versiones distintas de Ethernet, cada una de ellas con
una velocidad diferente de transferencia de datos. La más común es Ethernet Versión 2, también
conocida como 10base5, Thick Ethernet e IEEE 802.3 (Institute of Electrical and Electronic
Engineers, IEEE por sus siglas en inglés). Este sistema tiene una velocidad de 10 megabits por
segundo.

Ambos tienen sus propios procesos para el empaquetado de la información: TCP/IP utiliza
direcciones de 32 bits, en tanto que Ethernet emplea un esquema de 48 bits.

a. Similitudes y diferencias entre la Clase 4 del Modelo OSI Y TCP

El protocolo de transporte de clase 4 del modelo OSI (al que con frecuencia se le llama TP4), y
TCP tienen numerosas similitudes, pero también algunas diferencias. A continuación se dan a
conocer los puntos en que los dos protocolos son iguales. Los dos protocolos están diseñados
para proporcionar un servicio de transporte seguro, orientado a conexión y de extremo a
extremo, sobre una red insegura, que puede perder, dañar, almacenar y duplicar paquetes. Los
dos deben enfrentarse a los peores problemas como sería el caso de una subred (ver Anexo B -
Protocolo TCP/IP) que pudiera almacenar una secuencia válida de paquetes y más tarde volviera
a entregarlos.

Los dos protocolos también son semejantes por el hecho de que los dos tienen una fase de
establecimiento de conexión, una fase de transferencia de datos y después una fase de
liberación de la conexión. Los conceptos generales del establecimiento, uso y liberación de
conexiones también son similares, aunque difieren en algunos detalles. En particular, tanto TP4
como TCP utilizan la comunicación ida-vuelta-ida para eliminar las dificultades potenciales
ocasionadas por paquetes antiguos que aparecieran súbitamente y pudiesen causar problemas.

19
CARACTERÍSTICA OSI TP4 TCP
Numero de tipos de TPDU 9 1
Fallo de Conexión 2 conexiones 1 conexión
Formato de direcciones No está definido 32 bits
Calidad de servicio Extremo abierto Opciones específicas
Datos del usuario en CR Permitido No permitido
Flujo Mensajes Octetos
Datos importantes Acelerados Acelerados
Superposición No Sí
Control de flujo explícito Algunas veces Siempre
Número de subsecuencia Permitidos No Permitido
Liberación Abrupta Ordenada

Figura 8. Similitudes y diferencias entre la Clase 4 del Modelo OSI Y TCP


Fuente: Black (1992)

Sin embargo, los dos protocolos también presentan diferencias muy notables, las cuales se
pueden observar en la lista que se muestra en la Figura 8. Primero, TP4 utiliza nueve tipos
diferentes de TPDU (Transport Protocol Data Unit ó Unidad de datos del protocolo de transporte,
por sus siglas en inglés), en tanto que TCP sólo tiene uno. Esta diferencia trae como resultado
que TCP sea más sencillo, pero al mismo tiempo también necesita una cabecera más grande,
porque todos los campos deben estar presentes en todas las TPDU. El mínimo tamaño de la
cabecera TCP es de 20 bytes; el mínimo tamaño de la cabecera TP4 es de 5 bytes. Los dos
protocolos permiten campos opcionales, que pueden incrementar el tamaño de las cabeceras
por encima del mínimo permitido.

Una segunda diferencia es con respecto a lo que sucede cuando los dos procesos, en forma
simultánea, intentan establecer conexiones entre los mismos dos TSAP (Transport Service
Access Point ó Punto de Acceso al Servicio de Transporte, por sus siglas en inglés) es decir, una
colisión de conexiones. Con TP4 se establecen dos conexiones duplex independientes; en tanto
que con TCP, una conexión se identifica mediante un par de TSAP, por lo que solamente se
establece una conexión. El TSAP es el punto donde el nivel de aplicación accede al servicio del
nivel de transporte. Por ejemplo en Internet el TSAP se especifica por: (1) Dirección IP, (2)
Campo Protocolo en cabecera IP (6 para TCP, 17 para UDP), (3) Puerto en la cabecera
TCP/UDP.

Una tercera diferencia es con respecto al formato de direcciones que se utiliza. TP4 no

20
especifica el formato exacto de una dirección TSAP; mientras que TCP utiliza números de 32
bits.

El concepto de calidad de servicio también se trata en forma diferente en los dos protocolos,
constituyendo la cuarta diferencia. TP4 tiene un mecanismo de extremo abierto, bastante
elaborado, para una negociación a tres bandas sobre la calidad de servicio. Esta negociación
incluye al proceso que hace la llamada, al proceso que es llamado y al mismo servicio de
transporte. Se pueden especificar muchos parámetros, y pueden proporcionarse los valores:
deseado y mínimo aceptable. A diferencia de esto, TCP no tiene ningún campo de calidad de
servicio, sino que el servicio subyacente IP tiene un campo de 8 bits, el cual permite que se haga
una relación a partir de un número limitado de combinaciones de velocidad y seguridad.

Una quinta diferencia es que TP4 permite que los datos del usuario sean transportados en la
TPDU CR, pero TCP no permite que los datos del usuario aparezcan en la TPDU inicial. El dato
inicial (como por ejemplo, una contraseña), podría ser necesario para decidir si se debe, o no,
establecer una conexión. Con TCP no es posible hacer que el establecimiento dependa de los
datos del usuario.

Las unidades de datos del protocolo de transporte (también llamadas primitivas) son las TPDU
(Transport Protocol Data Unit por sus siglas en inglés) y son las siguientes:

• CR (Connection Request) Solicitud de conexión


• AK (Data Acknowledge) Aceptación datos
• CC (Connection Confirm) Confirmación de conexión
• ED (Expedited Data) Datos acelerados
• DR (Disconnect Request) Solicitud de desconexión
• RJ (Reject) Rechazo
• DC (Disconnect Confirm) Confirmación de desconexión
• Er (Error) Error
• EA (Expedited Acknowledge) Aceptación de datos acelerados
• DT (Data Transport) Datos transportados

Las cuatro diferencias anteriores se relacionan con la fase de establecimiento de la conexión.


Las cinco siguientes se relacionan con la fase de transferencia de datos. Una diferencia básica
es el modelo del transporte de datos. El modelo TP4 es el de una serie de mensajes ordenados
(correspondientes a las TSDU en la terminología OSI). El modelo TCP es el de un flujo continuo

21
de octetos, sin que haya ningún límite explícito entre mensajes. En la práctica, sin embargo, el
modelo TCP no es realmente un flujo puro de bytes, porque el procedimiento de biblioteca
denominado push puede llamarse para sacar todos los datos que estén almacenados, pero que
todavía no se hayan transmitido. Cuando el usuario remoto lleva a cabo una operación de
lectura, los datos anteriores y posteriores al push no se combinarán, por lo que, en cierta forma
un push podría penarse como si definiesen una frontera entre mensajes.

La séptima diferencia se ocupa de cómo son tratados los datos importantes que necesitan de un
procesamiento especial (como los caracteres BREAK). TP4 tiene dos flujos de mensajes
independientes, los datos normales y los acelerados multiplexados de manera conjunta. En
cualquier instante únicamente un mensaje acelerado puede estar activo. TCP utiliza el campo
Acelerado para indicar que cierta cantidad de bytes, dentro de la TPDU actualmente en uso, es
especial y debería procesarse fuera de orden.

La octava diferencia es la ausencia del concepto de superposición en TP4 y su presencia en


TCP. Esta diferencia no es tan significativa como al principio podría parecer, dado que es posible
que una entidad de transporte ponga dos TPDU, por ejemplo, DT y AK en un único paquete de
red.

La novena diferencia se relaciona con la forma como se trata el control de flujo. TP4 puede
utilizar un esquema de crédito, pero también se puede basar en el esquema de ventana de la
capa de red para regular el flujo. TCP siempre utiliza un mecanismo de control de flujo explícito
con el tamaño de la ventana especificado en cada TPDU.

La décima diferencia se relaciona con este esquema de ventana. En ambos protocolos el


receptor tiene la capacidad de reducir la ventana en forma voluntaria. Esta posibilidad genera
potencialmente problemas, si el otorgamiento de una ventana grande y su contracción
subsiguiente llegan en un orden incorrecto. En TCP no hay ninguna solución para este problema;
en tanto en TP4 éste se resuelve por medio del número de subsecuencia que está incluido en la
contracción, permitiendo de esta manera que el emisor determine si la ventana pequeña siguió, o
precedió, a la más grande.

Finalmente, la onceava y última diferencia existente entre los dos protocolos, consiste en la
manera como se liberan las conexiones. TP4 utiliza una desconexión abrupta en la que una serie
de TPDU de datos pueden ser seguidos directamente por una TPDU DR. Si las TPDU de datos

22
se llegaran a perder, el protocolo no los podría recuperar y la información, al final se perdería.
TCP utiliza una comunicación de ida-vuelta-ida para evitar la pérdida de datos en el momento de
la desconexión. El modelo OSI trata este problema en la capa de sesión. Es importante hacer
notar que la Oficina Nacional de Normalización de Estados Unidos estaba tan disgustada con
esta propiedad de TP4, que introdujo TPDU adicionales en el protocolo de transporte para
permitir la desconexión sin que hubiera una pérdida de datos. Como consecuencia de esto, las
versiones de Estados Unidos y la internacional de TP4 son diferentes.

1.3.3.5. Cómo funciona TCP/IP

Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada
paquete comienza con una cabecera que contiene información de control; tal como la dirección
del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se
envía utilizando una serie de paquetes diferentes. El Internet Protocol (IP), un protocolo de la
capa de red, permite a las aplicaciones ejecutarse transparentemente sobre redes
interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por tanto
ésta corre en una red de área local.

El Transmission Control Protocol (TCP); un protocolo de la capa de transporte, asegura que los
datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los paquetes
que sean recibidos en el orden en que fueron enviados. TCP terminará una conexión si ocurre un
error que haga la transmisión fiable imposible.

1.3.3.6. Redes TCP/IP: Arquitectura y protocolos

Usualmente se hace referencia al protocolo TCP/IP como "el protocolo que se usa en Internet" o
"que hace funcionar Internet". Como explicación coloquial es válida, pero IP y TCP son dos
protocolos con funciones específicas y diferenciadas. Pero cuando se habla de TCP/IP no se
está hablando únicamente de estos dos protocolos, sino de toda una familia con fines diversos,
que han constituido la arquitectura de la actual red Internet. Entre ellos, por supuesto, se
encuentra el fundamental, Internet Protocol o IP, encargado de generar el Internet virtual. TCP
proporciona el nivel de transporte más empleado, pero es posible encontrar otros protocolos de
transporte en Internet como UDP. Otros protocolos vienen a servir de apoyo a éstos, como ICMP
y, para realizar una comunicación, será necesario resolver muchos otros problemas como la

23
correspondencia entre direcciones físicas y lógicas para lo que se emplean protocolos como
ARP, RARP y BOOTP; el mantenimiento de una información de rutas consistente, a través de
protocolos de encaminamiento como GGP, EGP, OSPF o RLP; la gestión de red para lo que se
define otros protocolos como NSMP la accesibilidad de una serie de servicios finales en forma de
aplicación a través de otra serie de protocolos como TELNET, FTP, TFTP o SMTP. A todos ellos
y otros muchos, se alude cuando se menciona TCP/IP de forma genérica.

a. Necesidad de una Arquitectura de Protocolos

Desde el momento que surge la necesidad de realizar una conexión entre distintas redes, se fija
como primer objetivo ocultar no sólo el hardware sino, también, el tipo de red sobre el que se
sustenta la comunicación, para lo que se define una serie de servicios universales de
comunicación.

Este objetivo de transparencia puede alcanzarse a través de los programas de aplicación que se
encarguen de tratar en cada máquina con la red y el hardware específico con que ésta cuenta
proporcionando un sistema uniforme en la red. Sin embargo, este enfoque si bien es más
intuitivo y concreto y a veces se emplea en programas reducidos para resolver un problema bien
definido, presenta grandes problemas en cuanto el escenario aparece como un conjunto
heterogéneo más o menos numeroso y, sobre todo, cuando se persigue cierta generalidad. Así,
si en determinado momento se desea incorporar una nueva funcionalidad, es necesario
desarrollar código para cada diferente arquitectura.

Una posibilidad consiste en ceder una API (interfaces de programas de aplicaciones) de


comunicaciones implementando internamente una arquitectura de protocolos. Desde este punto
de vista se genera una inter-red (Internet, con minúscula) virtual interconectada a través de un
protocolo encargado de generar esta imagen de red virtual, al que se denomina protocolo de red.
Esta arquitectura puede estar constituida por una serie de protocolos de propósito general,
independiente de las aplicaciones, que se encarguen de transmitir fragmentos de información
desde un origen a un destino sin importarles la naturaleza de la información que transportan. Por
otra parte, al tratar los protocolos con fragmentos de información es posible realizar un
tratamiento más eficiente.

Con esta perspectiva, los programadores de aplicaciones emplean la API del sistema para
realizar la comunicación necesaria sin necesidad de preocuparse por los mecanismos reales de
esta comunicación separando una problemática de otra.

24
b. Arquitectura de protocolos TCP/IP

La arquitectura TCP/IP se basa en un mecanismo de interworking basado en cuatro premisas:

1. Los programas de aplicación no deben tener conocimiento del hardware para realizar la
comunicación.
2. La interfaz del usuario debe ser independiente del sistema, lo que permite que los
programas no necesiten conocer el tipo de red sobre el que se encuentran.
3. La Internet no impone el uso de ninguna topología en especial.
4. El protocolo de red considera redes enteras como sistemas finales y permite transmitir
información a través de redes intermedias que actúan como nodos intermedios en las
redes.

c. Descomposición en niveles de TCP/IP

Toda arquitectura de protocolos, al menos desde un punto de vista abstracto o de referencia, se


suele descomponer en un modelo en capas o niveles en los que se sitúan diversos protocolos
que especifican como transmitir la información entre máquinas. Esto obedece a una necesidad
de atenuación de complejidad. El problema global se subdivide en distintas áreas con problemas
aislados, y a cada una de ellas se asocia un nivel.

La arquitectura TCP/IP, que al contrario de OSI no proviene de ningún comité, se puede


considerar (a priori) dividida en cuatro niveles software y un quinto nivel correspondiente al
hardware de comunicaciones.

c.1. Protocolos TCP/IP

Los principales protocolos que forman parte de la familia TCP/IP son (ver Figura 9):

• FTP (File Transfer Protocol). Se utiliza para transferencia de archivos.

• SMTP (Simple Mail Transfer Protocol). Es una aplicación para el correo electrónico.

• TELNET. Permite la conexión a una aplicación remota desde un proceso o terminal.

• RPC (Remote Procedure Call). Permite llamadas a procedimientos


situados.remotamente. Se utilizan las llamadas a RPC como si fuesen procedimientos
locales.

• SNMP (Simple Network Management Protocol). Se trata de una aplicación para el


control de la red.

25
• NFS (Network File System). Permite la utilización de archivos distribuidos por los
programas de la red.

• X-Windows. Es un protocolo para el manejo de ventanas e interfaces de usuario.

FTP, SMTP, TELNET SNMP, X-WINDOWS, RPC, NFS


TCP UDP
IP, ICMP, 802.2, X.25
ETHERNET, IEEE 802.2, X.25

Figura 9. Familia de protocolos TCP

El IPv4 tiene ciertas limitantes en cuanto al direccionamiento, las cuales ya se encuentran


contempladas en su nueva versión IPv6 o IPng, para mayor información sobre las diferencias y
ventajas de esta versión ver el Anexo B - Protocolo TCP/IP.

c.2. Puertos TCP/IP más conocidos

Un puerto es un extremo de una conexión lógica. Para que sea posible utilizar un servicio de un
servidor es necesario que el puerto correspondiente del servidor sea el correcto y que esté
habilitado. Coloquialmente diríamos que el servidor debe "escuchar" por dicho puerto.

La asignación de puertos permite que una máquina pueda establecer simultáneamente diversas
conexiones IP, ya que todos los paquetes que se reciben tienen la misma dirección IP, pero van
dirigidos a puertos diferentes. Los números de puerto se indican mediante una palabra de 2
bytes (16 bits), por lo que el rango de valores es de 216 (0 a 65535) y en principio una aplicación
puede utilizar cualquier número dentro del rango. Sin embargo, con el fin de unificar criterios en
cuanto a los puertos que utilizarían las aplicaciones de Internet, la IANA realizó una asignación
de los números disponibles en tres categorías:

• Puertos bien conocidos ("Well known ports"), comprendidos entre 0 y 1023. Estos
1024 (210) puertos pueden ser representados con 10 bits y son reservados para
servicios conocidos.

• Puertos registrados ("Registered ports"). 48127 puertos comprendidos entre 1024 y


49151.

26
• Puertos dinámicos y privados. Los comprendidos entre los números 49152 y
65535.

La IANA (Internet Assigned Numbers Authority) es la autoridad de Asignación de Números en


Internet. Se trata de la entidad que gestiona la asignación de direcciones IP en Internet.
Incorporada a ICANN en 1999.

En caso de tener que asignar un puerto a una aplicación, si no se elige el correspondiente "Well-
Known" debe seleccionarse un número en el rango 1024 - 65535.

La Tabla 1 muestra algunos de estos puertos y los servicios correspondientes.

Tabla 1. Tabla de puertos TCP/IP más conocidos

(Para observar un listado más completo ver el Anexo C - Listado de puertos publicado por IANA, Pág.128)

27
1.3.4 Captura de Paquetes

Un Sniffer, término con el que se le conoce técnicamente a un programa de captura de paquetes


(también conocido como Packet Sniffer ó bien Sniffer de Paquetes), se define como una pieza
de software o hardware que se conecta a una red informática y supervisa todo el tráfico que pasa
por ella. Al igual que los dispositivos de intervención de teléfonos que se utilizan para escuchar
conversaciones de otras personas, un programa de captura de paquetes permite a alguien
escuchar las conversaciones entre computadoras que fluyen por las redes.

Las conversaciones entre computadoras consisten en, aparentemente, datos binarios aleatorios.
Por lo tanto, los programas de intervención necesitan disponer de una característica denominada
"análisis de protocolo", la cual permite decodificar el tráfico enviado y darle sentido para hacerlo
de "alguna manera" legible.

Un programa de este tipo tiene una gran ventaja sobre las redes actuales: la mayoría de estas
usan topologías de red compartidas. Esto quiere decir que no es necesario que la computadora a
la cual se quiera monitorizar deba estar situada en las proximidades, simplemente debe de
formar parte del mismo segmento de red. Esto se conoce como capturas en modo promiscuo. El
modo promiscuo le permite a la computadora cliente, escuchar todo el tráfico que pase por el
medio.

En cambio, la tecnología compartida (usando hubs) está rápidamente desplazándose a


tecnología conmutada (switches), donde estas tácticas necesitarán de la administración de estos
equipos para permitirle que “escuche” todo el segmento de red.

1.3.5 Programa de captura de paquetes básico

Este programa de captura de paquetes ilustrará el uso de SOCK_RAW, se mostrará como


obtener paquetes de una red de área local y mostrarlo en pantalla.

Bajo la premisa de que un sniffer de paquetes opera en modo promiscuo (escucha a todos los
paquetes hayan o no sido dirigidos a una MAC específica), este ejemplo mostrará la utilización
de un sniffer de paquetes que no lo utilizará. Si se desea que la interfaz de red “escuche” toda la
red, será necesario configurarla para que no filtre la paquetería, para realizarlo a nivel de sistema
operativo se realiza algo como lo siguiente:

28
$> su -
Password : ********
# ifconfig eth0 promisc

Esto configurará la interfaz de red en modo promiscuo (este ejemplo es particular para sistemas
operativos Linux o Unix).

1.3.5.1. Código de captura (ver Cuadro 1)

1 #include <stdio.h>
2 #include <sys/socket.h>
3 #include <netinet/in.h>
4 #include <arpa/inet.h>
5 #include "headers.h"
6 Int main(
7 {
8 int sock, bytes_recieved, fromlen;
9 char buffer[65535];
10 struct sockaddr_in from;
11 struct ip *ip;
12 struct tcp *tcp;
13 sock = socket(AF_INET, SOCK_RAW, IPPROTO_TCP);
14
15 while(1)
16 {
17 fromlen = sizeof from;
bytes_recieved =
18
recvfrom(sock,buffer,sizeof buffer,0,(struct sockaddr *)&from, &fromlen);
19 printf("\nBytes recibidos ::: %5d\n",bytes_recieved);
20 printf("Dirección origen::: %s\n",inet_ntoa(from.sin_addr));
21 ip = (struct ip *)buffer;
22 printf("Longitud del IP Header ::: %d\n",ip->ip_length);
23 printf("Protocolo ::: %d\n",ip->ip_protocol);
24 Tcp = (struct tcp *)(buffer + (4*ip->ip_length));
25 printf("Puerto Origen ::: %d\n",ntohs(tcp->tcp_source_port);
26 printf("Puerto Destino ::: %d\n",ntohs(tcp->tcp_dest_port));
27 }
28 }

Cuadro 1. Ejemplo de un código de captura (raw_sock@usa.net, packetstormsecurity.nl/sniffers/Sniffer2.txt)

1.3.5.2. Interpretación del código

Línea 1 – 4

Estas son archivos de cabecera utilizados por el lenguaje de programación C.

<stdio.h> = Contiene funciones para la impresión a la consola.


<sys/socket.h> = Provee acceso a SOCK_RAW y definiciones de IPPROTO_TCP

<netinet/in.h> = Contiene las estructura de sockets, como sockaddr_in


<arpa/inet.h> = Permite el uso de las funciones necesarias para la conversiones

Línea 5

Esta es la definición del archivo headers.h (ver Cuadro 2), que también está incluido dentro de la
cabecera del programa. Provee las estructuras para acceder a los campos ip y tcp.

29
struct ip {
unsigned int ip_length:4; /* Longitud de la cabecera ip (32-bit w)*/
unsigned int ip_version:4; /* Incializado en "4", para Ipv4 */
unsigned char ip_tos; /* Tipo de servicio*/
unsigned short ip_total_length; /* Longitud total del datagrama */
unsigned short ip_id; /* campo de identificación*/
unsigned short ip_flags;
unsigned char ip_ttl; /* time-to-live, coloca el número máximo
de routers que puede pasar antes que
el paquete sea descartado*/
unsigned char ip_protocol; /* identifica el correcto protocolo de
transporte */
unsigned short ip_cksum; /* calculado solo para la cabecera ip*/
unsigned int ip_source; /* IP origen */
unsigned int ip_dest; /* IP destino*/
};
struct tcp {
unsigned short tcp_source_port; /*Puerto TCP origen*/
unsigned short tcp_dest_port; /*Puerto TCP destino*/
unsigned int tcp_seqno; /*número de secuencia TCP,
identifica el byte en la trama de datos*/
unsigned int tcp_ackno; /*contiene el número de la siguiente
secuencia que el que envía espera recibir*/
unsigned int tcp_res1:4, /*little-endian*/
tcp_hlen:4, /*Longitud de la cabecera Ip (32-bit W)*/
tcp_fin:1, /*Bandera de Finalización "fin"*/
tcp_syn:1, /*Secuencia de números de sincronía
para inicializar una comunicación*/
tcp_rst:1, /*Resetea bandera */
tcp_psh:1, /*Push, envía la información a la app*/
tcp_ack:1, /*acknowledge*/
tcp_urg:1, /*puntero urgente*/
tcp_res2:2;
unsigned short tcp_winsize; /*número máximo de bytes
capaces de recibir*/
unsigned short tcp_cksum; /*checksum para cubrir la cabecera TCP
y parte del paquete*/
unsigned short tcp_urgent; /*válido únicamente si la bandera está
habilitada, utilizado para enviar
data de emergencia */
};
Cuadro 2. Definición de archivos headers.h

Líneas 8 – 13

En esta sección se declaran las variables.

Enteros (integers):
sock = puntero al socket
bytes_recieved = bytes leídos del socket abierto “sock”
fromlen = tamaño de la estructura
Caracter (char) :
buffer = lugar donde el paquete ip que sea leído de la red será almacenado,
este buffer almacenará un datagrama de 65535 bytes, que es la
máxima longitud de un datagrama ip.

Es importante el conocer el orden de los bytes (byte-ordering) (ver Anexo D - Sistemas de


ordenación de bytes: Little-Endian y Big-Endian) y la estructura sockaddr.

Estructuras (sockaddr_in) (ver Cuadro 3):

30
struct sockaddr_in {
short int sin_family; /* Familia de direcciones */
unsigned short int sin_port; /* Número de puerto */
struct in_addr sin_addr; /* Dirección de Internet */
unsigned char sin_zero[8]; /* Tamaño igual a sockaddr */
};
Cuadro 3. Estructura sockaddr_in

Referente a las estructuras es importante entender la variación que existe entre sockaddr y
sockaddr_in. La estructura sockaddr es utilizada para almacenar información del socket, como lo
es el tipo de familia y otra información de la dirección (ver Cuadro 4):

struct sockaddr {
unsigned short sa_family; /*familia*/
char sa_data[14]; /*data*/
};
Cuadro 4. Estructura sockaddr

El primer elemento en la estructura es “sa_family”, que será utilizado para referenciar el tipo de
familia del socket, en el caso de un programa de captura de paquetes será AF_INET. El
siguiente elemento es “sa_data” que almacena el puerto destino y la dirección del socket. Para
facilitar el uso de la estructura sockaddr se utiliza sockaddr_in. Sockaddr_in hace más fácil el uso
de las regencias de todos los elementos que contiene sockaddr.

Dentro de la aplicación se utilizará esta estructura, declarando una variable de nombre from, la
cual brindará la información del paquete que se obtenga de la conexión del socket. Por ejemplo
“from.sin_addr” dará acceso a la dirección fuente de los paquetes (en el orden Network byte).
Cabe mencionar que todos los elementos en sockaddr_in estarán en el orden de la red (network
order). Cuando un paquete es obtenido en este tipo de estructuras, se debe convertir su formato
a host byte. Se pueden utilizar algunas funciones predefinidas para convertir a este tipo de
formatos. Las funciones son:

ƒ ntohs:
convierte del orden network al host para una variable short de 16 bits
ƒ ntohl:
igual que el de arriba para una variable long de 32 bits
ƒ inet_ntoa:
convierte de una red de 32 bits en binario a una dirección IP separada por puntos
ƒ inet_aton:
convierte una dirección dada por un string, a una dirección de 32 bits binaria
ƒ inet_addr:
toma una dirección (en formato de cadena de caracteres separadas por puntos) y devuelve
una dirección binaria de 32 bits

31
Si se quisiera obtener el puerto de donde se originó un paquete:
int packet_port;
packet_port = ntohs(from.sin_port);

Si lo que se necesitara fuera la dirección IP origen en formato xxx.xxx.xxx.xxx, se utilizará una


función diferente:
char *ip_addr;
ip_addr = inet_ntoa(from.sin_addr);

Líneas 11 - 12
struct ip *ip;
struct tcp *tcp;

Esta estructura es definida en “headers.h”. Es declarada para poder acceder campos


individuales de la cabecera TCP/IP. Es como una hoja en blanco con campos predefinidos
dibujados en él. Cuando un paquete es obtenido de la conexión de red, es todavía una trama de
bits, para que tenga sentido es formateado de tal manera que campos individuales puedan ser
referenciados.

Línea 14

sock = socket(AF_INET, SOCK_RAW, IPPROTO_TCP);

Esta es la línea más importante de todo el programa. La función “Socket()” toma tres argumentos
de la siguiente manera:

sockfd = socket(int family, int type, int protocol);

El primer argumento indica la familia de la conexión. Ésta bien podría ser AF_UNIX, que es
utilizada para comunicarse con otros procesos en el mismo cliente, o bien AF_INET que es
empleada por las comunicaciones de Internet entre hosts remotos. En este caso será AF_INET
(existen otras que no serán mencionadas aquí). El siguiente tipo, estará comprendido en 4
opciones:

ƒ SOCK_DRAM : utilizada para datgramas UDP.


ƒ SOCK_STREAM : utiliada para paquetes TCP.
ƒ SOCK_RAW : utilizada para pasar por alto la capa de transporte e ir directamente a la capa
IP.
ƒ SOCK_PACKET : esta es específica de Linux. Es similar a SOCK_RAW exceptuando que
esta accesa a la capa de enlace.

Para las necesidades específicas de este ejemplo, se necesitará el tipo SOCK_RAW. En el caso

32
de sistemas operativos basados en Linux, se necesitará obtener primero permisos de
administrador o root. El último parámetro es el protocolo, este valor especifica que tipo de tráfico
deberá de recaudar el socket, para los sockets normales este valor es usualmente “0” porque el
propio socket puede deducir si, por ejemplo, el tipo es SOCK_DRAM, entonces el protocolo
debería de ser UDP. Como en este caso se concentrará en tráfico TCP se especificará
IPPROTO_TCP.

Línea 15

while (1)

La instrucción definida anteriormente coloca al programa en un ciclo infinito, de modo que el


programa inmediatamente después de capturar y procesar el primer paquete, capture el
siguiente, y así sucesivamente.

Línea 18

bytes_recieved =
recvfrom(sock, buffer, sizeof buffer, 0, (struct sockaddr *)&from, &fromlen);

En este punto es donde se captura y lee el paquete del socket abierto “sock”. De igual manera es
llenada la estructura “from”, hay que notar que se está casteando la estructura “sockaddr_in” a
una estructura “sockaddr”. Es necesario hacer esto debido que recvfrom() requiere una
estructura del tipo “sockaddr”, pero para acceder los campos separados se seguirá utilizando la
estructura sockaddr_in. La longitud de la estructura “from” también debe estar presente y
trasladada por referencia. La llamada a recvfrom() retornará el número de bytes si fue exitoso, y -
1 en un error, además de llenar en este caso la variable global errno.

Esto es lo que se llama “Bloquear-IO” para la llamada recvfrom. Implica que la llamada esperará
indefinidamente hasta que se perciba un datagrama en el socket y esté listo para procesarse;
que a diferencia de los “NoBloquear-IO” procesaría esta llamada en background y pasaría a la
siguiente tarea.

Línea 20

printf("Dirección origen ::: %s\n" , inet_ntoa(from.sin_addr));

La impresión a la consola utiliza la función especial inet_ntoa() la cual toma el valor de la


estructura “from” sin_addr (from.sin_addr) que es almacenada en orden de Red, y es enviada a
la consola en forma de una IP legible, como por ejemplo 172.16.44.235.

33
Línea 21

ip = (struct ip *)buffer;

Aquí es donde se hará la transferencia de la información del buffer a la estructura IP que se


predefinió con anterioridad, para facilitar la obtención de la información del socket abierto.

Línea 22
printf("Longitud de la cabecera IP ::: %d\n",ip->ip_length);

Es importante observar que “ip->ip_length” accede a un puntero en memoria que posee la


longitud de la cabecera IP. Esta longitud estará representada en words de 4 bytes, esto será
importante más adelante cuando se intente acceder a elementos que se encuentren después de
la cabecera IP, como por ejemplo la cabecera TCP o bien los datos del paquete.

Línea 23

printf("Protocolo ::: %d\n",ip->ip_protocol);

Esta línea enviará a la consola la información del tipo de protocolo. Por ejemplo:
ƒ TCP 6
ƒ UDP 17

Línea 24

tcp = (struct tcp *)(buffer + (4*ip->ip_length));

Anteriormente se mencionó que la longitud de la cabecera IP se almacenaba en variables de tipo


word de 4 bytes, ahora es cuando esta información es importante. Es necesario acceder los de la
cabecera de TCP, para esto se debe de trasladar la información a una estructura predefinida
como se realizó con el IP. Es evidente la diferencia, en el caso de la IP, su inicio era el mismo
que el del buffer:

Buffer

Cabecera IP

IP
Buffer
Figura 10. Ubicación inicial del puntero

Por lo tanto para acceder a la información de la cabecera IP, solo es necesario castear el
puntero ubicado al inicio del buffer, a la estructura IP “ip=(struct ip *)buffer;”. El fin del Casteo de
variables es convertir un dato de un cierto tipo a otro. Por ejemplo, la función malloc() devuelve
un tipo de dato que es un puntero a void (void*), pero, si se busca reservar memoria para

34
almacenar enteros y guardar su posición inicial en un puntero a entero (int*), debe indicarse al
compilador que ese puntero a void lo transforme a un puntero a int. Para eso se utiliza el casteo.

Hay dos formas de castear:


• int *lpPunteroAInt1 = (int*)malloc(sizeof(int));
• int *lpPunteroAInt2 = (int*)(malloc(sizeof(int)));

La primera consiste en escribir el tipo de dato al que se desea convertir entre paréntesis justo
antes del dato que busca ser convertido. La segunda consiste en repetir el método efectuado en
la primera, agregando además un par de paréntesis que engloben lo que se busca convertir.

Debe realizarse un cambio para poder acceder a la cabecera TCP y poderla castear, debido a
que esta se encuentra justo después de la cabecera IP:

Buffer

Cabecera IP Cabecera TCP

TCP
Figura 11. Localización del puntero luego del casteo

De tal manera que se utilizará la instrucción 4*ip->ip_length, para encontrar el inicio de la


cabecera TCP.

Línea 25 - 26

printf("Puerta origen ::: %d\n",ntohs(tcp->tcp_source_port);


printf("Puerta destino ::: %d\n",ntohs(tcp->tcp_dest_port));

Ahora se puede acceder fácilmente a los puertos origen y destino y enviarlos a la consola, por
medio de la estructura TCP definida previamente.

1.3.6 Análisis de Protocolos

1.3.6.1. Definición

El análisis de protocolos es el proceso de capturar el tráfico de la red (proceso realizado por


medio de software de captura de paquetes) y ver más de cerca lo que está pasando por ella.
Mientras la información viaja por la red, esta lo hace en forma de “paquetes”, es decir cada
petición es segmentada en varios paquetes que son enviados individualmente por la red, para
luego ser reensamblados en el equipo destino. Por ejemplo, al ingresar a un sitio de Internet

35
(http://www.yahoo.com), suponiendo que es de alrededor de 45,000 bytes y el tamaño típico de
paquete es de 1,500 bytes, se necesitarán por lo menos 30 paquetes para recibir la página
completa (ver Figura 12). El tamaño típico de un paquete está definido por la Máxima Unidad de
Transmisión (Maximum Transmission Unit), parámetro que determina el mayor datagrama que
puede ser transmitido por una interfaz IP sin necesidad de dividirlo en unidades más pequeñas.
La MTU debería ser más grande que el mayor datagrama que desee transmitir sin fragmentar.
Observe que esto sólo previene la fragmentación de manera local, otros enlaces pueden tener
una MTU más pequeña y el datagrama será fragmentado allí. Los valores normales son 1,500
bytes para una interfaz Ethernet, o 576 bytes para una interfaz SLIP.

Esta es la representación estándar de un paquete en código hexadecimal antes de ser


decodificado. Un captura posee usualmente tres columnas: El identificador de cada línea, los
datos en formato Hexadecimal, y su equivalente en ASCII. El paquete que se mostró
anteriormente contiene 14 bytes en la cabecera Ethernet, una cabecera de 20 bytes de IP, una
cabecera de 20 bytes de TCP, la cabecera de HTTP terminando con dos líneas adicionales y el
resto de la información.

000 00 00 BA 5E BA 11 00 A0 C9 B0 5E BD 08 00 45 00 ...^......^...E.
010 05 DC 1D E4 40 00 7F 06 C2 6D 0A 00 00 02 0A 00 ....@....m......
020 01 C9 00 50 07 75 05 D0 00 C0 04 AE 7D F5 50 10 ...P.u......}.P.
030 70 79 8F 27 00 00 48 54 54 50 2F 31 2E 31 20 32 py.'..HTTP/1.1.2
040 30 30 20 4F 4B 0D 0A 56 69 61 3A 20 31 2E 30 20 00.OK..Via:.1.0.
050 53 54 52 49 44 45 52 0D 0A 50 72 6F 78 79 2D 43 STRIDER..Proxy-C
060 6F 6E 6E 65 63 74 69 6F 6E 3A 20 4B 65 65 70 2D onnection:.Keep-
070 41 6C 69 76 65 0D 0A 43 6F 6E 74 65 6E 74 2D 4C Alive..Content-L
080 65 6E 67 74 68 3A 20 32 39 36 37 34 0D 0A 43 6F ength:.29674..Co
090 6E 74 65 6E 74 2D 54 79 70 65 3A 20 74 65 78 74 ntent-Type:.text
0A0 2F 68 74 6D 6C 0D 0A 53 65 72 76 65 72 3A 20 4D /html..Server:.M
0B0 69 63 72 6F 73 6F 66 74 2D 49 49 53 2F 34 2E 30 icrosoft-IIS/4.0
0C0 0D 0A 44 61 74 65 3A 20 53 75 6E 2C 20 32 35 20 ..Date:.Sun,.25.
0D0 4A 75 6C 20 31 39 39 39 20 32 31 3A 34 35 3A 35 Jul.1999.21:45:5
0E0 31 20 47 4D 54 0D 0A 41 63 63 65 70 74 2D 52 61 1.GMT..Accept-Ra
0F0 6E 67 65 73 3A 20 62 79 74 65 73 0D 0A 4C 61 73 nges:.bytes..Las
100 74 2D 4D 6F 64 69 66 69 65 64 3A 20 4D 6F 6E 2C t-Modified:.Mon,
110 20 31 39 20 4A 75 6C 20 31 39 39 39 20 30 37 3A .19.Jul.1999.07:
120 33 39 3A 32 36 20 47 4D 54 0D 0A 45 54 61 67 3A 39:26.GMT..ETag:
130 20 22 30 38 62 37 38 64 33 62 39 64 31 62 65 31 ."08b78d3b9d1be1
140 3A 61 34 61 22 0D 0A 0D 0A 3C 74 69 74 6C 65 3E :a4a"....<title>
150 53 6E 69 66 66 69 6E 67 20 28 6E 65 74 77 6F 72 Sniffing.(networ
160 6B 20 77 69 72 65 74 61 70 2C 20 73 6E 69 66 66 k.wiretap,.sniff
170 65 72 29 20 46 41 51 3C 2F 74 69 74 6C 65 3E 0D er).FAQ</title>.
180 0A 0D 0A 3C 68 31 3E 53 6E 69 66 66 69 6E 67 20 ...<h1>Sniffing.
190 28 6E 65 74 77 6F 72 6B 20 77 69 72 65 74 61 70 (network.wiretap
1A0 2C 20 73 6E 69 66 66 65 72 29 20 46 41 51 3C 2F ,.sniffer).FAQ</
1B0 68 31 3E 0D 0A 0D 0A 54 68 69 73 20 64 6F 63 75 h1>....This.docu
1C0 6D 65 6E 74 20 61 6E 73 77 65 72 73 20 71 75 65 ment.answers.que
1D0 73 74 69 6F 6E 73 20 61 62 6F 75 74 20 74 61 70 stions.about.tap
1E0 70 69 6E 67 20 69 6E 74 6F 20 0D 0A 63 6F 6D 70 ping.into...comp
1F0 75 74 65 72 20 6E 65 74 77 6F 72 6B 73 20 61 6E uter.networks.an
....

Figura 12. Paquete TCP/IP HTTP (solo se muestran los primeros 512 bytes)
Fuente: Grahm (Septiembre de 2000)

36
La razón por la cual se muestra en ambos formatos Hexadecimal y ASCII, es que a veces es
más fácil leer y entender la información en alguno de estos. Por ejemplo, los primeros datos del
paquete en el formato de ASCII se ven como basura, pero en formato Hexadecimal es más
legible. Analizando el formato del paquete puede observarse que corresponden a la dirección
MAC destino, que es 00-00-BA-5E-BA-11.

Un Analizador de Protocolos, tomaría la información dada en Hexadecimal y brindaría una


interpretación de los campos individual como lo muestra la Figura 13.

ETHER: Destination address : 0000BA5EBA11


ETHER: Source address : 00A0C9B05EBD
ETHER: Frame Length : 1514 (0x05EA)
ETHER: Ethernet Type : 0x0800 (IP)
IP: Version = 4 (0x4)
IP: Header Length = 20 (0x14)
IP: Service Type = 0 (0x0)
IP: Precedence = Routine
IP: ...0.... = Normal Delay
IP: ....0... = Normal Throughput
IP: .....0.. = Normal Reliability
IP: Total Length = 1500 (0x5DC)
IP: Identification = 7652 (0x1DE4)
IP: Flags Summary = 2 (0x2)
IP: .......0 = Last fragment in datagram
IP: ......1. = Cannot fragment datagram
IP: Fragment Offset = 0 (0x0) bytes
IP: Time to Live = 127 (0x7F)
IP: Protocol = TCP - Transmission Control
IP: Checksum = 0xC26D
IP: Source Address = 10.0.0.2
IP: Destination Address = 10.0.1.201
TCP: Source Port = Hypertext Transfer Protocol
TCP: Destination Port = 0x0775
TCP: Sequence Number = 97517760 (0x5D000C0)
TCP: Acknowledgement Number = 78544373 (0x4AE7DF5)
TCP: Data Offset = 20 (0x14)
TCP: Reserved = 0 (0x0000)
TCP: Flags = 0x10 : .A....
TCP: ..0..... = No urgent data
TCP: ...1.... = Acknowledgement field significant
TCP: ....0... = No Push function
TCP: .....0.. = No Reset
TCP: ......0. = No Synchronize
TCP: .......0 = No Fin
TCP: Window = 28793 (0x7079)
TCP: Checksum = 0x8F27
TCP: Urgent Pointer = 0 (0x0)
HTTP: Response (to client using port 1909)
HTTP: Protocol Version = HTTP/1.1
HTTP: Status Code = OK
HTTP: Reason = OK
....

Figura 13. Presentación más comprensible de un paquete de TCP/IP


Fuente: Grahm (Septiembre de 2000)

En el paquete en Hexadecimal y en el resultado del Analizador de protocolos, se ha subrayado el


campo “TTL” (0x7F). TTL (Time To Live) es el número que limita cuántos saltos puede dar un
datagrama, antes de ser descartado por la red. Sin esta protección, un paquete enviado a un
destino inexistente, quedaría saltando entre dos o más enrutadores en algún lugar de Internet,
desperdiciando CPU y ancho de banda inútilmente y para siempre. Cuando se introduce un
datagrama IP a la red, el campo TTL es poblado con el número máximo de saltos que define la
vida de ese datagrama. Cada enrutador por el que ese datagrama transita, resta uno a ese

37
número. Cuando éste llega a cero, el datagrama es descartado. Así es como funciona un
decodificador de protocolos: Se extraen campo por campo del paquete y se intenta explicar que
significan los números. Algunos campos son tan pequeños como un simple bit, otros se pueden
expandir varios bytes.

El análisis de protocolos es una tarea bastante difícil y se requiere de muchos conocimientos


sobre protocolos, para hacerlo correctamente.

1.3.6.2. Elementos necesarios en el Análisis de protocolos

a. Paquetes

Los paquetes son fracciones de un mensaje de tamaño predefinido, donde cada fracción o
paquete contiene información de procedencia y de destino, así como información requerida para
el reensamblado del mensaje.

a.1. Ejemplos de paquetes TCP/IP

En las Tablas 2 – 9 se muestran ejemplos de paquetes TCP/IP.

ICMP_ECHO
08/28-08:53:13.557649 130.1.21.2 -> 130.1.10.101
ICMP TTL:64 TOS:0x0 ID:0 IpLen:20 DgmLen:84 DF
Type:8 Code:0 ID:64580 Seq:256 ECHO
0x0000: 00 80 C8 59 09 1A 00 D0 B7 E1 01 D7 08 00 45 00 ...Y..........E.
0x0010: 00 54 00 00 40 00 40 01 17 40 82 01 15 02 82 01 .T..@.@..@......
0x0020: 0A 65 08 00 D4 F7 FC 44 01 00 59 17 4E 3F 8B 69 .e.....D..Y.N?.i
0x0030: 08 00 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 ................
0x0040: 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 .......... !"#$%
0x0050: 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 &'()*+,-./012345
0x0060: 36 37 67
Tabla 2. Ejemplo paquete ICMP_ECHO

ICMP_ECHO_REPLAY
08/28-08:54:04.676116 130.1.21.2 -> 130.1.19.5
ICMP TTL:64 TOS:0x0 ID:39491 IpLen:20 DgmLen:78
Type:0 Code:0 ID:512 Seq:43312 ECHO REPLY
0x0000: 00 03 47 ED 48 6B 00 D0 B7 E1 01 D7 08 00 45 00 ..G.Hk........E.
0x0010: 00 4E 9A 43 00 00 40 01 B4 62 82 01 15 02 82 01 .N.C..@..b......
0x0020: 13 05 00 00 79 A5 02 00 A9 30 30 31 32 33 34 35 ....y....0012345
0x0030: 36 37 38 39 61 62 63 64 65 66 67 68 69 6A 6B 6C 6789abcdefghijkl
0x0040: 6D 6E 6F 70 71 72 73 74 75 76 77 78 79 7A 21 40 mnopqrstuvwxyz!@
0x0050: 23 24 25 5E 26 2A 28 29 5F 3D 30 31 #$%^&*()_=01

Tabla 3. Ejemplo paquete ICMP_ECHO_RELAY

Nota: Todos los paquetes fueron obtenidos mediante la herramienta de análisis de protocolos y detección de intrusos
SNORT, en una red funcional existente.

38
TCP_32781:3389
08/28-08:53:02.743527 130.1.23.27:3389 -> 130.1.21.2:32781
TCP TTL:128 TOS:0x0 ID:36639 IpLen:20 DgmLen:105 DF
***AP*** Seq: 0xD7CD4F76 Ack: 0xD4726D92 Win: 0x2238 TcpLen: 20
0x0000: 00 D0 B7 E1 01 D7 00 03 47 ED 53 15 08 00 45 00 ........G.S...E.
0x0010: 00 69 8F 1F 40 00 80 06 3B 50 82 01 17 1B 82 01 .i..@...;P......
0x0020: 15 02 0D 3D 80 0D D7 CD 4F 76 D4 72 6D 92 50 18 ...=....Ov.rm.P.
0x0030: 22 38 58 75 00 00 03 00 00 41 02 F0 80 68 00 01 "8Xu.....A...h..
0x0040: 03 EB 70 33 00 00 00 00 17 00 17 00 EA 03 EA 03 ..p3............
0x0050: 02 00 00 02 42 00 02 20 17 00 C3 24 F3 C8 00 18 ....B.. ...$....
0x0060: 00 17 00 EA 03 EA 03 02 00 20 02 2B 02 02 20 18 ......... .+.. .
0x0070: 00 C1 09 FF 06 2F C0 ...../.
Tabla 4. Ejemplo paquete TCP

TCP_1037:NetBios Session Service(139)


08/28-08:53:10.897543 130.1.10.104:139 -> 130.1.18.154:1037
TCP TTL:128 TOS:0x0 ID:6093 IpLen:20 DgmLen:79 DF
***AP*** Seq: 0x26B358B3 Ack: 0x249013 Win: 0xF717 TcpLen: 20
0x0000: 00 10 B5 E7 20 C9 00 80 C8 56 50 C2 08 00 45 00 .... ....VP...E.
0x0010: 00 4F 17 CD 40 00 80 06 C1 D7 82 01 0A 68 82 01 .O..@........h..
0x0020: 12 9A 00 8B 04 0D 26 B3 58 B3 00 24 90 13 50 18 ......&.X..$..P.
0x0030: F7 17 6D 83 00 00 00 00 00 23 FF 53 4D 42 08 01 ..m......#.SMB..
0x0040: 00 02 00 80 00 80 00 00 00 00 00 00 00 00 00 00 ................
0x0050: 00 00 01 10 3B 1F 01 10 82 D4 00 00 00 ....;........
Tabla 5. Ejemplo paquete Netbios Session Service

TCP_32819:http(80)
08/28-08:53:49.729614 130.1.21.2:32819 -> 130.1.10.113:80
TCP TTL:64 TOS:0x0 ID:48338 IpLen:20 DgmLen:499 DF
***AP*** Seq: 0x876CCB6D Ack: 0x3D4CCB57 Win: 0x16D0 TcpLen: 20
0x0000: 00 D0 B7 A6 28 B6 00 D0 B7 E1 01 D7 08 00 45 00 ....(.........E.
0x0010: 01 F3 BC D2 40 00 40 06 58 BD 82 01 15 02 82 01 ....@.@.X.......
0x0020: 0A 71 80 33 00 50 87 6C CB 6D 3D 4C CB 57 50 18 .q.3.P.l.m=L.WP.
0x0030: 16 D0 7E EF 00 00 47 45 54 20 2F 73 69 73 69 20 ..~...GET /sisi
0x0040: 48 54 54 50 2F 31 2E 31 0D 0A 48 6F 73 74 3A 20 HTTP/1.1..Host:
0x0050: 64 65 6C 74 61 2E 62 61 6E 67 75 61 74 2E 6E 65 delta.banguat.ne
0x0060: 74 2E 67 74 0D 0A 55 73 65 72 2D 41 67 65 6E 74 t.gt..User-Agent
0x0070: 3A 20 4D 6F 7A 69 6C 6C 61 2F 35 2E 30 20 28 58 : Mozilla/5.0 (X
0x0080: 31 31 3B 20 55 3B 20 4C 69 6E 75 78 20 69 36 38 11; U; Linux i68
0x0090: 36 3B 20 65 6E 2D 55 53 3B 20 72 76 3A 31 2E 31 6; en-US; rv:1.1
0x00A0: 29 20 47 65 63 6B 6F 2F 32 30 30 32 30 38 32 36 ) Gecko/20020826
0x00B0: 0D 0A 41 63 63 65 70 74 3A 20 74 65 78 74 2F 78 ..Accept: text/x
0x00C0: 6D 6C 2C 61 70 70 6C 69 63 61 74 69 6F 6E 2F 78 ml,application/x
0x00D0: 6D 6C 2C 61 70 70 6C 69 63 61 74 69 6F 6E 2F 78 ml,application/x
0x00E0: 68 74 6D 6C 2B 78 6D 6C 2C 74 65 78 74 2F 68 74 html+xml,text/ht
0x00F0: 6D 6C 3B 71 3D 30 2E 39 2C 74 65 78 74 2F 70 6C ml;q=0.9,text/pl
0x0100: 61 69 6E 3B 71 3D 30 2E 38 2C 76 69 64 65 6F 2F ain;q=0.8,video/
0x0110: 78 2D 6D 6E 67 2C 69 6D 61 67 65 2F 70 6E 67 2C x-mng,image/png,
0x0120: 69 6D 61 67 65 2F 6A 70 65 67 2C 69 6D 61 67 65 image/jpeg,image
0x0130: 2F 67 69 66 3B 71 3D 30 2E 32 2C 74 65 78 74 2F /gif;q=0.2,text/
0x0140: 63 73 73 2C 2A 2F 2A 3B 71 3D 30 2E 31 0D 0A 41 css,*/*;q=0.1..A
0x0150: 63 63 65 70 74 2D 4C 61 6E 67 75 61 67 65 3A 20 ccept-Language:
0x0160: 65 6E 2D 75 73 2C 20 65 6E 3B 71 3D 30 2E 35 30 en-us, en;q=0.50
0x0170: 0D 0A 41 63 63 65 70 74 2D 45 6E 63 6F 64 69 6E ..Accept-Encodin
0x0180: 67 3A 20 67 7A 69 70 2C 20 64 65 66 6C 61 74 65 g: gzip, deflate
0x0190: 2C 20 63 6F 6D 70 72 65 73 73 3B 71 3D 30 2E 39 , compress;q=0.9
0x01A0: 0D 0A 41 63 63 65 70 74 2D 43 68 61 72 73 65 74 ..Accept-Charset
0x01B0: 3A 20 49 53 4F 2D 38 38 35 39 2D 31 2C 20 75 74 : ISO-8859-1, ut
0x01C0: 66 2D 38 3B 71 3D 30 2E 36 36 2C 20 2A 3B 71 3D f-8;q=0.66, *;q=
0x01D0: 30 2E 36 36 0D 0A 4B 65 65 70 2D 41 6C 69 76 65 0.66..Keep-Alive
0x01E0: 3A 20 33 30 30 0D 0A 43 6F 6E 6E 65 63 74 69 6F : 300..Connectio
0x01F0: 6E 3A 20 6B 65 65 70 2D 61 6C 69 76 65 0D 0A 0D n: keep-alive...
Tabla 6. Ejemplo paquete TCP http

39
TCP_4706:SQL(1433)
08/28-08:54:42.091263 130.1.10.101:4706 -> 130.1.18.253:1433
TCP TTL:128 TOS:0x0 ID:41254 IpLen:20 DgmLen:128 DF
***AP*** Seq: 0xE58213CC Ack: 0xDE89104E Win: 0xF964 TcpLen: 20
0x0000: 00 02 55 FC 56 DB 00 80 C8 59 09 1A 08 00 45 00 ..U.V....Y....E.
0x0010: 00 80 A1 26 40 00 80 06 37 ED 82 01 0A 65 82 01 ...&@...7....e..
0x0020: 12 FD 12 62 05 99 E5 82 13 CC DE 89 10 4E 50 18 ...b.........NP.
0x0030: F9 64 20 22 00 00 01 01 00 58 00 00 01 00 73 00 .d ".....X....s.
0x0040: 65 00 6C 00 65 00 63 00 74 00 20 00 2A 00 20 00 e.l.e.c.t. .*. .
0x0050: 66 00 72 00 6F 00 6D 00 20 00 69 00 6E 00 74 00 f.r.o.m. .i.n.t.
0x0060: 72 00 61 00 61 00 70 00 70 00 20 00 77 00 68 00 r.a.a.p.p. .w.h.
0x0070: 65 00 72 00 65 00 20 00 69 00 6E 00 74 00 72 00 e.r.e. .i.n.t.r.
0x0080: 61 00 61 00 70 00 70 00 3D 00 2D 00 31 00 a.a.p.p.=.-.1.
Tabla 7. Ejemplo paquete SQL

TCP_1457:Microsoft-DS(445)
08/28-08:54:57.243408 130.1.10.103:445 -> 130.1.20.215:1457
TCP TTL:128 TOS:0x0 ID:42592 IpLen:20 DgmLen:467 DF
***AP*** Seq: 0xBB7B8D77 Ack: 0xB43FE5F0 Win: 0xFAF0 TcpLen: 20
0x0000: 00 10 B5 EF C1 C0 00 A0 C9 F2 BB DF 08 00 45 00 ..............E.
0x0010: 01 D3 A6 60 40 00 80 06 2F 84 82 01 0A 67 82 01 ...`@.../....g..
0x0020: 14 D7 01 BD 05 B1 BB 7B 8D 77 B4 3F E5 F0 50 18 .......{.w.?..P.
0x0030: FA F0 F9 B4 00 00 00 00 01 A7 FF 53 4D 42 73 00 ...........SMBs.
0x0040: 00 00 00 98 07 C8 00 00 00 00 00 00 00 00 00 00 ................
0x0050: 00 00 00 00 FF FE 01 18 40 00 04 FF 00 A7 01 00 ........@.......
0x0060: 00 32 01 7C 01 A1 82 01 2E 30 82 01 2A A0 03 0A .2.|.....0..*...
0x0070: 01 00 A1 0B 06 09 2A 86 48 82 F7 12 01 02 02 A2 ......*.H.......
0x0080: 81 89 04 81 86 60 81 83 06 09 2A 86 48 86 F7 12 .....`....*.H...
0x0090: 01 02 02 02 00 6F 74 30 72 A0 03 02 01 05 A1 03 .....ot0r.......
0x00A0: 02 01 0F A2 66 30 64 A0 03 02 01 17 A2 5D 04 5B ....f0d......].[
0x00B0: 89 44 39 FD E1 2B 4C 41 D9 D2 83 21 EA BE 1F 94 .D9..+LA...!....
0x00C0: EF 8D 93 CB 85 C1 9D 17 33 E0 08 D4 03 03 00 CC ........3.......
0x00D0: A8 05 0E DE 4F CF 5B 26 B3 AA DF 6E 54 09 BF 28 ....O.[&...nT..(
0x00E0: 2B A7 8C C7 F9 69 8F 66 03 BF A0 BD 88 DB 39 A7 +....i.f......9.
0x00F0: 16 5A 7F 1F 19 B1 9C 36 A3 72 B3 FB F1 B5 F0 EF .Z.....6.r......
0x0100: 93 8A FB A8 25 B1 06 27 3F 93 6C A3 81 89 04 81 ....%..'?.l.....
0x0110: 86 60 81 83 06 09 2A 86 48 86 F7 12 01 02 02 02 .`....*.H.......
0x0120: 00 6F 74 30 72 A0 03 02 01 05 A1 03 02 01 0F A2 .ot0r...........
0x0130: 66 30 64 A0 03 02 01 17 A2 5D 04 5B 89 44 39 FD f0d......].[.D9.
0x0140: E1 2B 4C 41 D9 D2 83 21 EA BE 1F 94 EF 8D 93 CB .+LA...!........
0x0150: 85 C1 9D 17 33 E0 08 D4 03 03 00 CC A8 05 0E DE ....3...........
0x0160: 4F CF 5B 26 B3 AA DF 6E 54 09 BF 28 2B A7 8C C7 O.[&...nT..(+...
0x0170: F9 69 8F 66 03 BF A0 BD 88 DB 39 A7 16 5A 7F 1F .i.f......9..Z..
0x0180: 19 B1 9C 36 A3 72 B3 FB F1 B5 F0 EF 93 8A FB A8 ...6.r..........
0x0190: 25 B1 06 27 3F 93 6C 00 57 00 69 00 6E 00 64 00 %..'?.l.W.i.n.d.
0x01A0: 6F 00 77 00 73 00 20 00 35 00 2E 00 30 00 00 00 o.w.s. .5...0...
0x01B0: 57 00 69 00 6E 00 64 00 6F 00 77 00 73 00 20 00 W.i.n.d.o.w.s. .
0x01C0: 32 00 30 00 30 00 30 00 20 00 4C 00 41 00 4E 00 2.0.0.0. .L.A.N.
0x01D0: 20 00 4D 00 61 00 6E 00 61 00 67 00 65 00 72 00 .M.a.n.a.g.e.r.
0x01E0: 00 .
Tabla 8. Ejemplo paquete Microsoft DS

Se puede observar que las consultas de SQL son transmitidas en texto plano, se lee “select *
from intraapp where intraapp=-1”.

40
UDP_138:NetBios Datagram Service(138)
08/28-08:53:41.153847 130.1.24.15:138 -> 130.1.255.255:138
UDP TTL:128 TOS:0x0 ID:33718 IpLen:20 DgmLen:386
Len: 366
0x0000: FF FF FF FF FF FF 00 10 83 02 6D 2F 08 00 45 00 ..........m/..E.
0x0010: 01 82 83 B6 00 00 80 11 99 A3 82 01 18 0F 82 01 ................
0x0020: FF FF 00 8A 00 8A 01 6E C1 19 11 1A E3 AE 82 01 .......n........
0x0030: 18 0F 00 8A 01 58 00 00 20 45 4D 45 42 45 4E 45 .....X.. EMEBENE
0x0040: 43 45 45 45 42 43 41 43 41 43 41 43 41 43 41 43 CEEEBCACACACACAC
0x0050: 41 43 41 43 41 43 41 41 41 00 20 45 43 45 42 45 ACACACAAA. ECEBE
0x0060: 4F 45 48 46 46 45 42 46 45 43 41 43 41 43 41 43 OEHFFEBFECACACAC
0x0070: 41 43 41 43 41 43 41 43 41 41 41 00 FF 53 4D 42 ACACACACAAA..SMB
0x0080: 25 00 00 00 00 18 03 00 00 00 00 00 00 00 00 00 %...............
0x0090: 00 00 00 00 00 00 FE CA 00 00 00 00 11 00 00 BC ................
0x00A0: 00 02 00 00 00 00 00 02 00 FF FF FF FF 00 00 00 ................
0x00B0: 00 58 00 BC 00 58 00 03 00 01 00 00 00 02 00 CF .X...X..........
0x00C0: 00 5C 4D 41 49 4C 53 4C 4F 54 5C 49 4E 4F 43 55 .\MAILSLOT\INOCU
0x00D0: 4C 41 4E 00 00 00 00 00 00 00 00 00 00 00 00 00 LAN.............
0x00E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
0x00F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
0x0100: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
0x0110: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
0x0120: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
0x0130: 00 00 00 00 00 00 00 00 4C 41 4D 42 44 41 00 00 ........LAMBDA..
0x0140: 60 01 00 00 70 FF A6 01 76 CB F1 77 01 00 1F 00 `...p...v..w....
0x0150: 00 00 00 00 00 9C FD 7F 00 00 00 00 A0 CC F1 77 ...............w
0x0160: DC 00 00 00 00 00 00 00 33 30 32 32 39 33 30 00 ........3022930.
0x0170: 00 00 04 00 00 00 04 00 22 00 03 00 E0 F4 24 33 ........".....$3
0x0180: 22 00 03 00 E0 F4 24 33 14 00 00 00 11 10 00 00 ".....$3........
Tabla 9. Ejemplo paquete Netbios Datagram Service

b. Sincronización de Tres Vías (TCP Three Way Handshake)

El protocolo de transmisión de control (TCP) del protocolo de transporte TCP/IP es orientado a la


conexión, esto significa que antes de que cualquier dato pueda ser transmitido debe conocerse y
obtenerse una conexión segura. TCP utiliza el coloquio de tres vías (three way handshake) para
obtener dicha conexión en las comunicaciones de host a host.

Existen dos escenarios en los que puede tomar lugar este coloquio:
1. Al establecer una conexión
2. Al terminar una conexión

Al igual que en el UDP, los primeros dos campos del encabezado contienen los puertos fuente y
destino. Para abrir una sesión un cliente determina un puerto fuente local y un número inicial de
secuencia - ISN por sus siglas en inglés – que no es más que un número entero aleatorio entre
0 y 4,294,967,295. Las partes que se comunican intercambian ISN’s durante la inicialización de
la comunicación. Cada parte (host) inicializa dos contadores: secuencia y reconocimiento (o
acuse). En el contexto de un paquete individual de TCP el número de secuencia (tercer campo
del encabezado) es establecido por la parte que envía y el número de reconocimiento (cuarto en
el encabezado) es establecido por quien recibe.

41
La transmisión de datos, el establecimiento de la conexión y la terminación de la misma en el
nivel de TCP mantienen parámetros específicos de control que gobiernan el proceso entero.
Estos bits de control son:

ƒ URG (Urgent): Indica que el campo de datos contiene información de control de aplicación.
ƒ ACK (Acknowledgement): indica que los datos han sido recibidos exitosamente.
ƒ PSH (Push): Indica que el paquete debe ser movido a la cabeza de la cola de espera y
transmitido lo más rápido posible.
ƒ RST (Reset): La conexión ha sido terminada y la parte receptora debe liberar todos los
recursos pertenecientes a esta sesión.
ƒ SYN (Synchronize): Solo se marca cuando se establece una conexión TCP. Este informa
acerca del requerimiento de conexión.
ƒ FIN (Finish): Indica que la parte que envía ya no transmitirá más datos, pero que aceptará
datos.

El primer paquete contiene el puerto local fuente, el puerto destino del servidor y el ISN del
cliente. También está activada la bandera SYN del paquete.

Cuando el servidor recibe la petición en su puerto conocido de servicio, responde usando la


dirección del puerto de destino del que envió, que se encuentra en el campo puerto destino de la
cabecera. Este asigna su propio puerto local en el campo puerto fuente de la cabecera. Luego
genera su propio ISN y lo coloca en el campo número de secuencia de la cabecera, activando su
SYN.

Seguidamente el cliente recibe el SYN/ACK del servidor y responde colocando el ISN+1 del
servidor en el campo de reconocimiento de la cabecera. Finalmente activa su bandera ACK.

Una vez establecida la conexión, la fiabilidad de los datos es asegurada basándose en el


tiempo. Con cada paquete que se envía se inicializa un timer, si una parte falla en recibir su ACK
antes de que el tiempo expire, el paquete es retransmitido. En el caso de que muchos paquetes
se pierdan las partes reducen su tasa de flujo de datos hasta que se reestablece el equilibrio.

c. Definición de ASCII

Acrónimo de American Standard Code for Information Interchange (Código Normalizado


Americano para el Intercambio de Información). En computación, un esquema de codificación

42
que asigna valores numéricos a las letras, números, signos de puntuación y algunos otros
caracteres. Al normalizar los valores utilizados para dichos caracteres, ASCII permite que las
computadoras y programas informáticos intercambien información.

ASCII incluye 256 códigos divididos en dos conjuntos, estándar y extendido, de 128 cada uno.
Estos conjuntos representan todas las combinaciones posibles de 7 u 8 bits, siendo esta última
el número de bits en un byte. El conjunto ASCII básico, o estándar, utiliza 7 bits para cada
código, lo que da como resultado 128 códigos de caracteres desde 0 hasta 127 (00H hasta 7FH
hexadecimal). El conjunto ASCII extendido utiliza 8 bits para cada código, dando como resultado
128 códigos adicionales, numerados desde el 128 hasta el 255 (80H hasta FFH extendido).

En el conjunto de caracteres ASCII básico, los primeros 32 valores están asignados a los
códigos de control de comunicaciones y de impresora —caracteres no imprimibles, como
retroceso, retorno de carro y tabulación— empleados para controlar la forma en que la
información es transferida desde una computadora a otra o desde una computadora a una
impresora. Los 96 códigos restantes se asignan a los signos de puntuación corrientes, a los
dígitos del 0 al 9 y a las letras mayúsculas y minúsculas del alfabeto latino.

Los códigos de ASCII extendido, del 128 al 255, se asignan a conjuntos de caracteres que varían
según los fabricantes de computadoras y programadores de software. Estos códigos no son
intercambiables entre los diferentes programas y computadoras como los caracteres ASCII
estándar. Por ejemplo, IBM utiliza un grupo de caracteres ASCII extendido que suele
denominarse conjunto de caracteres IBM extendido para sus computadoras personales. Apple
Computer utiliza un grupo similar, aunque diferente, de caracteres ASCII extendido para su línea
de computadoras Macintosh. Por ello, mientras que el conjunto de caracteres ASCII estándar es
universal en el hardware y el software de los microcomputadoras, los caracteres ASCII extendido
pueden interpretarse correctamente sólo si un programa, computadora o impresora han sido
diseñados para ello.

d. Definición de Hexadecimal

El Sistema de Numeración Hexadecimal es el que usa combinaciones de 16 dígitos para


representar todos los valores numéricos. Éste sistema utiliza las letras desde A hasta F, además
de los diez dígitos (0-9) del Sistema Decimal.

El sistema hexadecimal es compacto y proporciona un mecanismo sencillo de conversión hacia

43
el formato binario (ver Tabla 10), debido a esto, la mayoría del equipo de cómputo actual utiliza
el sistema numérico hexadecimal. Otra ventaja del hexadecimal es que cada posición de
memoria tiene un byte (8bits) por lo que para representar un byte bastan dos dígitos
hexadecimales.

Binario Hexadecimal Decimal


0000 0 0
0001 1 1
0010 2 2
0011 3 3
0100 4 4
0101 5 5
0110 6 6
0111 7 7
1000 8 8
1001 9 9
1010 A 10
1011 B 11
1100 C 12
1101 D 13
1110 E 14
1111 F 15

Tabla 10. Representación del sistema de numeración Binario, Hexadecimal y Decimal (Ver Anexo E)

Es común abreviar hexadecimal como HEX, aunque HEX significa base seis y no base dieciséis.
Una mejor práctica es colocar una H, o bien un 0x, antes del número para indicar que este
pertenece al sistema hexadecimal.

e. Traducción Hexadecimal ASCII

Como se ve esta dividido en tres columnas, que suelen ser comunes a la mayoría de los
editores. La primera columna es la de offset o la dirección lógica de cada carácter. La segunda y
más ancha es donde están los caracteres en formato hexadecimal. Y en la tercera están los
caracteres en código ASCII.

e.1. Estructura de un paquete Hexadecimal

Lo primero que hay que se necesita saber es la estructura hexadecimal de la cadena a traducir.
Puede variar de un programa a otro.

Hay algunos programas que simplemente tienen la cadena de texto sin más. Lo que hay que
hacer en estos casos es traducirla sin invadir nunca otra cadena. Normalmente están separadas
por el código hexadecimal 00.

44
En otros casos se presenta en el formato que aparece en la Figura 14.

Nº de caracteres bits de separación cadena de texto bits de bits de final


relleno

Figura 14. Formato de un paquete Hexadecimal

Un ejemplo es el siguiente:

Como se ve el la zona seleccionada hay una estructura que comienza con 08, que se refiere al
número de caracteres del texto (en este caso el texto es Untitled que son 8 caracteres), este
número siempre será en formato hexadecimal.

Por ejemplo, una cadena de texto de 35 caracteres se podría representar con el código
hexadecimal 23 (HEX 23, DEC 35, ASCII #).

Después vienen los bits de separación con el texto, en este caso son 00 00 00 pero que puede
variar según la aplicación.

Después viene el texto en sí, la palabra Untitled. En algunos casos, en textos largos, se puede
usar el código hexadecimal 0A ó 0D para forzar un salto de línea cuando sea necesario.
Tampoco hay que olvidar que, a veces, el texto va con algún punto (.) ó con puntos suspensivos
(...) y que es difícil de ver el la cadena de texto, para ello hay que comprobar si después del
texto, el la parte de hexadecimal, está el código 2E que es el código del punto (.), teniéndolo que
añadir como otro caracter.

Hay veces que en el texto se incluyen variables del programa, que suelen estar formadas por el
signo % seguido de una letra (Ej. %d %s...), esas variables se pueden mover a lo largo de la
cadena a traducir pero nunca eliminar.

Cuando se haga una traducción posiblemente se vea que al querer poner los caracteres
españoles (la ñ o vocales acentuadas) no aparecerán como tal en la zona de texto y se vera en
su lugar un punto, también puede ser que no se puedan introducir estos caracteres directamente,
depende del tipo de editor, para ello se tendrá que ir al la columna del formato hexadecimal y
poner el código del caracter en hexadecimal.

Por ejemplo la letra “ñ” sería el código hexadecimal “F1” (HEX F1, DEC 241, ASCII ñ).

En caso que el texto traducido sea menor que el original, los espacios restantes se rellenaran de

45
la cadena hexadecimal 00. Algunas veces para no sobrepasar el límite de espacio disponible
para el texto hay que usar abreviaturas o sinónimos.

Y al final la secuencia 00 00 00 00 FF FF FF FF. Esta secuencia funciona como relleno,


pudiéndose usar para alargar el texto. Dejando siempre al final una combinación que también
variara según el programa. Algunas veces con finalizar con FF es suficiente pero otras es
necesario dejar un 00 antes del FF.

Unos ejemplos:

Figura 15. Captura en el idioma original (inglés) (ejemplo 1)

Figura 16. Captura en español (ejemplo 1)

Se puede apreciar que de la Figura 15 a la Figura 16 se han añadido 2 caracteres por lo que el
primer carácter hexadecimal (0A) que equivalía a 10 se cambió por 0C que equivale a 12. Se
tiene que tener en cuenta que detrás de los dos textos hay un espacio, código ASCII 20 que
también cuenta como carácter.

Figura 17. Captura en el idioma original (inglés) (ejemplo 2)

Figura 18. Captura en español (ejemplo 2)

Aquí se ve como el texto original (“view”) (Figura 17) es mayor que el traducido (Figura 18) y por
ello el espacio que se deja libre al traducir se rellena con el código 00.

Figura 19. Captura en el idioma original (inglés) (ejemplo 3)

Figura 20. Captura en español (ejemplo 3)

A veces no existe espacio disponible para poner la palabra completa (ver Figura 20), aquí no se
puede traducir File (ver Figura 19) por Archivo, por lo que hay que poner abreviaturas (Arch.).
Aquí se han usado hasta 5 caracteres, observar que se ha colocado un punto después de Arch,
pero eso no es siempre posible en todos los programas.

46
f. Definición de Unicode

Es un es un sistema universal de codificación estándar también conocido como ISO 10646;


desarrollado y publicado por el Consorcio Unicode (Unicode Consortium).

Utiliza (hasta la fecha) un rango desde 0 hasta 65,535 para designar un símbolo dado. En él se
define una amplia tabla de pares de letras-números, usando caracteres de 2 bytes (es decir es
una codificación de caracteres de 16 bits), los cuales permite extender hasta caracteres a 4
bytes para incluir, por ejemplo, los glifos del alfabeto maya o los ideogramas del alfabeto chino;
con lo que cubre la mayoría (sino todas) las letras usadas por cualquier idioma en el mundo.
Con ello supera la barrera hasta ahora infranqueable de los 256 caracteres con los que cuentan
las fuentes estándar, y evita además las incompatibilidades hasta ahora existentes.

Proporciona un número único para cada carácter, sin importar la plataforma, el programa, o el
idioma. Líderes de la industria tales como Apple, HP, IBM, JustSystem, Microsoft, Oracle, SAP,
Sun, Sybase, Unisys, entre otros han adoptado la norma Unicode. Unicode es un requisito para
los estándares modernos tales como XML, Java, ECMAScript (JavaScript), LDAP, CORBA 3.0,
WML, etc.

47
2. Planteamiento del problema

El intercambio de información (correo electrónico, documentos, video, música, servicios, etc.) en


una red de área local ha incrementado en gran medida, pero su administración no ha crecido al
mismo ritmo, debido principalmente a la complejidad que surgiría al realizar esta tarea en forma
manual, y al desconocimiento del contenido del tráfico.

Surge entonces, el siguiente cuestionamiento:

¿Es posible diseñar un software sencillo y eficiente capaz de analizar el tráfico transmitido
a través de una red de área local orientado al estudio, monitoreo y administración de la
infraestructura de red?

2.1 Objetivos

2.1.1 General
Diseñar la arquitectura de un software de análisis de protocolos, que permita la comprensión del
funcionamiento interno de un sistema de este tipo para la futura adquisición y/o implementación
del mismo.

2.1.2 Específicos
─ Desarrollar una arquitectura de software flexible y capaz de adaptarse a los
diferentes ambientes de uso.
─ Plantear un sistema basado en reglas, que pueda evolucionar con las nuevas
necesidades del sistema.
─ Presentar al usuario la información analizada de forma clara y completa.
─ Describir el funcionamiento y arquitectura de un analizador de protocolos.

2.2 Definición elementos de estudio


2.2.1 Paquete
Definición conceptual. Agrupación lógica de información que incluye un encabezado que
contiene la información de control y (generalmente) los datos del usuario. Los paquetes se usan
a menudo para referirse a las unidades de datos de capa de red. Los términos datagrama, trama,

48
mensaje y segmento también se usan para describir agrupamientos de información lógica en las
diversas capas del modelo de referencia OSI y en varios círculos tecnológicos. (Moreno, 2001)
Definición operacional. Unidad de estudio más importante dentro del análisis de la comunicación
de uno o varios equipos en una red de área local.

2.2.2 Protocolo
Definición conceptual. Descripción formal de un conjunto de normas y convenciones que
establecen la forma en que los dispositivos de una red intercambian información. (Moreno, 2001)
Definición operacional. Estructura necesaria para la identificación y correcto análisis por parte
del sistema, en el estudio del tráfico generado en una comunicación.

2.2.3 Red de área local


Definición conceptual. Red de datos de alta velocidad y bajo nivel de errores que cubre un área
geográfica relativamente pequeña (hasta unos pocos miles de metros). Las LAN conectan
estaciones de trabajo, periféricos, terminales y otros dispositivos en un solo edificio u otra área
geográficamente limitada. (Moreno, 2001)
Definición operacional. Infraestructura de comunicación utilizada por una sola organización, que
permite el intercambio de información y recursos.

2.3 Alcances y límites

2.3.1 Alcances
La investigación elabora el diseño y análisis de un software que se encargue de la captura y
procesamiento del tráfico que se genere en una red de área local, para su análisis e
investigación. Deja establecidas y definidas las funciones y atribuciones que deberá cumplir el
sistema, así como proponer un esquema abierto capaz de evolucionar con las necesidades del
ambiente en el cual esté funcionando.

2.3.2 Límites
El estudio actual propone un software a nivel de diseño y análisis, dejando para estudios
posteriores su implementación. El estudio no especifíca la utilización de un compilador o
lenguaje en particular.

A nivel de protocolos se enfoca principalmente en la familia TCP/IP, ya que esta contempla la


mayor parte del tráfico que circula en una red de área local, a pesar de que la arquitectura
contempla la inclusión de otros protocolos.

49
La configuración de la infraestructura de telecomunicaciones deberá de garantizar que exista por
lo menos un puerto los equipos (hubs o concentradores, switches o comnutadores), que pueda
obtener todo el tráfico que circula por el mismo.

2.4 Aportes
En muchas ocasiones se olvida que la causa de los problemas de comunicación entre equipos
de cómputo, puede radicar en el exceso de tráfico que circule por este. Y en muchas ocasiones
éste tráfico quizá ni siquiera debería estar presente. Por esto en ocasiones existen
implicaciones de seguridad que se pueden analizar con este tipo de herramientas.

Permitirá además, un mayor control sobre los protocolos y errores de estos sobre una red de
área local, brindando de esta manera una mejor solución en la prevención y administración de
las comunicaciones de una red local.

Por este motivo se busca la creación de una herramienta que permita a los administradores de
telecomunicaciones el aprender y familiarizarse aún más con el flujo de información que circula
por la infraestructura de red, dándole la capacidad de estudiar el funcionamiento de los
diferentes protocolos así como su administración y monitoreo.

Beneficiará a catedráticos y alumnos del área de redes y telecomunicaciones, brindándoles un


sistema que les permita la comprensión y aprendizaje del funcionamiento de una red, así como
del tráfico que circula por la misma.

50
3. Método

3.1 Sujetos
Debido a que un analizador de protocolos es una herramienta diseñada con una fuerte
orientación a la interacción con los administradores de redes; la opinión de estos expertos es
esencial, al proporcionar un balance entre las diferentes investigaciones realizadas y la
experiencia de campo.

Estos sujetos permitieron determinar todas aquellas características y elementos que se desean
en un analizador de protocolos.

3.2 Instrumentos
Se utilizaron herramientas diversas de software y hardware, estas fueron empleadas en la
generación del tráfico en la red y para poder plantear la arquitectura adecuada para un
analizador de protocolos.

• Software:
ƒ Nessus 2.1.0
http://www.nessus.org
Sistema de auditoria de seguridad se utilizó como generador de tráfico, aprovechando su
facilidad para generar diferentes tipos de tráfico (fragmentado, ordenamiento de frames
aleatorio, etc.) y de diferentes protocolos.

ƒ Sistema Operativo Linux Mandrake 10.0


http://www.mandrake.org
Sistema operativo de código abierto, se utilizó como estación de trabajo y generador de
tráfico hacia otras estaciones.

ƒ Sistema Operativo Windows XP y Windows 2000


http://www.microsoft.com
Se utilizó como estación de trabajo de prueba, receptora del tráfico generado por las
demás estaciones de trabajo y servidores.

51
ƒ SNORT 2.1.3RC1
http://www.snort.org
Detector de intrusos de código abierto, el cual brindó apoyo en la captura de paquetes
que se estén generando tanto en sistemas operativos basados en Windows, como los
basados en Linux.

ƒ EtherPeek NX 2.0
http://www.etherpeek.com
Analizador de protocolos comercial, fue utilizado como apoyo en el estudio del
funcionamiento de un sistema existente en el mercado.

ƒ Visible Analyst 7.6.3


http://www.visible.com
Herramienta de modelado de sistemas, fue utilizada como apoyo en el análisis y diseño
del sistema propuesto.

ƒ Ethereal 0.10.5a
http://www.ethereal.org
Analizador de protocolos de código abierto, fue utilizado como apoyo en el estudio del
funcionamiento de un sistema existente.

ƒ XMLSPY v2004 rel. 4


http://www.xmlspy.org
Se utilizó para la creación y verificación de los W3C Schema.

ƒ Stylus Studio 5.4 build 179j


http://www.stylusstudio.org
Se utilizó para la creación y verificación de los DTD.

• Hardware:
ƒ Computadoras de escritorio
Fueron utilizadas como estaciones de trabajo, las cuales generaron el tráfico en la red de
área local instalada.

ƒ Concentradores
Se utilizó en la creación de la infraestructura de red de área local.

52
ƒ Switches
Al igual que los concentradores, fueron utilizados en la creación de una red de área local,
para evaluar los inconvenientes de su utilización.

3.3 Procedimiento
El procedimiento que se siguió para el desarrollo de esta investigación se compuso de varias
etapas secuenciales. A continuación se describen cada una de las etapas que conformaron la
investigación:

• Se elaboró el anteproyecto de la investigación.


• Se realizó una búsqueda de información en bibliotecas y sitios de Internet.
• La información encontrada fue analizada.
• Se evaluaron herramientas y sistemas afines al tema.
• Se desarrolló el Marco Teórico.
• Se elaboraron y discutieron los resultados.
• Se redactaron las conclusiones y recomendaciones del estudio.

53
4. Resultados y Discusión

4.1 Análisis del sistema


Los analizadores de protocolos pueden tener distintas especializaciones, es necesario entonces,
el definir las características que deberá de poseer el sistema que se propone en este capítulo.

4.1.1 Análisis de requisitos

El analizador de protocolos que se propone, no se encuentra necesariamente limitado al estudio


de protocolos de una red de área local, aunque tampoco pretende, inicialmente, abarcar en su
totalidad los protocolos actualmente en la industria. Como se podrá apreciar en el desarrollo de
este capítulo, se presenta un diseño completamente modular y expandible, con lo cual logramos
una libertad en lo referente a la creación de decodificadores que se puedan incluir al sistema.

A pesar que se pretende transformar tráfico de un medio de comunicación (en este caso el de
una red de área local) en información legible y comprensible al usuario, hay que tener claro que
el usuario debe de poseer los conocimientos necesarios de redes y telecomunicaciones para la
configuración, interpretación y uso de la herramienta. La orientación del sistema no pretende
diseñar una herramienta que proponga o solucione problemas de comunicación, más bien se
busca brindar toda la información estadística histórica y actual del desenvolvimiento de su
infraestructura de red.

A continuación se definirán las actividades que debe de realizar el analizador de protocolos:


Ð Reconocer y establecer comunicación con las interfaces instaladas en el equipo en el
cual estará instalado el analizador, así como obtener la configuración proporcionada por
el administrador de redes.
Ð Obtener la configuración del modo de captura (sniffer o analizador de protocolos), así
como la configuración de filtros.
Ð Obtener todo el tráfico que llegue a la interfaz de red configurada para la captura y
depositarlo en el buffer.
Ð Depurar constantemente el buffer de paquetes que no cumplan con los requerimientos o
filtros definidos por el usuario y darles formato cuando sea necesario.
Ð Exportar la captura del buffer hacia archivos con formato de texto plano o bien XML.
Ð Reciclar espacio del buffer o detener la captura, dependiendo de la configuración
proporcionada por el usuario.

54
Ð Procesar la información obtenida con la ayuda de decodificadores, en busca de un
filtrado de mayor nivel, o bien en la generación de alarmas. Alarmas que deberán de ser
preconfiguradas por el usuario y almacenadas en formato XML.
Ð Mantener estadísticas de la captura en tiempo real.
Ð Presentación de contenido del buffer de captura, en tiempo real.
Ð Generación de alarmas gráficas a partir de información generada en el módulo de
análisis.
Ð Proveer la interfaz gráfica de configuración.
Ð Almacenar la información en otros formatos (bases de datos y archivos de textos planos)
Ð Generar gráficos y reportes a partir de información histórica o bien del propio buffer de
captura.

Partiendo de estas actividades se pueden definir las necesidades que deberán ser cubiertas:

Ð Definir el tamaño del buffer de captura.


Ð Capacidad de detener la captura en base a los siguientes parámetros:
¶ Tiempo (ej. 15 minutos, 1 hora, etc.)
¶ Tamaño del buffer (ej. 60 Megabytes)
¶ Cantidad de paquetes capturados (ej. 5,000 paquetes)
Ð Capacidad de poder exportar el buffer de captura a formato de texto plano o bien XML.
Ð Proveer los siguientes filtros de captura:
¶ Basados en dirección origen y/o destino
¶ Basados en protocolos
¶ Basados en puertos origen y destino
Ð Manejo de buffer circular o fijo.
Ð Manejar cada interfaz de telecomunicación como independiente, para brindarle al
sistema mayor versatilidad.
Ð Configurar nuevos protocolos para el análisis, definiendo su estructura básica en XML, y
si fuera necesario un análisis adicional, el script para el mismo.
Ð Configuración de alarmas y notificaciones.
¶ Cadena de caracteres encontrada en el paquete
¶ Identificación de un protocolo, puerto, IP o MAC en un paquete.
¶ Paquete malformado.
Ð Eficiencia en el manejo de intercambio de información del buffer del módulo de captura.
Ð Configuraciones de los módulos almacenadas en formato XML.
Ð Interfaz del usuario de configuración y sintonización del analizador.
Ð Reportes históricos y estadísticos del tráfico capturado (gráfico y detallado).

55
¶ Total en bytes y paquetes de determinado protocolo.
¶ Total en bytes y paquetes por nodo descubierto (MAC e IP).
¶ Detalle general de información capturada.
¶ Gráfica de la comparación de protocolos y su utilización.
¶ Gráfica que muestre la distribución del tamaño de los paquetes.
Ð Eficiente manejo del almacenamiento.
Ð Capacidad de manejar diferentes almacenamientos secundarios: Bases de datos y
archivos de texto.

4.2 Especificación funcional


En las secciones siguientes se desarrollará una especificación funcional del analizador de
protocolos, llegando a definir los módulos y procesos que se ven involucrados en el sistema.

4.2.1 Modelo de procesos

En la Figura 21 se puede apreciar el diagrama de contexto de un analizador de protocolos, en el


cual es evidente el apreciar que la misión principal del analizador es el proceso de la captura de
tráfico y brindar al usuario un conjunto de estadísticas e informes a cerca de qué está pasando
por la infraestructura de telecomunicaciones.

Figura 21. Diagrama de contexto de un analizador de protocolos

Las entidades externas que se involucran en un sistema de análisis de protocolos son la red
como tal (y tráfico que circule por ella), y el analizador o administrador de telecomunicaciones.
Siendo este último parte vital en el funcionamiento y desempeño del sistema, debido a la
necesidad de su experiencia y conocimiento sobre las características de la infraestructura para
una configuración óptima.

Es necesario explotar un nivel del diagrama de contexto, para poder apreciar los principales
subsistemas o módulos del analizador de protocolos. Realizando esta acción, se obtienen tres

56
módulos bien diferenciados (1) captura, (2) análisis y (3) estadístico / histórico, diagrama que se
puede apreciar en la Figura 22. En este nuevo diagrama se puede apreciar ya una separación de
funciones y atribuciones.

Figura 22. Diagrama 0 (subsistemas) de un analizador de protocolos

4.2.1.1. Definición subsistemas

Una vez identificados los subsistemas, es necesario definir un nivel más en busca del
funcionamiento específico de cada módulo, pero antes de esto, definiremos la funcionabilidad de
los principales componentes del sistema (ver Figura 23):

ƒ El hardware: estas aplicaciones funcionan sobre adaptadores de red estándar, aunque


algunos requieren hardware especial. Con hardware especializado, es posible comprobar
fallos como errores de CRC, problemas de voltaje, errores de negociación, etc., detalles que
podrían resultar de enorme utilidad al momento de buscar equipo dañado que esté enviando
mucho tráfico a la red, o bien que esté generando paquetes mal formados.

Hardware

Presentación Driver de
Captura

Analizador
de
protocolos
Almacena- Buffer
miento

Análisis en Decodificador
tiempo real

Figura 23. Componentes de un Analizador de Protocolos

ƒ Driver de captura: Es la parte más importante. Captura el tráfico de red del cable. Como se
mencionó con anterioridad, es necesario que el hardware esté configurado para percibir
cualquier comunicación que esté circulando por la red y no únicamente la que esté dirigida a
él. Debe de ser rápido y manejar algoritmos que permitan desechar cierto tipo de tráfico ya
sea por mejorar su eficiencia, o bien por cumplir con filtros que hayan sido especificados por

57
el usuario. Esto es muy importante, ya que muchas veces podría saturarse el analizador de
tráfico innecesario o no útil. Es importante hacer énfasis en la importancia de la eficiencia
de este módulo, debido a que retrasos en éste estado podrían causar pérdida de datos.

ƒ Buffer: Una vez los paquetes son capturados de la red, estos se almacenan en un buffer.
Existen dos modos principales de captura: hasta que el buffer se llene, o usar un buffer
rotatorio (o del tipo Round Robin) donde los nuevos datos sobrescriben los más antiguos. El
utilizar un buffer rotativo podría aumentar la velocidad y capacidad de captura. Esto permite
tener cientos de GB de buffer en lugar de estar limitado por la cantidad de memoria del
equipo, de esta forma se garantiza el no perder información en este estado.

ƒ Análisis en tiempo real: Esta característica realiza algunos análisis a nivel de bits de los
paquetes que atraviesan el cable. Esto permite encontrar fallos de eficiencia en la red
mientras continua capturando. Si estas habilidades del sistema son aumentadas y
mejoradas, evoluciona de analizador de protocolos a lo que se le conoce en la actualidad
como IDS (Sistema de Detección de intrusos, por sus siglas en inglés). Este elemento
puede brindar estadísticas o bien alarmas en tiempo real, lo que facilitaría la acción del
administrador.

ƒ Decodificación: Como ya se ha discutido, esta característica transforma los datos binarios


a un formato entendible para su posterior análisis. Este debe de poseer una variedad de
“formatos” de protocolos, los cuales servirán para formatear e identificar ciertas
características de los mismos. Estos “formatos” de protocolos deberían ser ingresados o
bien modificados por el administrador.

ƒ Editar paquetes (transmitir): Algunos productos contienen características de editar los


paquetes en la propia red y enviarlos de nuevo a ella. Es decir pueden generar paquetes
personalizados usados con fines muy definidos. Algunos hackers usan estas herramientas
para realizar ataques “man-in-the-middle” (nombre común con que se le conce a los
ataques de interceptación de paquetes) mediante las cuales intervienen un tráfico y
suplantan la identidad original del individuo. Es usualmente considerado como un
componente opcional.

ƒ Almacenamiento: Usualmente la información recolectada se almacena en archivos de


texto, pero de igual manera sería más práctico el poderlos almacenar en una base de datos,
principalmente para su análisis estadístico y comparativo.

58
ƒ Presentación: Debe tener la capacidad de mostrar la información de manera estadística
histórica y actual, ya que este tipo de información es la que realmente facilita la
administración de la red.

La Figura 24 muestra la interacción y el flujo de datos existente entre los componentes de un


analizador de protocolos, puede apreciarse que si el modelo permaneciera de esta manera se
obtendría un esquema demasiado estático, en el cual se volvería más complicado el realizar una
modificación o mejora al sistema. Debido a esta situación se han definido dos modelos de
implementación que se expondrán en la sección siguiente.

Figura 24. Diagrama de flujo de datos de un analizador de protocolos

4.2.2 Modelos de implementación

El flujo de datos dentro de un analizador de protocolos puede variar dependiendo de la forma en


que esté implementado el sistema. De esta forma pueden definirse dos modelos básicos:
- Modelo Centralizado
- Modelo Distribuido

59
Cada módulo (independientemente del modelo) será responsable de tareas específicas dentro
del funcionamiento del analizador de protocolos, como se explicará a continuación. La idea
primordial de manejar la arquitectura de manera modular es brindar una independencia
funcional, además de ofrecer la capacidad de interactuar entre ellos sin estar necesariamente
instalados en el mismo equipo.

4.2.2.1. Modelo centralizado

El modelo centralizado (ver Figura 25) es el más comúnmente utilizado. Este tiene la
característica de poseer todos sus componentes en el mismo equipo, de cierta manera esto
brinda una ventaja en cuanto a desempeño y facilidad de administración. Además la interacción
de los módulos y componentes es completamente local. Sin embargo este modelo presenta una
desventaja, el analizador solo capturará el tráfico que circule por medio de dicho concentrador o
equipo al que esté conectado, de poseer una red segmentada físicamente, se deberían tener
varios analizadores al mismo tiempo funcionando para capturar el tráfico en un momento
determinado, o en el mejor de los casos hacer configuraciones avanzadas en los equipos de
comunicación que permitan que un puerto del equipo donde está conectado el analizador, pueda
escuchar el tráfico de toda la red (situación poco probable o demasiado complicada).
Estadística / Informativa
Procesamiento

Sensores (Encargados de capturar el tráfico)

Figura 25. Diagrama Modelo Centralizado

a. Procesos e Interacción de componentes

A continuación se describirán los procesos que son utilizados dentro de este modelo, y su
interacción a nivel de componentes.

a.1. Captura

Cómo se puede apreciar en la Figura 26, los componentes que interactúan en el proceso de
captura son: hardware, driver de captura y buffer, en ocasiones se puede incluir en este proceso
el componente de análisis en tiempo real, que brindaría servicios de apoyo al filtrado de
paquetes, función usualmente llevada a cabo por el driver de captura.

60
Captura
Hardware

Buffer A. Tiempo Real

Figura 26. Componentes involucrados en el proceso de captura.

En la Figura 27 se observa el flujo de datos del módulo de captura. Obsérvese que el


componente de hardware es el encargado de entregar (unidireccionalmente) los bits obtenidos
de la red (inclusive si se tomara en cuenta el componente de “edición y retrasmisión de
paquetes” que se mencionó con anterioridad, es difícil que se haga por este medio, usualmente
se emplearán funciones propias del sistema operativo), estos bits son recibidos por el
componente de captura, quien les dará un formato inicial y se encargará de realizar sus tareas
(mencionadas en secciones anteriores).

Figura 27. Diagrama flujo de datos proceso Captura (Modelo centralizado)

Existen casos en los que se necesita un prefiltrado más avanzado, por lo cual será invocado
ocasionalmente el componente de análisis en tiempo real, el cual será encargado de hacer una
predecodificación más específica. Cuando la información haya sido procesada y el driver de
captura complete sus funciones, este trasladará la información al componente de buffer, quien

61
por su parte esperará a que el módulo de análisis la solicite.

a.2. Análisis

La Figura 28 muestra los componentes que interactúan en el proceso de análisis: buffer, análisis
en tiempo real, decodificador y almacenamiento. Este es sin duda el proceso más cargado de
este modelo.

Análisis en tiempo real

Buffer Decodificador

Almacenamiento
Figura 28. Componentes involucrados en el análisis de la captura.

En este módulo la información será obtenida directamente del buffer (ver Figura 29), de esta
vendrán los paquetes capturas y filtrados por el módulo de captura al componente de análisis en
tiempo real, este los procesará y generará sus estadísticas, mensajes, alarmas, etc.

Figura 29. Diagrama de flujo de datos proceso de análisis (Modelo centralizado)

62
No es muy común, pero se podría dar la situación en el componente de análisis en tiempo real,
que necesite de mayor poder de decodificación, y para esto utilice directamente el módulo de
decodificación, para luego depositar aquellos paquetes que él considere necesario almacenarlos
(quizá de manera decodificada). La mayor parte del almacenamiento será generada por el
componente de almacenamiento, el cual periódicamente obtendrá la información del buffer para
almacenar escenarios completos de la captura (aunque puede ser configurado para que solo
almacene el tráfico conflictivo o que cumpla con ciertas características predefinidas).

a.3. Estadístico / Informativo

El componente decodificador, presentación y almacenamiento, forman parte del módulo


estadístico, como se muestra en la Figura 30. En cierta manera quizá este módulo se el único
que pueda no considerarse como “en tiempo real”, debido a que existe la posibilidad de mostrar
el tráfico capturado en tiempo real, o bien dejar que el analizador haga su trabajo, y en otro
momento revisar la captura, e inclusive recrearla.

Presentación

Decodificador

Almacenamiento
Figura 30. Componentes involucrados en el proceso estadístico e informativo.

Como se muestra en la Figura 31 de todos los módulos este es el más simple en cuanto a flujo
de información.

Figura 31. Diagrama de flujo de datos proceso Estadístico / Histórico (Modelo centralizado)

63
El componente de presentación obtiene del módulo de almacenamiento, los paquetes
previamente almacenados, y los presenta a pantalla o a cualquier otro dispositivo de salida,
mientras que para diferentes tipos de presentación el componente de presentación utilizará al
decodificador para hacer la traducción adecuada o bien seleccionada por el usuario.

4.2.2.2. Modelo distribuido

El modelo distribuido (ver Figura 32), como su nombre lo indica, permite que los procesos sean
ejecutados en diferentes equipos, permitiendo de esta manera más sensores del tráfico en una
red de grandes dimensiones o bien en diferentes segmentos, manteniendo siempre una única
consola de visualización y administración. En los casos en los cuales el manejo de la
infraestructura de telecomunicaciones y su eficiencia sean de alta prioridad, este modelo es
ideal, porque permite mantener y generar información comparativa en base el comportamiento
general de la red, y no solo de un segmento que quizás pueda llegar a “observar” un modelo
centralizado. Esto conlleva una serie de modificaciones en los procesos, principalmente en el
componente de captura que ahora asumirá las funciones de análisis. Algo a tomar en cuenta en
la implementación de este modelo, es el consumo de ancho de banda adicional para transferir la
información capturada, o bien sacrificar espacio en los sensores para trasladar el tráfico con
ciertos intervalos de tiempo o bien programarlos en períodos de poco tráfico. Además de que el
administrador genere las configuraciones adecuadas en los equipos que permitan la
comunicación con un central cuando esté se encuentre en un segmento distinto. Se define
entonces este modelo como un sistema no enfocado en el almacenamiento de tráfico, más bien
es un detector y generador de estadísticas, herramientas muy importantes y quizá más aún
cuando la red analizada sea de un gran tamaño.

S S

Procesamiento

Estadística / Informativ a

Sensores (Encargados de capturar el tráfico)

Figura 32. Diagrama Modelo distribuido

A pesar de que los procesos siguen siendo los mismos que en el modelo centralizado, se agrupa
el módulo de captura y análisis como se mencionó con anterioridad, buscando una integración

64
más fuerte y eficiente para la captura de información de manera remota. De igual manera esto
crea un problema en la actualización o modificación de componentes.

a. Procesos e Interacción de componentes

A continuación se describirán los procesos que son utilizados dentro de este modelo, y su
interacción a nivel de componentes.

a.1. Captura y Análisis

Como se puede apreciar en la Figura 33 a diferencia del modelo centralizado, el componente de


Análisis en tiempo real está contemplado en el módulo de captura, además del componente de
buffer, driver de captura, hardware y podría incluirse el módulo de almacenamiento (como
complemento para la captura de información).

Este proceso intenta tener las funciones de captura y análisis pensando en que ahora el
almacenamiento es una característica adicional, con esto el proceso gana velocidad y eficiencia.

Captura
Hardware Almacenamiento

Buffer Análisis en Tiempo Real

Figura 33. Componentes involucrados en el proceso de captura.

El flujo de datos de este modelo (ver Figura 34) es muy parecido al modelo centralizado, todo
empieza con la captura de los datos por el componente de hardware, quien obtiene impulsos
eléctricos que los interpreta a bits, para trasladárselos al driver de captura, quien hará los
análisis pertinentes para convertirlo en paquetes (e informar si existen paquetes erróneos o bien
si hay necesidad de filtrarlos), para luego ser entregados estos paquetes al buffer.

En este modelo el componente de “análisis en tiempo real” es más poderoso y será utilizado
como apoyo en la captura para decodificar con mayor precisión o llevar a cabo un chequeo con
el conjunto de reglas que le hayan sido definidas. Para luego trasladar todos los paquetes al
almacenamiento temporal (buffer). Y si la configuración del componente lo permite, utilizar el
componente de almacenamiento para archivar la información de manera local o remota.

65
Figura 34. Diagrama de flujo de datos proceso captura y análisis (Modelo distribuido)

a.2. Estadístico / Informativo

Al igual que el modelo centralizado, el proceso estadístico (ver Figura 35) está formado por los
componentes de presentación, decodificador y almacenamiento. Como se mencionó con
anterioridad el modelo estadístico no está diseñado para ser un sniffer de red que almacene
absolutamente todo el tráfico que pasa por sus sensores.

Este basará su poder en la capacidad de tener una consola centralizada de administración y


verificación de fallos, alarmas y cualquier otro tipo de notificación.

66
Presentación

Decodificador

Almacenamiento

Figura 35. Componentes involucrados en el proceso estadístico e informativo.

La Figura 36 muestra el flujo de datos del módulo; en este caso es importante mencionar que el
componente de almacenamiento tendrá atribuciones adicionales, como lo será el recolectar la
información generada por los sensores, o bien generar rutinas en estos que periódicamente la
trasladen.

El componente de presentación obtendrá los paquetes del componente de almacenamiento y


generará apoyado por el módulo de decodificación (que brindará apoyo en la decodificación e
interpretación de los paquetes capturados) gráficos, o bien la presentación en pantalla de los
paquetes capturados y decodificados.

Figura 36. Diagrama de flujo de datos proceso Estadístico / Informativo (Modelo distribuido)

4.2.3 Interfaces intramodulares

Los tres módulos principales del sistema (captura, análisis, estadístico/histórico), tienen en
común el uso del buffer de captura, adicionalmente se ha podido apreciar en las definiciones de
interacción entre los componentes del mismo, que en ocasiones será necesaria la interacción

67
entre módulos para un mejor desenvolvimiento del sistema. La comunicación entre estos
componentes se realizará por medio de peticiones a los componentes los cuales tendrán que
estar alojados en memoria (ya sea nivel de servicios en sistemas operativos basados en
Windows o bien demonios, como se le conocen a los servicios al hablar de sistemas operativos
basados en Unix / Linux).

4.2.4 Procesos de manuales


Como ya se ha mencionado con anterioridad, es de vital importancia la configuración que se le
haga al sistema para que su funcionamiento y captura se lo más eficiente y exacto posible.
Teniendo esto en cuenta se pueden definir ciertas responsabilidades, que en este sistema en
particular se enfocarán específicamente en el administrador de redes y telecomunicaciones:
• Restringir el ámbito de la captura.
• Definir de los scripts de decodificación adicionales así como las definiciones de nuevos
protocolos.
Estas definiciones y restricciones se harán por medio de la interfaz gráfica del usuario, o bien
directamente en los archivos XML de configuración que se definirán en secciones posteriores.

4.2.5 Análisis detallado del sistema

Para el presente estudio se tomará como base el modelo centralizado, ya que este satisface las
necesidades planteadas en secciones anteriores, además de ser un modelo más sencillo para su
análisis y estudio. La Figura 37 muestra una arquitectura más detallada de dicho modelo, a
continuación se detallarán más a fondo las características de cada módulo y sus componentes.

4.2.5.1. Captura

El módulo de captura será el responsable de la captura de la información y de interactuar con el


sistema en donde se encuentre alojado. Además de brindarle al módulo de Análisis información
fiable por medio de su buffer. Los componentes que se involucran en este proceso son:

a. Hardware

La interacción del driver de captura con el hardware debe de ser lo más flexible posible, tanto
con respecto al medio o interfaz que se conecta, como a su habilidad de ser totalmente
independiente de los demás componentes. Esto es debido que a medida que varían las
tecnologías de red (velocidad, compatibilidad, medio, etc.), es importante que el sistema siga
funcionando y se adapte de una manera “natural” con los demás componentes.

68
11011010111011110110110101110111101101010100010101011010101000011
00101010010010111111000101001010111100100010101010101010000001111

Hardware

• Eficiente
CAPTURA • Configurable

Captura

• Eficiente
• Capacidad de pre-filtrado
• Configurable

Buffer

• Manejo de buffer primario eficiente


• Capacidad de incrementar el
tamaño del buffer

Análisis en
Alarmas
Tiempo Real
• Alertas
ANÁLISIS • Basado en Reglas y heurístico • Notas
• Pre-decodificación eficiente que
permita identificar ciertos eventos. Dependiendo
de su
capacidad
podrá ser
considerado un
Decodificador IDS.

• Configurable (capacidad de crecer)


• Eficiente
• Presentación legible y compacta

Almacenamiento

• Eficiente
• Capacidad de utilizar diferentes
ESTADÍSTICO - formatos de almacenamiento
HISTÓRICO (Bases de Datos, archivos de texto)

Presentación

• Amigable para el usuario


• Presentación en modo de gráficos
• Redefinir decodificadores

ALERTA: Protocolo HTTP // puerto origen 80 / puerto destino 80 / Contenido

Figura 37. Arquitectura de un analizador de protocolos

En ocasiones cuando se adquiere un sistema de análisis de protocolo de hardware, no solo


existe la desventaja de tener que llevar físicamente el analizador junto con equipos de computo
adicionales (computadoras portátiles usualmente), si no que usualmente se restringe la velocidad
de captura y medios a los que posea el aparato.

Trabajando con un sistema basado en software se obtiene la ventaja de manejar cada medio y
dispositivo como una interfaz más que entrega datos de una Ethernet.

Se puede concluir que se necesitan ciertas características esenciales:

69
• Independencia con el componente de captura
• Capacidad de manejar cualquier interfaz como una más

Existen ciertas características que no podrán ser obtenidas por medio de un software de captura,
como lo son fluctuaciones de voltaje irregular provocadas por tarjetas o equipos dañados,
problemas físicos en las interfaces, etc.

b. Driver de captura

Zona medular de un analizador de protocolos, ya que es la encargada de realizar la captura de


información que circula por la red, como ya se mencionó con anterioridad. La eficiencia de este
componente es vital para la exactitud del analizador de protocolos. En secciones anteriores se
ha sugerido que el componente de captura sea, en la medida de lo posible, independiente del
componente de hardware, en ocasiones se sacrifica un poco esta característica por desempeño
en la captura, es decir, se prefiere mayor velocidad, exactitud y detalle.

En el driver de captura se pueden identificar diferentes sub-componentes que son importantes


para su funcionamiento, estos son:

b.1.1. Predecodificadores o intérpretes de primera instancia

¿Porqué predecodificar? En este módulo no es usual una decodificación e interpretación total de


cada paquete y su contexto, usualmente este módulo funge como un motor de interpretación
para el subcomponente de filtrado. Su función es vital para completar efectivamente el
almacenamiento del tráfico deseado.

b.1.2. Filtros
¿Qué necesidad hay de tener un filtro en el driver de captura? La respuesta es sencilla y radica
hecho de que el volumen de información que circula por la red es inmenso. Y muchas veces no
interesará el conocer en su totalidad el tráfico que pasa por ella. Este módulo se basa y apoya en
gran medida en el módulo de pre-decodificado, para poder optimizar al sistema.

b.1.3. Tipos de filtro


Al momento de decidir que tráfico es el que realmente interesa, es natural pensar que no
siempre se necesitará lo mismo, quizá alguna vez se necesiten direcciones, y en otra
simplemente protocolos. Posiblemente alguna vez se desee ir un poco más lejos y atender el
contendido. A continuación se listan los tipos de filtro recomendados:

70
• Basados en dirección de origen y/o destino: Especificando la dirección del equipo origen
o bien destino, esta dirección debería de ser tanto una dirección IP como una dirección
Ethernet.
• Basados en protocolos: Definir que protocolos son de interés para la captura (ARP,
ICMP, UDP, etc.)
• Basados en contendido: Que contengan alguna cadena de caracteres que interese o que
identifique algo dentro del paquete, muchas veces inclusive por tamaño de este.
• Basados en puertos destino/origen: Delimitando que puertos son los que se desean
capturar (tcp ip puerto 80)

Las principales funciones del componente driver de captura son:


1. Capturar
2. Pre-filtrar el tráfico capturado
3. Almacenamiento temporal (buffer)

c. Buffer

Del tipo de captura que se desee realizar, dependerá el tipo de buffer a definir dentro del
sistema. Anteriormente se mencionó que existen dos formas básicas de manejar el buffer del
módulo de captura:
• Circular (Round Robin)
• Tamaño fijo

No está de más señalar que el componente de buffer debe poseer cualidades de eficiencia y
velocidad, ya que este será el aliado principal del componente de captura.

Existen sistemas que utilizan este módulo como central y único al momento de la captura, es
decir, no hay almacenamiento secundario hasta terminada la captura deseada, esto en cierta
forma puede causar perdida de información, principalmente cuando se está utilizando un buffer
circular (más adelante se definirá el componente de almacenamiento, el cual contempla este tipo
de situaciones), además de limitar a largo plazo la cantidad de tráfico capturado.

Las principales funciones del componente buffer son:


1. Depurar buffer de captura
2. Proveer de interfaz de comunicación con el driver de captura y demás componentes
3. Reciclar espacio utilizado

71
4.2.5.2. Análisis

El módulo de análisis será el encargado de revisar e informar en primera instancia de todos los
sucesos que se presenten dentro de la captura, además de brindar soporte al módulo de
presentación en la decodificación, interpretación y reproducción del tráfico y escenarios
capturados. Los componentes que interactúan en este módulo son:

a. Análisis en tiempo real

Si bien es cierto se definió al módulo de captura como el más importante en cuanto a la fidelidad
de la captura y almacenamiento de primera instancia (buffer), este componente es usualmente el
que hace la diferencia con el administrador de redes y telecomunicaciones. No es función de
este componente el decodificar el tráfico capturado, ni mucho menos suplantar el componente de
decodificación.

Este componente debe ser sumamente liviano ya que estará en constante interacción con el
módulo de captura.

Existen tres subcomponentes importantes:

a.1. Predecodificadores

Estos precodificadores tienen la función particular de generar datos estadísticos, en ningún


momento intentan suplantar a los decodificadores de otros módulos. En este momento lo
importante es extraer datos importantes (tipos de protocolos, destinos, puertos, etc.) de los
paquetes, más no el hacer un análisis y decodificación completa.

a.2. Alarmas

Usualmente un analizador de protocolos como tal, no incluirá un conjunto de alarmas complejas,


esto porque su función realmente no es esta, sin embargo es sumamente recomendable que el
sistema tenga la capacidad de recibir por parte del administrador, definiciones de alarmas.

a.3. Estadísticas

Parte importante no sólo para evaluar la eficiencia del sistema y la red, sino también para
apreciar la evolución del proceso de captura y análisis. Este tipo de estadísticas se pueden
categorizar en dos tipos:

ƒ En tiempo real: Las estadísticas en tiempo real muestran un informe simple,

72
usualmente se incluyen datos como paquetes erróneos, cantidad de paquetes por
protocolo, volumen de ancho de banda consumido, etc. En ocasiones parte de este
proceso se delega al componente de captura.
ƒ Generales: Las estadísticas generales, muestran información detallada (en modo de
texto o gráfico), sobre conexiones punto a punto, cantidad de tráfico de un
subprotocolo, mayor cantidad de tráfico generado por alguna interfase en un momento
dado por un protocolo dado, o bien en general.

Los sistemas que almacenen la información recopilada en alguna base de datos, puede brindar
un valor adicional, ya que ceden cierta capacidad de generar propios informes a partir de la
información almacenada.

Las principales funciones del componente de análisis en tiempo real son:


1. Obtener configuración de alarmas y notificaciones
2. Analizar tráfico almacenado en buffer de captura
3. Generar alarmas en diferentes medios (SMTP, SMS, Archivos, etc.)

b. Decodificador

Sin lugar a duda, los decodificadores son parte vital en el análisis de protocolos, pero ¿qué hace
realmente un decodificador? Un decodificador analiza e interpreta los datos que se han
capturado, lo descifra y lo transforma en un formato más legible, además de brindar información
más completa sobre los datos capturados. El Cuadro 5 muestra un ejemplo de ello.

08 00 20 83 5D 91 08 00 07 3C 00 46 08 00 45 00
00 35 EE 37 40 00 FF 06 13 8A C0 D8 7C 4E C0 D8
7C 01 08 50 00 6E 0B 69 DC 01 DF 55 39 9E 50 18
44 70 E6 40 00 00 55 53 45 52 20 67 65 6F 72 67
65 0D 0A FD 60 D2 5ª

Cuadro 5. Datos capturados en formato hexadecimal

El decodificador debe conocer los detalles de los diferentes protocolos y poderlos identificar
dentro de la información capturada, para elegir automáticamente el mejor decodificador para
cada paquete. Usualmente los analizadores de protocolos permiten el poder elegir un
decodificador opcional, si en su momento lo que se busca es algún dato más específico o bien
una manera diferente de interpretar la captura.

73
Las principales funciones del componente del decodificador son:
1. Obtener definición de decodificación (definidas por el usuario formato XML)
2. Proveer de interfaz de comunicación para los demás componentes
3. Decodificar paquetes

4.2.5.3. Estadístico / Histórico

Usualmente un analizador de protocolos es considerado como una herramienta de tiempo real,


es decir que su utilidad es únicamente en el momento en que están sucediendo los eventos.
Esto no es del todo cierto, uno de los instrumentos más interesantes que posee un analizador de
protocolos, es su destreza para almacenar “escenarios” completos, para un posterior análisis
forense. Los principales componentes en este módulo son:

a. Almacenamiento

Un factor esencial a tomar en cuenta en el almacenamiento, es el formato en que archivará la


información, ya que de esto dependerá la portabilidad de los datos capturados a otros sistemas o
herramientas. Es común almacenar el tráfico en archivos de texto (identificados por el protocolo
o IP), esto brinda la capacidad de poder intercambiar la información con diferentes sistemas.
Este método es rápido y eficiente, sin embargo, si se quisiera generar informes más específicos
o más bien personalizados a los intereses del administrador de redes y telecomunicaciones, esto
generaría muchas complicaciones. Es por esto que el utilizar sistemas de bases de datos
integrados al analizador, es lo ideal al momento de necesitar modificar o personalizar los
reportes de la información obtenida, inclusive al momento de recrear el “escenario” capturado.

Las principales funciones del componente de almacenamiento son:


1. Almacenar tráfico capturado
2. Dar soporte el componente de despliegue

b. Presentación

La presentación es muy importante en la interacción con el administrador de la red, debido a que


esta información será tomada en cuenta para la creación de nuevas políticas en la gestión de la
infraestructura de telecomunicaciones. Existen diferentes tipos de representación que se deben
incluir:
• Presentación del tráfico: Se presenta en pantalla el tráfico capturado en “tiempo real”,
inclusive se permite realizar el análisis de paquetes ya capturados. No siempre esta
representación se hace mientras se captura el tráfico, debido a que en cierto modo se
afecta el rendimiento del equipo que está realizando la captura.

74
• Gráficos: Los gráficos son de suma utilidad para apreciar el consumo del ancho de
banda por cierto protocolo, o la cantidad de tráfico de un protocolo en particular, una PC
o bien un equipo que se esté generando con respecto a los demás protocolos
encontrados.
• Plugins: En ocasiones se pueden adicionar pequeños programas adicionales que
permiten extraer “conversaciones” específicas dentro de una captura, o bien establecer
las comunicaciones punto a punto.
• Histórico: En realidad la mejor herramienta para el administrador de redes, debido a que
puede realizar comparativas entre el tráfico en horas pico, o bien meses atrás, el tráfico
resultante luego de una ampliación en la infraestructura de telecomunicaciones, etc. Hay
que recordar que todo esto dependerá de la fiabilidad de la captura y de la eficiencia del
almacenamiento de la información.

Las principales funciones del componente de presentación son:


1. Generar información estadística
2. Interfaz de configuración del usuario
3. Presentación de alarmas y notificaciones

4.2.6 Interfaz del usuario

Debido a la alta interacción que tendrá el sistema con el administrador de la red, es importante
que el este muestre la mayor cantidad de información posible en única pantalla, en la cual el
pueda mantener la atención en más de un dato a la vez. Recordemos que lo más importante en
un analizador de protocolos es su configuración, y no el pensar que pueda llegar a captura
absolutamente todo el tráfico que pase por el medio, vemos entonces nuevamente la importancia
que tendrá la pantalla de presentación con la retroalimentación para el sistema.

Los elementos de mayor importancia para la presentación del analizador son: (1) presentar un
listado de los paquetes capturados en tiempo real (información almacenada en el buffer de
captura), (2) presentación del paquete en formato hexadecimal, (3) la decodificación del paquete
seleccionado (haciendo uso del componente de decodificación), (4) las principales estadísticas,
por ejemplo porcentaje de paquetes capturados por tipo de protocolo, paquetes mal formados,
etc. Además de tener información tal como cantidad de paquetes capturados actualmente,
cantidad de errores encontrados, cantidad de alarmas generadas y otros, (5) estado actual del
buffer de captura (este elemento es muy importante en la retroalimentación del administrador de
redes, ya que proporcionará la información necesaria para optimizar el funcionamiento general
del sistema).

75
Menú de opciones

(3) Estadísticas en tiempo real / (4) Estado actual de buffer de captura

(1) Listado de paquetes capturados


Contadores

(2) Paquete seleccionado en formato


hexadecimal

(3) Paquete seleccionado decodificado

Figura 38. Esquema de pantalla principal del Analizador de protocolos

Definiendo un poco más a detalle la información que deberá de aparecer en la sección de (1)
Listado de paquetes capturados (ver Figura 38):
• Fecha y hora de la captura
• Dirección de hardware origen (MAC)
• Dirección de hardware destino (MAC)
• Dirección ethernet origen
• Puerto origen
• Dirección ethernet destino
• Puerto destino
• Nombre del protocolo
• Interpretación de la solicitud del paquete

La sección (2) en la cual se presenta el paquete en formato hexadecimal deberá lucir como lo
muestra el Cuadro 6.

0000 ff ff ff ff ff ff 00 e0 98 92 f1 07 08 00 45 00 ........ ......E.


0010 00 4e 02 1b 00 00 80 11 a2 33 c0 a8 0a 01 c0 a8 .N...... .3......
0020 0a ff 00 89 00 89 00 3a 63 a3 80 f9 01 10 00 01 .......: c.......
0030 00 00 00 00 00 00 20 45 49 45 42 45 44 45 4c 45 ...... E IEBEDELE
0040 46 46 43 46 44 43 4f 45 44 45 50 45 4e 43 41 43 FFCFDCOE DEPENCAC
0050 41 43 41 43 41 41 41 00 00 20 00 01 ACACAAA. . ..

Cuadro 6. Presentación del paquete en formato hexadecimal.

76
Y obviamente la decodificación y su presentación variarán dependiendo del protocolo, a
continuación el Cuadro 7 se muestra el ejemplo de cómo deberá lucir la presentación de un
paquete (ver Cuadro 6). Es importante que en este recuadro se especifiquen las diferentes capas
del paquete (ver Cuadro 7), es decir, presentar y decodificar la cabecera ethernet (identificando
el protocolo), la cabecera IP (identificando el origen y destino) además de todas las banderas
que se involucran en este segmento del paquete. Se puede apreciar de igual manera la cabecera
UDP la cual muestra el puerto origen y destino de la comunicación, además de informar que el
protocolo que generó el tráfico es NETBios y se está utilizando el servicio de resolución de
nombres para identificar la existencia del nombre del equipo que responda al nombre
hackers.com.

Cuadro 7. Ejemplo de decodificación de un paquete

77
4.2.7 Análisis y presentación de la información

4.2.7.1. Reportes y Estadísticas

La generación de reportes será generalmente en base a la información histórica almacenada por


el sistema, pero de igual manera deberá de ser posible generar un informe a partir de la
información que se encuentra actualmente en el buffer. En secciones anteriores se han
mencionado los principales reportes que deberá cubrir el sistema, estos son: (1) Detalle general
de la información capturada, este reporte podrá ser filtrado por rangos de fecha, rangos de hora,
tipo de protocolo, por nota generada, puertos origen y/o destino y dirección origen y/o destino, (2)
Total de bytes y paquetes por cada protocolo, de esta manera se podrá tener un informe
histórico o bien actual del tipo de información que circule por la red, (3) Total de bytes y paquetes
por nodo, describiendo para cada nodo los diferentes protocolos que posean tráfico capturado,
(4) Gráfica de comparación de la utilización por protocolo, este tipo de gráficas son de vital
importancia, ya que brindan una buena perspectiva y de manera más inmediata, (5) y por último
un gráfico que muestre la distribución por tamaño de paquetes, ya que este puede ser muy útil
en la administración y configuración de la infraestructura.

Existen otro tipo de reportes, por ejemplo, que nodo está generando más tráfico, este tipo de
reportes podría ser gráfico o bien detallado, la ventaja de un reporte gráfico en este tipo de
informes, es que se pueden generar gráficos que muestren el tráfico punto a punto que se esté
dando entre los diferentes nodos de la red, con lo cual podría ser utilizado en su debido
momento y bajo los requerimientos específicos del administrador para el estudio de una posible
segmentación o filtración del tráfico que circule por la red.

4.2.7.2. Data Warehouse

Hasta el momento se ha planteado al sistema de análisis de protocolos, como un sistema


enfocado en la presentación de información (detallada, estadística o gráfica), con evidente
tendencia a la toma de decisiones por parte del administrador. Sin embargo, dichas decisiones
deben ser tomadas en base de hechos, cifras e inclusive tendencias, situación que se complica
debido al alto volumen de información que se puede llegar a procesar en una captura.

Procesos como el Data Warehousing, que no son más que técnicas para consolidar, transformar
y administrar datos de variadas fuentes con el propósito de responder preguntas de negocios y
tomar decisiones, pueden resultar de gran valor.

78
a. Data Mining

En este sentido un sistema Minería de Datos (Datamining) es una tecnología de soporte para
usuario final, cuyo objetivo es extraer conocimiento útil y utilizable a partir de la información
contenida en las bases de datos, en este caso del Analizador de protocolos.

Esto le permitiría al administrador de telecomunicaciones analizar factores de influencia en


determinados procesos, predecir o estimar variables o comportamientos futuros, segmentar o
agrupar ítems similares, además de obtener secuencias de eventos que provocan
comportamientos específicos.

b. Data Marts

Un Data Mart es un repositorio de datos, enfocado a un área de interés específico, lo que


permite distribuir la carga y volumen de información de un proceso de DataWarehouse.
Permitiendo dividir cada estudio del sistema del analizador de protocolos (diario, por IP, por
segmento, etc.) en diferentes Data Marts.

En el presente estudio no se definirá ningún esquema de Datawarehouse para el sistema de


análisis de protocolos, debido a la complejidad de las mismas, sin embargo, cabe aclarar que el
sistema está en total capacidad de exportar sus información capturada a sistemas de terceros
para su análisis.

4.3 Diseño
Se ha podido observar la estructuración del sistema de análisis de protocolos, en tres módulos
principales (1) captura, (2) análisis y (3) estadístico é histórico (ver Figura 39).

CAPTURA ESTADÍSTICO
(HISTÓRICO)

Capturar el tráfico y Brindar interfaz al


realizar el prefiltrado. usuario, generar reportes
ANÁLISIS y permitir
configuraciones.

Analizar el tráfico
capturado y
almacenado en buffer,
para luego generar
alarmas y notas. Brindar
soporte en
decodificación.

Figura 39. Esquema funcional del Analizador de protocolos

79
Por el momento se han definido sus funciones y características, en esta sección se definirán un
poco más a fondo las estructura y funcionamiento de dichos módulos y sus componentes.

4.3.1 Diseño técnico del Analizador de protocolos

a. Diseño estructura modular

El motivo de los módulos es básicamente brindarle al sistema la versatilidad de hacer funcionar


el programa de distintas formas o con distintos propósitos (ver Figura 40). De esta manera se
podrá hacer funcionar el sistema en modo sniffer, es decir, será específicamente para la captura
de paquetes. Ahora bien, si son ejecutados los módulos de captura y análisis, se logrará el
funcionamiento de un sistema de detección de intrusos, ya que se asumirá que en este formato
no se almacenará el tráfico capturado, será simplemente para efectos de notificación. Y no
podría faltar la posibilidad de que estén funcionando los tres, logrando el funcionamiento del
analizador completo.

Es de importancia el hacer énfasis en el diseño de los módulos en forma de demonio o servicio,


logrando de esta manera la posible aplicación del sistema en sus diferentes configuraciones.

CAPTURA ANÁLISIS ESTADÍSTICO

Hardware Análisis en Almacenamiento


Tiempo Real

Captura

Buffer Decodificador Presentación

Figura 40. Diseño modular del analizador de protocolos

80
No está de más mencionar que existe un módulo más que se puede utilizar, si la captura fuera
realizada por un software o módulo externo, igualmente se podran generar informes o recrear el
escenario por medio de los módulos de análisis y estadístico.

b. Comunicación intermodular

Debido al diseño propuesto, es necesario establecer los métodos de comunicación entre


módulos para garantizar la eficiencia y correcto funcionamiento del sistema. La comunicación
intermodular del sistema será por lo general jerárquica, es decir, el módulo de captura se
comunicará exclusivamente con el módulo de análisis, y el módulo de análisis con el módulo
estadístico. Sólo existe una excepción y ésta se dará cuando se decida presentar o almacenar
en tiempo real la captura almacenada en el buffer de captura, que en el caso de un analizador
que esté trabajando con todos sus componentes será la más frecuente.

A continuación se definirán los dos tipos de comunicación utilizados en el sistema, el primero


será una comunicación a base de banderas o alarmas, las cuales informarán a los demás
módulos de aspectos como por ejemplo, el buffer está vacío, existe un error, estadísticas
genéricas, informes de módulos no configurados, etc. También se utilizará la comunicación
específica de datos, principalmente en el intercambio de paquetes capturados (ésta transmitirá
por lo usual información más extensa).

b.1.1. Comunicación Captura – Análisis

La comunicación será principalmente a través del buffer de captura, en donde se obtendrán la


información completa del paquete capturado. Información adicional que deberá de ser
presentada a petición del módulo de análisis:
• Buffer vacío
• Cantidad de paquetes capturados
• Captura inicializada, pausada, terminada

Ahora bien, cuando el módulo de captura utilice al de análisis como soporte en la decodificación,
este deberá proporcionarle una decodificación parcial del paquete capturado, no será una
decodificación total debido a que esta interacción será meramente de soporte y no para ser
presentada.

Evidentemente la información o interacción entre el análisis en tiempo real y el buffer de captura


serán de vital importancia en la generación de alarmas, esta comunicación se hará directamente
al almacén o buffer de captura.

81
- Comunicación Análisis – Estadístico

Aquí la información a intercambiar es posiblemente un poco más extensa, pero debido a la


característica de ésta, no es tan relevante que su velocidad de equipare con la del inciso
anterior. Aquí se deberá estar más pendiente de una correcta decodificación e interpretación del
tráfico capturado. Partiendo de que el componente de decodificación es vital para la presentación
de los paquetes en el módulo de estadística, esta cobra gran importancia. La información puede
provenir de dos lugares: del almacenamiento secundario, o bien del buffer de captura (problema
que deberá de ser resuelto y configurado por el componente de presentación).

La información que deberá proveer el módulo de Análisis en formato bandera será:


• Estadísticas en tiempo real
• Cantidad de protocolos encontrados

- Comunicación Captura – Estadístico

Esta comunicación se dará exclusivamente cuando se muestre en tiempo real la captura, y la


información será casi en su totalidad del tipo bandera. La información tipo bandera que proveerá
el módulo captura será:
• Captura inicializada
• Cantidad de paquetes capturados
• Captura inicializada, pausada, terminada
• Estado actual del buffer de captura

Mientras que el módulo estadístico enviará las siguientes banderas:


• Cancelar o terminar la captura
• Generar petición para almacenar todo el buffer

Además el componente de almacenamiento, según su configuración, almacenará cada cierto


período de tiempo o bien cada vez que el buffer de captura esté llegando a su límite, la totalidad
del buffer en almacenamiento secundario, para su posterior análisis.

c. Definición de componentes

A continuación se describirá más detalladamente cada módulo.

82
c.1. Hardware

El comportamiento de este componente es bastante sencillo, pero no por esto menos importante.
Como se puede apreciar en la Figura 41 será el encargado de brindar el enlace de comunicación
entre el medio y el sistema, de allí su gran importancia. Deberá de poseer dos modos de captura
(1) tráfico local, que será todo aquel paquete que haya sido dirigido específicamente al equipo en
donde esté instalado el sistema, y (2) promiscuo, que será la captura de todo tráfico que circule
por el medio. Por lo tanto la configuración de este componente deberá de poseer dos elementos
principales,

• Reconocer las interfaces existentes en el sistema y almacenar la seleccionada.


• Almacenar el modo de captura (siendo la captura de tráfico local el predeterminado).

Figura 41. Diagrama de actividad componente de hardware.

Para realizar estas funciones se pueden identificar las siguientes funciones:


• Configuración de Hardware
• Proceso Hardware

Figura 42. Flujo de datos del componente de captura.

El flujo de datos mostrado en la Figura 42 muestra la manera en que deberá funcionar el


componente de hardware, se puede apreciar que la función de configuración es la encargada de
realizar y parametrizar toda la configuración para ser trasladada a la función de hardware que
será la encargada de establecer la comunicación.

83
c.2. Driver de Captura

Una vez establecida la comunicación con la interfaz de red, es momento de inicializar el


componente de captura, el cual necesitará cargar la información definida en secciones
anteriores. Al momento de tener la definición de los filtros e identificadores de protocolos, se
tomará la decisión de almacenar el paquete o bien desecharlo. A pesar que algunos paquetes
serán descartados, se deberán contabilizar a manera de datos históricos y estadísticos (ver
Figura 43).

Figura 43. Diagrama de actividades del componente de captura.

Para realizar estas funciones se pueden identificar las siguientes funciones:


• Función configuración captura
• Función configuración filtros
• Proceso de captura

Figura 44. Diagrama de flujo de datos componente de captura.

Ya se han mencionado con anterioridad los parámetros de configuración que se deben de tener
para este módulo, como por ejemplo, cantidad de paquetes, pausar la captura, tiempo de
captura, etc. Además deberá de configurar los filtros que el administrador haya seleccionado. Se
puede apreciar en la Figura 44, las funciones de configuración del módulo y de filtros no son

84
exclusivamente para una etapa inicial de la captura, son funciones que deberán de proveer en
cualquier momento de su ejecución información referente a dicha configuración.

c.3. Buffer

Hasta ahora se ha representado al buffer como un almacén de información, que es su función


primaria, en la codificación del sistema se verá que debe poseer ciertas características
adicionales. Es necesario poder brindarle una configuración para poder sustentar las
necesidades que se han definido en secciones anteriores.

Figura 45. Diagrama de actividades del componente de buffer.

Como se puede apreciar en la Figura 45, la actividad principal del buffer es el almacenamiento
de los paquetes, y es interesante el apreciar que en este módulo no existe una función de
configuración, esta es absorbida por el componente de captura, la cual transmite inicialmente al
componente de buffer los parámetros necesarios para su inicialización. Además se aprecia que
existe otra actividad fundamental, dependiendo de la configuración del buffer este deberá
almacenar o reciclar el espacio del mismo reservado para la captura de paquetes (función
sumamente importante debido a que de este dependería el almacenamiento de la totalidad de la
captura).

Figura 46. Diagrama de flujo componente de buffer.

85
Para realizar estas tareas pueden identificar las siguientes funciones:
• Almacenado y reciclado de buffer
• Proceso de buffer

Dentro del componente de buffer se pude apreciar que posee un método para obtener y
depositar datos al buffer, esto es conveniente debido al alto acceso que éste tendrá. Además la
Figura 46, muestra una función de mantenimiento de buffer, este será el encargado de hacer el
reciclado del mismo y de depurar ciertos paquetes.

c.4. Análisis en tiempo real

Nuevamente es importante la definición por parte del administrador de las características que
pueda llegar a estudiar el componente de análisis en tiempo real, hay que tener claro que este
componente no está propuesto con la función de suplantar al decodificador, su función es el
estudio del tráfico y su eficiencia en la red (estadísticas, generación de alertas, etc.).

Figura 47. Diagrama de actividades de componente de análisis de tiempo real

En la Figura 47 se pueden apreciar las actividades en las que se ve involucrado este


componente. En primer lugar hacer una carga de las alertas y sus definiciones, antes de iniciar
con la obtención de paquetes del buffer de captura. Luego viene el proceso en el cual se hace
una inspección más a fondo del paquete y se certifica contra las alarmas precargadas en busca
de la generación de una alarma, si así fuera el caso, la notificación es generada y de igual
manera se registra estadísticamente. De lo contrario simplemente se contabiliza por razones
históricas.

Para realizar estas funciones se pueden identificar las siguientes funciones:


• Función configuración
• Proceso de análisis

86
• Función generación de alarmas
• Función estadísticas

La eficiencia de este módulo es vital, debido a que este estará recopilando la información del
buffer de captura (en condiciones ideales analizando casi simultáneamente a cada paquete
depositado en este). Hay que recordar la importancia de este módulo, si este no existiera, sería
necesario que el administrador de la red, analizara manualmente cada protocolo, para
categorizarlo, contabilizarlo, generar alarmas y otras muchas más. Se aprecia entonces, en la
Figura 48, la necesidad de cada función en este componente.

Figura 48. Diagrama de flujo de datos del componente de análisis en tiempo real

c.5. Decodificador

La decodificación puede llegar a ser una carga significativa adicional para el sistema, debido a
esto es importante el hacer énfasis en la generación de “huellas digitales” de los protocolos, y
esto no es más que un listado más liviano y alto acceso que identificará el tipo de protocolo y lo
relacionará con su respectivo decodificador.

La Figura 49, muestra claramente que el funcionamiento del decodificador inicia con la
generación de estos identificadores, para luego dar lugar al proceso de decodificación como tal,

87
si para cierto tipo de protocolo el administrador ha definido un procedimiento de decodificación
diferente se ejecutará este de lo contrario se ejecutará el estándar.

Figura 49. Diagrama de actividades del componente decodificador.

Para realizar estas actividades se pueden identificar las siguientes funciones:


• Función configuración
• Decodificación
• Inicialización de scripts y protocolos

Figura 50. Diagrama de Flujo de datos del componente de decodificación.

El proceso de decodificación es complementado por otros dos procesos muy importantes, el


proceso de configuración que será el encargado de centralizar todas las configuraciones y
definiciones del sistema. Este proceso será complementado por la función de definición y
generación de listados y scripts de análisis, el cual obtendrá de una ubicación definida con el

88
proceso anterior las definiciones propuestas por el administrador y las que se planteen por
defecto en el sistema. El proceso propio de decodificación obtendrá ya un listado de las
características básicas de identificación y por consiguiente su respectivo script de decodificación.

Para brindar un valor agregado a la decodificación, será necesario el brindarle al administrador


de red cierta información adicional sobre cada paquete capturado como lo es, que servicio corre
usualmente es dicho puerto, o bien quien es el fabricante de la interfaz de red. En el Anexo C -
Listado de puertos publicado por IANA, se muestra un extracto de los puertos y servicios
estándar en la industria; con esta información se podrá presentar al administrador de red el
nombre del servicio en lugar de un número que posiblemente no signifique mucho por si mismo.
La Agencia de Asignación de Números en Internet IANA (Internet Assigned Numbers Authority
por sus siglas en inglés) es una organizacion sin fines de lucro que se encarga de la
administración de los dominios, los numeros IP y los numeros de protocolo. Existen 65535
puertos y IANA controla solo los primeros 1023, los puertos del 1024 a 65535 estan libres para
que las use cualquier aplicacion. Adicionalmente, al momento de intentar identificar el origen de
una comunicación posiblemente sea necesario realizar una traducción de la propia dirección
MAC; esto se logra con la información brindada en el Anexo F - Códigos Ethernet de IEEE OUI y
compañías, con el cual se podrá identificar al fabricante de dicha interfaz de red. El código de
vendedor o OUI (Organizationally Unique Identifier por sus siglas en inglés) es proporcionado por
la IEEE (Institute of Electrical and Electronics Engineers por sus siglas en inglés) a solicitud de
los fabricantes en forma de 3 octetos en formato hexadecimal. De tal manera que el fabricante
agrege otros 3 octetos a manera de crear direcciones MAC de 6 bytes. Nuevamente brindando al
administrador de red una valiosa información adicional.

Por último existe cierta información que no siempre podrá ser identificada, esto debido a que
usualmente solo sucederá cuando a nivel de servicios se esté negociando la comunicación, pero
de igual manera eventualmente se podrá brindar al administrador información de que sistema
operativo se está ejecutando en el equipo origen o bien destino, el Anexo G - Identificadores de
Sistema operativo a partir del Servios de HTTP muestra la forma de identificación de un servidor
de páginas de Internet.

Para el lenguaje de los scripts se sugiere utilizar un estándar existente denominado NPL
(Network Protocol Language por sus siglas en inglés), ya que posee la característica de ser
flexible en su implementación y de poseer la facilidad de añadir decodificaciones más específicas
para ciertos protocolos (http://jnetstream.sourceforge.net/).

89
c.6. Almacenamiento

Quizá de los componentes con utilización más sencilla, debido a que este se enfoca únicamente
en la preservación de las capturas a dispositivos de almacenamiento secundario. Además de
proveer la facilidad de almacenarlas en diferentes formatos.

La actividad si bien es simple es importante debido a que almacenará la información necesaria


para la recreación de los escenarios y capturas realizadas con anterioridad. La configuración
deberá incluir como se ha mencionado con anterioridad la facilidad de almacenar la captura en
más de un formato, y la fuente deberá de ser por lo general el buffer de captura.

Figura 51. Diagrama de actividades del componente de captura.

Para realizar estas actividades se pueden identificar las siguientes funciones:


• Función configuración
• Función Obtener / Almacenar

Es interesante el apreciar como el flujo de información es bidireccional en el componente de


almacenamiento (ver Figura 52); eso radica en una funcionabilidad del analizador de protocolos,
y es que será más eficiente el recrear un escenario almacenado colocando de nuevo la
información en el buffer, para que no sólo el acceso sea más eficiente si no debido a que se
puede ir recreando en el mismo orden el que sucedieron los hechos.

Figura 52. Diagrama de flujo de datos del componente de almacenamiento.

90
c.7. Presentación

En secciones anteriores se analizó el diseño de la interfaz del usuario de este componente, este
es el momento de describir como tal cuales serán las actividades y la forma de realizarlas. Al
igual que el componente de almacenamiento, las actividades de este componente son bastante
sencillas, esto debido a que su función es básicamente obtener información del almacenamiento
(ya sea buffer o bien almacenamiento secundario) y presentarla en pantalla. Cabe recalcar que
este componente no es el encargado de la decodificación, este simplemente hará las llamadas
respectivas para el apoyo a esta actividad y el únicamente se encargará de realizar la
presentación del detalle e informes.

Figura 53. Diagrama de actividades componente de presentación.

En la Figura 53 se muestra un diagrama de actividades de este componente, inicialmente se


configura; deberá de hacer una verificación (o llamado) a los demás componentes verificando su
correcto funcionamiento. Una vez configurado, éste invocará la conexión con el medio de
almacenamiento para iniciar la preparación de los informes y reportes, para luego presentar en
pantalla al administrador de redes la información obtenida y procesada por los demás
componentes.

Para realizar estas actividades se pueden identificar las siguientes funciones


• Generar reportes y estadísticas
• Presentación
• Configuración

A nivel del sistema, la función de configuración será una de las más utilizadas por el usuario
final, debido a que esta se presentará al usuario como una única interfaz de configuración (por lo
mismo en la Figura 54 muestra un único almacén de configuraciones). La función de generación
de reportes obtendrá la información del buffer por medio de la función de presentación, debido a
que esta ya poseerá una conexión establecida y por la necesidad de eficiencia en el sistema se

91
recomienda mantener esta como única. Quedando la función de presentación como la
manejadora de la presentación y actualización de la interfaz gráfica.

Figura 54. Diagrama de flujo de datos componente de presentación.

4.3.2 Entorno Tecnológico del Analizador de protocolos

Para que un analizador de protocolo cumpla con su función es necesario que este esté en
contacto con todo el tráfico que esté circulando en la red en un momento determinado. Para esto
es necesario que la infraestructura de red lo permita, por lo que para que su funcionamiento sea
el adecuado, dicha infraestructura deberá de ser configurada para que el sistema pueda llevar a
cabo la función de captura.

Si se estuviera hablado de una red de área local formada con concentradores o hubs, no sería
necesario el realizar una configuración adicional, debido a que este tipo de equipos no posee la
capacidad de configuración. No así un switch, que deberá de ser configurado para que pueda
escuchar el tráfico de todos sus puertos, por la razón de que estos equipos si tienen la capacidad
de identificar y filtrar dicho tráfico. Los métodos en la industria para la habilitación de puertos de
monitorización se denominan Network Tap, Port Spanning y Port Mirring, todos ellos habilitan un
puerto para monitorear su desempeño.

92
4.3.3 Esquema externo de datos

Las necesidades que debe de solventar el administrador de red en el análisis de la información


que transita por los diferentes medios de comunicación es variada, por lo que surge la
importancia de poder preservar las complejas configuraciones para poder efectuarlas en distintos
escenarios. Hasta el momento se han definido dos tipos de almacenamiento, el primario que
usualmente será el utilizado en el buffer, y el secundario que será utilizado tanto para las
configuraciones como para el histórico de las capturas. Para el presente diseño no se
contemplará la conexión a un manejador de base de datos, por simplicidad se enfocará
específicamente en el almacenamiento de la información en formato XML, brindando además la
posibilidad de utilizar cualquier otro software para generarlos y validarlos. Este formato brindará
entre otros beneficios, el poder ser editado, modificado, desplegado e importado en una variedad
de programas de terceros (incluyendo manejadores de base de datos) que puden brindar en su
momento, un análisis más específico y detallado.

La definición de estos archivos XML se encuentra en las Tablas 11, 12, 13, 14 y 15. Como se
puede apreciar en estas tablas se describe la definición en dos formatos DTD y W3C Schema
para la facilidad de verificación en cualquier parser de XML.

DTD es una especificación y estructuración necesaria que permite validar el contenido


estructural y formal de un documento de SGML (y XML). Pueden usarse para la definición de
modelos de contenido, además permiten, imponer ciertas restricciones sobre el tipo de los
elementos (www.programacion.com/tuturial/schemaydtd). Al igual que las DTDs, los Schemas
describen la estructura de la información. El motivo de la creación de este nuevo estándar para
realizar la labor de las DTDs es, básicamente, la utilidad. Durante un tiempo, y a falta de otra
solución más ajustada, se emplearon los mecanismos que proporcionaba SGML para modelizar
la información en XML (www.w3.org/tr/xmlschema-1).

Existe una definición más que hay que mencionar, y es la que se encargará del almacenamiento
de las capturas, esta definición se encuentra al igual que las de las configuraciones en formato
DTD y W3C Schema, y se puede apreciar en la Tabla 16.

93
<?xml version="1.0" encoding="UTF-16LE"?>
<!ELEMENT HARDWARE (CONFIGURACION)+>
<!ELEMENT CONFIGURACION ((Activa)+, (Nombre)+,(Descripcion)*, (DEFINICION)+)>
<!ELEMENT DEFINICION (PARAMETRO)+>
<!ELEMENT Nombre (#PCDATA)>
<!ATTLIST Nombre texto CDATA #REQUIRED>
<!ELEMENT Activa (#PCDATA)>
<!ATTLIST Activa estado (SI|NO) #REQUIRED>
<!ELEMENT Descripcion (#PCDATA)>
<!ATTLIST Descripcion texto CDATA #REQUIRED>
<!ELEMENT PARAMETRO (#PCDATA)>
<!ATTLIST PARAMETRO codigo (ETH|PROMISCUO) #REQUIRED>

<?xml version="1.0" encoding="UTF-8"?>


<!--W3C Schema generated by XMLSPY v2004 rel. 4 U (http://www.xmlspy.com)-->
<xs:schema elementFormDefault="qualified" xmlns:xs="http://www.w3.org/2001/XMLSchema">
<xs:complexType name="ActivaType">
<xs:simpleContent>
<xs:extension base="xs:string">
<xs:attribute name="estado" use="required">
<xs:simpleType>
<xs:restriction base="xs:NMTOKEN">
<xs:enumeration value="SI"/>
<xs:enumeration value="NO"/>
</xs:restriction></xs:simpleType>
</xs:attribute></xs:extension>
</xs:simpleContent>
</xs:complexType><xs:complexType name="CONFIGURACIONType">
<xs:sequence>
<xs:choice maxOccurs="unbounded">
<xs:element name="Activa" type="ActivaType"/>
</xs:choice>
<xs:choice maxOccurs="unbounded">
<xs:element name="Nombre" type="NombreType"/>
</xs:choice>
<xs:choice minOccurs="0" maxOccurs="unbounded">
<xs:element name="Descripcion" type="DescripcionType"/>
</xs:choice>
<xs:choice maxOccurs="unbounded">
<xs:element name="DEFINICION" type="DEFINICIONType"/>
</xs:choice>
</xs:sequence>
</xs:complexType>
<xs:complexType name="DEFINICIONType">
<xs:sequence maxOccurs="unbounded">
<xs:element name="PARAMETRO" type="PARAMETROType"/>
</xs:sequence>
</xs:complexType>
<xs:complexType name="DescripcionType">
<xs:simpleContent>
<xs:extension base="xs:string"><xs:attribute name="texto" type="xs:string" use="required"/></xs:extension>
</xs:simpleContent>
</xs:complexType>
<xs:element name="HARDWARE">
<xs:complexType><xs:sequence maxOccurs="unbounded">
<xs:element name="CONFIGURACION" type="CONFIGURACIONType"/>
</xs:sequence>
</xs:complexType>
</xs:element>
<xs:complexType name="NombreType">
<xs:simpleContent><xs:extension base="xs:string">
<xs:attribute name="texto" type="xs:string" use="required"/>
</xs:extension>
</xs:simpleContent>
</xs:complexType>
<xs:complexType name="PARAMETROType">
<xs:simpleContent> <xs:extension base="xs:string">
<xs:attribute name="codigo" use="required">
<xs:simpleType>
<xs:restriction base="xs:NMTOKEN">
<xs:enumeration value="ETH"/>
<xs:enumeration value="PROMISCUO"/>
</xs:restriction>
</xs:simpleType>
</xs:attribute></xs:extension>
</xs:simpleContent></xs:complexType>
</xs:schema>

Tabla 11. DTD y Esquema de la configuración de hardware

94
<?xml version="1.0" encoding="UTF-16LE"?>
<!ELEMENT BUFFER (CONFIGURACION)+>
<!ELEMENT CONFIGURACION ((Activa)+, (Nombre)+,(Descripcion)*, (DEFINICION)+)>
<!ELEMENT DEFINICION (PARAMETRO)+>
<!ELEMENT Nombre (#PCDATA)>
<!ATTLIST Nombre texto CDATA #REQUIRED>
<!ELEMENT Activa (#PCDATA)>
<!ATTLIST Activa estado (SI|NO) #REQUIRED>
<!ELEMENT Descripcion (#PCDATA)>
<!ATTLIST Descripcion texto CDATA #REQUIRED>
<!ELEMENT PARAMETRO (#PCDATA)>
<!ATTLIST PARAMETRO codigo (CIRCULAR|TMAXIMO|TMINIMO|TIEMPOMAX|TIEMPOMIN|NUMPAQUETES|TAMBUFFER) #REQUIRED>

<?xml version="1.0" encoding="UTF-8"?>


<!-- edited with XMLSPY v2004 rel. 4 U (http://www.xmlspy.com) by GASM (ORiON) -->
<!--W3C Schema generated by XMLSPY v2004 rel. 4 U (http://www.xmlspy.com)-->
<xs:schema elementFormDefault="qualified" xmlns:xs="http://www.w3.org/2001/XMLSchema">
<xs:complexType name="ActivaType">
<xs:simpleContent>
<xs:extension base="xs:string">
<xs:attribute name="estado" use="required">
<xs:simpleType>
<xs:restriction base="xs:NMTOKEN">
<xs:enumeration value="SI"/>
<xs:enumeration value="NO"/>
</xs:restriction>
</xs:simpleType>
</xs:attribute>
</xs:extension>
</xs:simpleContent>
</xs:complexType>
<xs:element name="BUFFER">
<xs:complexType>
<xs:sequence maxOccurs="unbounded">
<xs:element name="CONFIGURACION" type="CONFIGURACIONType"/>
</xs:sequence>
</xs:complexType>
</xs:element>
<xs:complexType name="CONFIGURACIONType">
<xs:sequence>
<xs:choice maxOccurs="unbounded">
<xs:element name="Activa" type="ActivaType"/>
</xs:choice>
<xs:choice maxOccurs="unbounded">
<xs:element name="Nombre" type="NombreType"/>
</xs:choice>
<xs:choice minOccurs="0" maxOccurs="unbounded">
<xs:element name="Descripcion" type="DescripcionType"/>
</xs:choice>
<xs:choice maxOccurs="unbounded">
<xs:element name="DEFINICION" type="DEFINICIONType"/>
</xs:choice>
</xs:sequence>
</xs:complexType>
<xs:complexType name="DEFINICIONType">
<xs:sequence maxOccurs="unbounded">
<xs:element name="PARAMETRO" type="PARAMETROType"/>
</xs:sequence>
</xs:complexType>
<xs:complexType name="DescripcionType">
<xs:simpleContent>
<xs:extension base="xs:string">
<xs:attribute name="texto" type="xs:string" use="required"/>
</xs:extension>
</xs:simpleContent>
</xs:complexType>
<xs:complexType name="NombreType">
<xs:simpleContent>
<xs:extension base="xs:string">
<xs:attribute name="texto" type="xs:string" use="required"/>
</xs:extension>
</xs:simpleContent>
</xs:complexType>
<xs:complexType name="PARAMETROType">
<xs:simpleContent>
<xs:extension base="xs:string">
<xs:attribute name="codigo" use="required">
<xs:simpleType>
<xs:restriction base="xs:NMTOKEN">
<xs:enumeration value="CIRCULAR"/>
<xs:enumeration value="TMAXIMO"/>
<xs:enumeration value="TMINIMO"/>
<xs:enumeration value="TIEMPOMAX"/>
<xs:enumeration value="TIEMPOMIN"/>
<xs:enumeration value="NUMPAQUETES"/>
<xs:enumeration value="TAMBUFFER"/>
</xs:restriction>
</xs:simpleType>
</xs:attribute>
</xs:extension>
</xs:simpleContent>
</xs:complexType>
</xs:schema>
Tabla 12. DTD y Esquema de la configuración de buffer

95
<?xml version="1.0" encoding="UTF-16LE"?>
<!ELEMENT FILTROS (FILTRO)+>
<!ELEMENT FILTRO ((Activo)+, (Nombre)+, (Descripcion)*, (DEFINICION)+)>
<!ELEMENT DEFINICION (Patron)+>
<!ELEMENT Nombre (#PCDATA)>
<!ATTLIST Nombre texto CDATA #REQUIRED>
<!ELEMENT Activo (#PCDATA)>
<!ATTLIST Activo estado (SI | NO) #REQUIRED>
<!ELEMENT Descripcion (#PCDATA)>
<!ATTLIST Descripcion texto CDATA #REQUIRED>
<!ELEMENT Patron (#PCDATA)>
<!ATTLIST Patron fuente (Protocolo | MacOrigen | MacDestino | Origen | Destino | PuertoOrigen | PuertoDestino | Cadena) #REQUIRED>

<?xml version="1.0" encoding="UTF-8"?>


<!-- edited with XMLSPY v2004 rel. 4 U (http://www.xmlspy.com) by GASM (ORiON) -->
<!--W3C Schema generated by XMLSPY v2004 rel. 4 U (http://www.xmlspy.com)-->
<xs:schema elementFormDefault="qualified" xmlns:xs="http://www.w3.org/2001/XMLSchema">
<xs:complexType name="ActivoType">
<xs:simpleContent>
<xs:extension base="xs:string">
<xs:attribute name="estado" use="required">
<xs:simpleType>
<xs:restriction base="xs:NMTOKEN">
<xs:enumeration value="SI"/>
<xs:enumeration value="NO"/>
</xs:restriction>
</xs:simpleType>
</xs:attribute>
</xs:extension>
</xs:simpleContent>
</xs:complexType>
<xs:complexType name="DEFINICIONType">
<xs:sequence maxOccurs="unbounded">
<xs:element name="Patron" type="PatronType"/>
</xs:sequence>
</xs:complexType>
<xs:complexType name="DescripcionType">
<xs:simpleContent>
<xs:extension base="xs:string">
<xs:attribute name="texto" type="xs:string" use="required"/>
</xs:extension>
</xs:simpleContent>
</xs:complexType>
<xs:complexType name="FILTROType">
<xs:sequence>
<xs:choice maxOccurs="unbounded">
<xs:element name="Activo" type="ActivoType"/>
</xs:choice>
<xs:choice maxOccurs="unbounded">
<xs:element name="Nombre" type="NombreType"/>
</xs:choice>
<xs:choice minOccurs="0" maxOccurs="unbounded">
<xs:element name="Descripcion" type="DescripcionType"/>
</xs:choice>
<xs:choice maxOccurs="unbounded">
<xs:element name="DEFINICION" type="DEFINICIONType"/>
</xs:choice>
</xs:sequence>
</xs:complexType>
<xs:element name="FILTROSPRE">
<xs:complexType>
<xs:sequence maxOccurs="unbounded">
<xs:element name="FILTRO" type="FILTROType"/>
</xs:sequence>
</xs:complexType>
</xs:element>
<xs:complexType name="NombreType">
<xs:simpleContent>
<xs:extension base="xs:string">
<xs:attribute name="texto" type="xs:string" use="required"/>
</xs:extension>
</xs:simpleContent>
</xs:complexType>
<xs:complexType name="PatronType">
<xs:simpleContent>
<xs:extension base="xs:string">
<xs:attribute name="fuente" use="required">
<xs:simpleType>
<xs:restriction base="xs:NMTOKEN">
<xs:enumeration value="Protocolo"/>
<xs:enumeration value="MacOrigen"/>
<xs:enumeration value="MacDestino"/>
<xs:enumeration value="Cadena"/>
</xs:restriction>
</xs:simpleType>
</xs:attribute>
</xs:extension>
</xs:simpleContent>
</xs:complexType>
</xs:schema>
Tabla 13. DTD y Esquema de la configuración de filtros

96
<?xml version="1.0" encoding="UTF-16LE"?>
<!ELEMENT FILTROSPRE (FILTRO)+>
<!ELEMENT FILTRO ((Activo)+,(Nombre)+,(Descripcion)*,(DEFINICION)+)>
<!ELEMENT DEFINICION (Patron)+>
<!ELEMENT Nombre (#PCDATA)>
<!ATTLIST Nombre texto CDATA #REQUIRED>
<!ELEMENT Activo (#PCDATA)>
<!ATTLIST Activo estado (SI|NO) #REQUIRED>
<!ELEMENT Descripcion (#PCDATA)>
<!ATTLIST Descripcion texto CDATA #REQUIRED>
<!ELEMENT Patron (#PCDATA)>
<!ATTLIST Patron fuente (Protocolo|MacOrigen|MacDestino|Cadena) #REQUIRED>

<?xml version="1.0" encoding="UTF-8"?>


<!-- edited with XMLSPY v2004 rel. 4 U (http://www.xmlspy.com) by GASM (ORiON) -->
<!--W3C Schema generated by XMLSPY v2004 rel. 4 U (http://www.xmlspy.com)-->
<xs:schema elementFormDefault="qualified" xmlns:xs="http://www.w3.org/2001/XMLSchema">
<xs:complexType name="ActivoType">
<xs:simpleContent>
<xs:extension base="xs:string">
<xs:attribute name="estado" use="required">
<xs:simpleType>
<xs:restriction base="xs:NMTOKEN">
<xs:enumeration value="SI"/>
<xs:enumeration value="NO"/>
</xs:restriction>
</xs:simpleType>
</xs:attribute>
</xs:extension>
</xs:simpleContent>
</xs:complexType>
<xs:complexType name="DEFINICIONType">
<xs:sequence maxOccurs="unbounded">
<xs:element name="Patron" type="PatronType"/>
</xs:sequence>
</xs:complexType>
<xs:complexType name="DescripcionType">
<xs:simpleContent>
<xs:extension base="xs:string">
<xs:attribute name="texto" type="xs:string" use="required"/>
</xs:extension>
</xs:simpleContent>
</xs:complexType>
<xs:complexType name="FILTROType">
<xs:sequence>
<xs:choice maxOccurs="unbounded">
<xs:element name="Activo" type="ActivoType"/>
</xs:choice>
<xs:choice maxOccurs="unbounded">
<xs:element name="Nombre" type="NombreType"/>
</xs:choice>
<xs:choice minOccurs="0" maxOccurs="unbounded">
<xs:element name="Descripcion" type="DescripcionType"/>
</xs:choice>
<xs:choice maxOccurs="unbounded">
<xs:element name="DEFINICION" type="DEFINICIONType"/>
</xs:choice>
</xs:sequence>
</xs:complexType>
<xs:element name="FILTROSPRE">
<xs:complexType>
<xs:sequence maxOccurs="unbounded">
<xs:element name="FILTRO" type="FILTROType"/>
</xs:sequence>
</xs:complexType>
</xs:element>
<xs:complexType name="NombreType">
<xs:simpleContent>
<xs:extension base="xs:string">
<xs:attribute name="texto" type="xs:string" use="required"/>
</xs:extension>
</xs:simpleContent>
</xs:complexType>
<xs:complexType name="PatronType">
<xs:simpleContent>
<xs:extension base="xs:string">
<xs:attribute name="fuente" use="required">
<xs:simpleType>
<xs:restriction base="xs:NMTOKEN">
<xs:enumeration value="Protocolo"/>
<xs:enumeration value="MacOrigen"/>
<xs:enumeration value="MacDestino"/>
<xs:enumeration value="Cadena"/>
</xs:restriction>
</xs:simpleType>
</xs:attribute>
</xs:extension>
</xs:simpleContent>
</xs:complexType>
</xs:schema>
Tabla 14. DTD y Esquema de la configuración de pre-filtros

97
<?xml version="1.0" encoding="UTF-16LE"?>
<!ELEMENT ALARMAS (ALERTA)+>
<!ELEMENT ALERTA ((Activa)+,(Nombre)+,(Descripcion)*,(Severidad)+,(DEFINICION)+)>
<!ELEMENT DEFINICION (Patron)+>
<!ELEMENT Nombre (#PCDATA)>
<!ATTLIST Nombre texto CDATA #REQUIRED>
<!ELEMENT Activa (#PCDATA)>
<!ATTLIST Activa estado (SI|NO) #REQUIRED>
<!ELEMENT Descripcion (#PCDATA)>
<!ATTLIST Descripcion texto CDATA #REQUIRED>
<!ELEMENT Severidad (#PCDATA)>
<!ATTLIST Severidad grado (Severa|Mediana|Nota|Log) #REQUIRED>
<!ELEMENT Patron (#PCDATA)>
<!ATTLIST Patron fuente (Protocolo|MacOrigen|MacDestino|Origen|Destino|PuertoOrigen|PuertoDestino|Cadena) #REQUIRED>

<?xml version="1.0" encoding="UTF-8"?>


<!-- edited with XMLSPY v2004 rel. 4 U (http://www.xmlspy.com) by GASM (ORiON) -->
<!--W3C Schema generated by XMLSPY v2004 rel. 4 U (http://www.xmlspy.com)-->
<xs:schema elementFormDefault="qualified" xmlns:xs="http://www.w3.org/2001/XMLSchema">
<xs:element name="ALARMAS">
<xs:complexType>
<xs:sequence maxOccurs="unbounded"> <xs:element name="ALERTA" type="ALERTAType"/>
</xs:sequence>
</xs:complexType>
</xs:element>
<xs:complexType name="ALERTAType">
<xs:sequence>
<xs:choice maxOccurs="unbounded"><xs:element name="Activa" type="ActivaType"/>
</xs:choice>
<xs:choice maxOccurs="unbounded"><xs:element name="Nombre" type="NombreType"/>
</xs:choice>
<xs:choice minOccurs="0" maxOccurs="unbounded"><xs:element name="Descripcion" type="DescripcionType"/>
</xs:choice>
<xs:choice maxOccurs="unbounded"><xs:element name="Severidad" type="SeveridadType"/>
</xs:choice>
<xs:choice maxOccurs="unbounded"><xs:element name="DEFINICION" type="DEFINICIONType"/>
</xs:choice>
</xs:sequence>
</xs:complexType>
<xs:complexType name="ActivaType">
<xs:simpleContent><xs:extension base="xs:string">
<xs:attribute name="estado" use="required">
<xs:simpleType>
<xs:restriction base="xs:NMTOKEN">
<xs:enumeration value="SI"/>
<xs:enumeration value="NO"/>
</xs:restriction>
</xs:simpleType>
</xs:attribute>
</xs:extension>
</xs:simpleContent>
</xs:complexType>
<xs:complexType name="DEFINICIONType"><xs:sequence maxOccurs="unbounded"><xs:element name="Patron" type="PatronType"/>
</xs:sequence>
</xs:complexType><xs:complexType name="DescripcionType"><xs:simpleContent><xs:extension base="xs:string">
<xs:attribute name="texto" type="xs:string" use="required"/>
</xs:extension></xs:simpleContent>
</xs:complexType>
<xs:complexType name="NombreType"><xs:simpleContent><xs:extension base="xs:string">
<xs:attribute name="texto" type="xs:string" use="required"/>
</xs:extension></xs:simpleContent>
</xs:complexType>
<xs:complexType name="PatronType">
<xs:simpleContent>
<xs:extension base="xs:string">
<xs:attribute name="fuente" use="required">
<xs:simpleType>
<xs:restriction base="xs:NMTOKEN">
<xs:enumeration value="Protocolo"/>
<xs:enumeration value="MacOrigen"/>
<xs:enumeration value="MacDestino"/>
<xs:enumeration value="Origen"/>
<xs:enumeration value="Destino"/>
<xs:enumeration value="PuertoOrigen"/>
<xs:enumeration value="PuertoDestino"/>
<xs:enumeration value="Cadena"/>
</xs:restriction>
</xs:simpleType>
</xs:attribute></xs:extension></xs:simpleContent>
</xs:complexType>
<xs:complexType name="SeveridadType">
<xs:simpleContent><xs:extension base="xs:string"><xs:attribute name="grado" use="required"><xs:simpleType>
<xs:restriction base="xs:NMTOKEN">
<xs:enumeration value="Severa"/>
<xs:enumeration value="Mediana"/>
<xs:enumeration value="Nota"/>
<xs:enumeration value="Log"/>
</xs:restriction>
</xs:simpleType>
</xs:attribute>
</xs:extension></xs:simpleContent></xs:complexType>
</xs:schema>
Tabla 15. DTD y Esquema de la configuración de alarmas

98
<?xml version="1.0" encoding="UTF-16LE"?>
<!ELEMENT TRAFICO(PAQUETE)+>
<!ELEMENT PAQUETE ((METADATA)+,(DESCRIPCION)*,(CABECERA)+)>
<!ELEMENT METADATA (#PCDATA)>
<!ATTLIST METADATA FECHA CDATA #REQUIRED>
<!ATTLIST METADATA HORA CDATA #REQUIRED>
<!ATTLIST METADATA ORDEN CDATA #REQUIRED>
<!ELEMENT DESCRIPCION (#PCDATA)>
<!ATTLIST DESCRIPCION ANOTACION CDATA #REQUIRED>
<!ELEMENT CABECERA (#PCDATA)>
<!ATTLIST CABECERA NOMBRE CDATA #REQUIRED>
<!ATTLIST CABECERA DATA CDATA #REQUIRED>
<!ATTLIST CABECERA NOMBRE CDATA #REQUIRED>

<?xml version="1.0" encoding="UTF-8"?>


<!--W3C Schema generated by XMLSPY v2004 rel. 4 U (http://www.xmlspy.com)-->
<xs:schema elementFormDefault="qualified" xmlns:xs="http://www.w3.org/2001/XMLSchema">
<xs:element name="CABECERA">
<xs:complexType>
<xs:simpleContent>
<xs:extension base="xs:string">
<xs:attribute name="NOMBRE" type="xs:string" use="required"/>
<xs:attribute name="DATA" type="xs:string" use="required"/>
</xs:extension>
</xs:simpleContent>
</xs:complexType>
</xs:element>
<xs:element name="DESCRIPCION">
<xs:complexType>
<xs:simpleContent>
<xs:extension base="xs:string">
<xs:attribute name="ANOTACION" type="xs:string" use="required"/>
</xs:extension>
</xs:simpleContent>
</xs:complexType>
</xs:element>
<xs:element name="METADATA">
<xs:complexType>
<xs:simpleContent>
<xs:extension base="xs:string">
<xs:attribute name="FECHA" type="xs:string" use="required"/>
<xs:attribute name="HORA" type="xs:string" use="required"/>
<xs:attribute name="ORDEN" type="xs:string" use="required"/>
</xs:extension>
</xs:simpleContent>
</xs:complexType>
</xs:element>
<xs:element name="PAQUETE">
<xs:complexType>
<xs:sequence>
<xs:choice maxOccurs="unbounded">
<xs:element ref="METADATA"/>
</xs:choice>
<xs:choice minOccurs="0" maxOccurs="unbounded">
<xs:element ref="DESCRIPCION"/>
</xs:choice>
<xs:choice maxOccurs="unbounded">
<xs:element ref="CABECERA"/>
</xs:choice>
</xs:sequence>
</xs:complexType>
</xs:element>
<xs:element name="TRAFICO">
<xs:complexType>
<xs:sequence maxOccurs="unbounded">
<xs:element ref="PAQUETE"/>
</xs:sequence>
</xs:complexType>
</xs:element>
</xs:schema>

Tabla 16. DTD y Esquema del almacenamiento de paquetes.

99
4.4 Aplicaciones de un Analizador de protocolos
4.4.1 Utilidad de los programas de captura de paquetes

Los usos típicos de estos programas incluyen los siguientes:

• Captura automática de contraseñas enviadas en claro y nombres de usuario de la red.


Esta capacidad es utilizada en muchas ocasiones por hackers para atacar sistemas a
posteriori.
• Conversión del tráfico de red en un formato entendible por los humanos.
• Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué la
computadora “A” no puede establecer una comunicación con la computadora “B”?
• Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún
lugar de la red.
• Detección de intrusos, con el fin de descubrir hackers. Aunque para ello existen
programas específicos llamados IDS (Intrusion Detection System, Sistema de Detección
de intrusos por sus siglas en inglés), estos son prácticamente sniffers con
funcionalidades específicas.
• Creación de registros de red, de modo que los hackers no puedan detectar que están
siendo investigados.

La posibilidad de utilizar un analizador en diferentes aplicaciones se debe, principalmente, a su


capacidad de adaptarse y configurarse para diferentes actividades y objetivos. Como se observa
en la Figura 55, el esquema de un analizador de protocolos es abierto a configuraciones que lo
podrán hacer funcionar de manera más específica en la solución de un determinado problema, si
se enfatiza en dos de los módulos (captura y buffer) el analizador de protocolos puede
considerarse más un sistema de administración de red, o bien si se optimiza sus métodos de
decodificación y análisis en tiempo real, será considerado más un detector de intrusos.

4.4.2 Ejemplos de Seguridad

4.4.2.1. Detector de Intrusos

La seguridad en un sistema puede clasificarse de dos modos: activa y preventiva. La seguridad


activa de un sistema consiste en protegerlo todo lo posible ante potenciales intentos de abuso
del mismo.

100
Un Firewall es un buen ejemplo de seguridad activa, trata de filtrar el acceso a ciertos servicios
en determinadas conexiones para evitar el intento de forzamiento desde alguno de ellos.

Por otro lado, la seguridad preventiva es aquella que se implanta en los sistemas para que
informe y registre cualquier incidencia que afecte o amenace la seguridad. No pretende proteger
el sistema, pretende alertar de que algo extraño esta sucediendo en él. Un buen ejemplo de
seguridad preventiva es un sistema de detección de intrusos.

Hardware

CAPTURA

Captura

Buffer

Decodificador

ANÁLISIS

Análisis en
Tiempo Real

Administrador
de red

ESTADÍSTICO – Detector de
intrusos
HISTÓRICO

Figura 55. Esquema de un analizador de protocolos enfocado a sus posibles aplicaciones

Un sistema de detección de intrusos (ver Figura 55) y su enfoque según especialización) es


aquel que permite recabar información de distintas fuentes del sistema en el que se implanta
para alertar de una posible intrusión en redes o máquinas. La alerta puede ser del hecho de que
existe un intento de intrusión, como del modo en el que este se está realizando y en algunos
casos por parte de quién esta siendo efectuado. Se pude considerar un sistema de detección de
intrusos como un control de auditoria que permitirá tomar decisiones a la hora de realizar una
auditoria de seguridad de nuestro sistema.

Un sistema de detección de intrusos surge como una medida preventiva, nunca como una
medida para asegurar sistemas, ayudan al administrador de dicho sistema a permanecer al tanto
de cualquier intención aviesa contra el sistema que administra.

101
a. Tipos de sistemas de detección de intrusos

Llegados a este punto es interesante clasificar de algún modo los distintos sistemas de detección
de intrusos. Una primera clasificación puede ser entre sistemas en tiempo real (basado en un
analizador de protocolos con funciones adicionales) y aquellos que no lo son. Los sistemas en
tiempo real permanecerán constantemente chequeando el sistema buscando alguna señal de un
incidente de seguridad e inmediatamente provocarán una alarma. Al contrario, los sistemas de
detección de intrusos que no son de este tipo se usan generalmente cuando existe la creencia
de que se está ante un incidente de seguridad y se usan para recabar información del tipo y
alcance de esta incidencia, generalmente sobre registros o información del sistema.

Una clasificación más rigurosa se puede realizar según los medios que utilizan los sistemas de
detección de intrusos para monitorizar las incidencias (Bace y Mell, 2000). Se tiene, según esta
clasificación, cuatro tipos de sistemas:

ƒ Basados en el host. Estos sistemas recaban información del sistema para realizar un
análisis de las posibles incidencias pero siempre desde el punto de vista del propio
sistema y con sus recursos.
ƒ Basados en la red. Sistemas que observan el tráfico de red buscando algún indicio de
un ataque conocido. Generalmente un interfaz en modo promiscuo buscando datos
sobre una red. (Suelen pertenecer también al tipo de tiempo real).
ƒ Basados en la aplicación. Estos recaban datos de una aplicación activa en el sistema
(por ejemplo los logs u otra) y buscan evidencias en estos datos. La diferencia con los
basados en host es que en estos los propios recursos son detectores de intrusos y en el
caso de aplicación los datos han de ser filtrados para ser tratados como alarmas.
ƒ Basados en el objetivo. Estos monitores se basan en salvaguardar la integridad del
objetivo que podría ser cualquier recurso del sistema (por ejemplo el sistema de
archivos).

Por último y para terminar esta taxonomía se pueden diferenciar los sistemas de detección de
intrusos según el tipo de análisis que realiza:

ƒ Detección de uso inadecuado. En estos casos el sistema busca un patrón de un


ataque bien definido.
ƒ Detección de alguna anomalía. Se busca sobre el sistema alguna anomalía que pueda
hacer creer que hay un incidente de seguridad, pero que puede no ser provocada por
esto.

102
b. Arquitectura de un sistema de detección de intrusos

La arquitectura de un IDS se basa fielmente en la arquitectura de un Analizador de Protocolos.


Prácticamente todos los sistemas de detección de intrusos tienen ciertas partes bien definidas
que se muestran a continuación:

ƒ Fuentes de recogida de datos de aplicaciones. Punto de recogida de datos para


análisis actual o posterior que bien puede ser una red, el sistema o elementos que
residen en el propio sistema.
ƒ Reglas. Estas reglas en muchos casos son las que caracterizan las violaciones que
pueden ser cometidas y contra las que se contrastan los datos obtenidos en el punto
anterior.
ƒ Filtro. Esta parte se encarga de contrastar las reglas contra los datos obtenidos.
ƒ Detectores de anomalías. En los casos de análisis por anomalías son aquellos que
detectan eventos extraños en el sistema o los recursos monitorizados.
ƒ Generador de informes o alarmas. Una vez que se han procesado los datos contra las
reglas por el filtro y si existe alguna situación que haga creer que se ha vulnerado o
intentado vulnerar la seguridad del sistema, esta parte del detector de intrusos informa al
administrador de este hecho (mediante correo, mensajes a dispositivos móviles, avisos
acústicos, etc.).

En Figura 56 se observa gráficamente como se puede diseccionar la arquitectura de un sistema


de detección de intrusos.

Recolección Detección de
de la anomalías
información

Reglas
de
filtrado

Sistema de
generación Filtrado de
de alarmas ó información
informes

Figura 56. Arquitectura de un Sistema de Detección de Intrusos

103
4.4.3 Ejemplo de Administración

4.4.3.1. Administración del rendimiento

Tiene como objetivo recolectar y analizar el tráfico que circula por la red para determinar su
comportamiento en diversos aspectos, ya sea en un momento en particular (tiempo real) o en un
intervalo de tiempo. Esto permitirá tomar las decisiones pertinentes de acuerdo al
comportamiento encontrado.

La administración del rendimiento se divide en 2 etapas: monitoreo y análisis.

a. Monitoreo

El monitoreo consiste en observar y recolectar la información referente al comportamiento de la


red en aspectos como los siguientes:

• Utilización de enlaces.

Se refiere a las cantidades ancho de banda utilizada por cada uno de los enlaces de área
local (Ethernet, FastEthernet, GigabitEthernet, etc.), ya sea por elemento o de la red en su
conjunto.

• Caracterización de tráfico.

Es la tarea de detectar los diferentes tipos de tráfico que circulan por la red, con el fin de
obtener datos sobre los servicios de red, como http, ftp, que son más utilizados. Además,
esto también permite establecer un patrón en cuanto al uso de la red.

• Porcentaje de transmisión y recepción de información.

Encontrar los elementos de la red que mas solicitudes hacen y atienden, como servidores,
estaciones de trabajo, dispositivos de interconexión, puertos y servicios.

• Utilización de procesamiento.

Es importante conocer la cantidad de procesador que un servidor esta consumiendo para


atender una aplicación.

Esta propuesta considera importante un sistema de recolección de datos en un lugar estratégico


dentro de la red.

104
b. Análisis

Una vez recolectada la información mediante la actividad de monitoreo, es necesario


interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que
ayuden a mejorar su desempeño.

En el proceso de análisis se pueden detectar comportamientos relacionados a lo siguiente:

a) Utilización elevada.
Si se detecta que la utilización de un enlace es muy alta, se puede tomar la decisión de
incrementar su ancho de banda o de agregar otro enlace para balancear las cargas de
tráfico. También, el incremento en la utilización, puede ser el resultado de la saturación
por tráfico generado maliciosamente, en este caso de debe contar con un plan de
respuesta a incidentes de seguridad.

b) Tráfico inusual.
El haber encontrado, mediante el monitoreo, el patrón de aplicaciones que circulan por
la red, ayudará a poder detectar tráfico inusual o fuera del patrón, aportando elementos
importantes en la resolución de problemas que afecten el rendimiento de la red.

c) Elementos principales de la red.


Un aspecto importante de conocer cuáles son los elementos que más reciben y
transmiten, es el hecho de poder identificar los elementos a los cuales establecer un
monitoreo más constante, debido a que seguramente son de importancia. Además, si se
detecta un elemento que generalmente no se encuentra dentro del patrón de los equipos
con más actividad, puede ayudar a la detección de posibles ataques a la seguridad de
dicho equipo.

d) Calidad de servicio.
Otro aspecto, es la Calidad de servicio o QoS (por sus siglas en inglés), es decir,
garantizar, mediante ciertos mecanismos, las condiciones necesarias, como ancho de
banda, retardo, a aplicaciones que requieren de un trato especial, como lo son la voz
sobre IP (VoIP), el video sobre IP mediante H.323, etc.

e) Control de tráfico.
El tráfico puede ser reenviado o ruteado por otro lado, cuando se detecte saturación por
un enlace, o al detectar que se encuentra fuera de servicio, esto se puede hacer de
manera automática si es que se cuenta con enlaces redundantes.

105
Si las acciones tomadas no son suficientes, éstas se deben reforzar para que lo sean, es
decir, se debe estar revisando y actualizando constantemente.

c. Interacción con otras áreas

La administración del rendimiento se relaciona con la administración de fallas cuando se


detectan anomalías en el patrón de tráfico dentro de la red y cuando se detecta saturación en los
enlaces. Con la administración de la seguridad, cuando se detecta tráfico que es generado hacia
un solo elemento de la red con más frecuencia que la común. Con la administración de la
configuración, cuando ante una falla o situación que atente contra el rendimiento de la red, se
debe realizar alguna modificación en la configuración de algún elemento de la red para
solucionarlo.

d. Administración de fallas

Tiene como objetivo la detección y resolución oportuna de situaciones anormales en la red.


Consiste de varias etapas. Primero, una falla debe ser detectada y reportada de manera
inmediata. Una vez que la falla ha sido notificada se debe determinar el origen de la misma para
así considerar las decisiones a tomar. Las pruebas de diagnóstico son, algunas veces, la
manera de localizar el origen de una falla. Una vez que el origen ha sido detectado, se deben
tomar las medidas correctivas para reestablecer la situación o minimizar el impacto de la falla.

El proceso de la administración de fallas consiste de distintas fases.

• Monitoreo de alarmas. Se realiza la notificación de la existencia de una falla y del


lugar donde se ha generado. Esto se puede realizar con el auxilio de las
herramientas basadas en el protocolo SNMP.
• Localización de fallas. Determinar el origen de una falla.
• Pruebas de diagnóstico. Diseñar y realizar pruebas que apoyen la localización de
una falla.
• Corrección de fallas. Tomar las medidas necesarias para corregir el problema, una
vez que el origen de la misma ha sido identificado.
• Administración de reportes. Registrar y dar seguimiento a todos los reportes
generados por los usuarios o por el mismo administrador de la red.

Una falla puede ser notificada por el sistema de alarmas o por un usuario que reporta algún
problema.

106
e. Monitoreo de alarmas

Las alarmas son un elemento importante para la detección de problemas en la red. Es por eso
que se propone contar con un sistema de alarmas, el cual es una herramienta con la que el
administrador se auxilia para conocer que existe un problema en la red. También conocido como
sistema de monitoreo, se trata de un mecanismo que permite notificar que ha ocurrido un
problema en la red. Esta propuesta se basa en la utilización de herramientas basadas en el
protocolo estándar de monitoreo, SNMP, ya que este protocolo es utilizado por todos los
fabricantes de equipos de red.

Cuando una alarma ha sido generada, ésta debe ser detectada casi en el instante de haber sido
emitida para poder atender el problema de una forma inmediata, incluso antes de que el usuario
del servicio pueda percibirla.

Las alarmas pueden ser caracterizadas desde al menos dos perspectivas, su tipo y su severidad.

Tipo de las alarmas


• Alarmas en las comunicaciones. Son las asociadas con el transporte de la
información, como las pérdidas de señal.
• Alarmas de procesos. Son las asociadas con las fallas en el software o los procesos,
como cuando el procesador de un equipo excede su porcentaje normal de carga.
• Alarmas de equipos. Como su nombre lo indica, son las asociadas con los equipos.
Una falla de una fuente de poder, un puerto, son algunos ejemplos.
• Alarmas en el servicio. Relacionadas con la degradación del servicio en cuanto a
límites predeterminados, como excesos en la utilización del ancho de banda,
peticiones abundantes de ICMP.
Severidad de las alarmas
• Crítica. Indican que un evento severo ha ocurrido, el cual requiere de atención
inmediata. Se les relaciona con fallas que afectan el funcionamiento global de la red.
Por ejemplo, cuando un enlace importante está fuera de servicio, su inmediato
restablecimiento es requerido.
• Mayor. Indica que un servicio ha sido afectado y se requiere su inmediato
restablecimiento. No es tan severo como el crítico, ya que el servicio se sigue
ofreciendo aunque su calidad no sea la óptima.
• Menor. Indica la existencia de una condición que no afecta el servicio pero que
deben ser tomadas las acciones pertinentes para prevenir una situación mayor. Por
ejemplo, cuando se alcanza cierto límite en la utilización del enlace, no indica que el

107
servicio sea afectado, pero lo será si se permite que siga avanzando.
• Indefinida. Cuando el nivel de severidad no ha sido determinado por alguna razón.

4.5 Dificultades en la implementación de Analizadores de protocolos


4.5.1 El modo promiscuo y la protección contra la captura de paquetes

El modo promiscuo es un modo de operación en el que una computadora conectada a una red
compartida captura todos los paquetes, incluyendo los paquetes destinados a otras
computadoras. Es muy útil para supervisar la red, pero presenta un riesgo de seguridad dentro
de una red de producción.

Muchas interfaces normales permiten utilizar este modo, aunque hay algunas tarjetas como las
Token Ring de IBM que no permiten este funcionamiento por defecto.

4.5.2 Utilización de equipos de conmutación (switch)

Los switches son más “inteligentes” que los Hubs y ofrecen un ancho de banda más dedicado
para los usuarios o grupos de usuarios. Un switch envía los paquetes de datos solamente a la
computadora correspondiente, con base en la información que cada paquete contiene. Para
aislar la transmisión de una computadora a otra, los switches establecen una conexión temporal
entre la fuente y el destino, y la conexión termina una vez que la conversación se termina.

De esta forma un equipo ejecutando un analizador de protocolos en una infraestructura de este


tipo, sólo podrá capturar el tráfico que esté dirigido específicamente a él.

4.5.3 Privacidad en la información

Si bien es cierto es importante el análisis del tráfico que pasa por la red, también es importante
mantener la privacidad del contenido de este. Para esto se pueden utilizar diferentes técnicas
que pueden ayudar a mantener la integridad y privacidad de la información. Algunas técnicas
son las siguientes:

• Secure Sockets Layer (SSL) está presente en todos los navegadores Web populares
así como en los servidores HTTP más conocidos. Su ventajas ya han sido discutidas en
numerosos artículos, pero para resumir se dirá que permite una navegación encriptada
no vulnerable a los sniffers (aunque se dice que nada es invulnerable, y de hecho ya
existen algunas utilidades para espiar tráfico SSL).

108
Por ello, este tipo de seguridad es utilizada en Internet para transmitir información
privada de los usuarios, como por ejemplo el número de la tarjeta de crédito.

• PGP y S/MIME El correo puede ser interceptado de muchas formas alternativas. Hay
que tener en cuenta que un correo electrónico necesita, para llegar a su destino,
atravesar distintos servidores de red, firewalls y routers. Por ello, la posibilidad de que
alguien pueda leer el correo es muy elevada si se envía sin ningún sistema de
encriptación.

Los métodos más comunes para realizar esto son PGP (Pretty Good Privacy) y S/MIME
(Secure MIME). PGP puede usarse como un añadido a diferentes productos y S/MIME
está incluido en la mayoría de los nuevos gestores de correo como Outlook o Netscape,
aunque dentro de Internet pueden encontrarse ambos productos para implementarlos en
clientes (en páginas dedicadas a encriptación).

• Secure Shell (SSH) se ha convertido en el estándar de facto para acceder remotamente


a servidores UNIX a través de Internet. El producto fue diseñado por una compañía
finlandesa pero se puede encontrar en muchas implementaciones gratuitas.

• Virtual Private Networks (VPN) las redes virtuales privadas envían la información
encriptada desde una red local a otra lejana geográficamente a través de Internet. Una
red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante
un proceso de encapsulación, y en su caso, de encriptación, de los paquetes de datos a
distintos puntos remotos mediante el uso de infraestructuras públicas de transporte. Los
paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red
pública.

109
5. Conclusiones

• Si es posible diseñar un software sencillo y eficiente capaz de analizar el tráfico transmitido


en una red de área local, encofándolo al estudio, monitoreo y administración de la
infraestructura de red.

• Un analizador de protocolos debe cumplir con cuatro características esenciales que lo


convertirán en una herramienta eficiente enfocada al estudio del tráfico de una red, las
cuales con:
• Extensible
• Adaptable
• Personalizable
• Comprensible

Extensible que permita la creación de nuevas definiciones de protocolos y de alarmas, que


permitan al administrador del sistema el evolucionar con la herramienta con los constantes
cambios de la tecnología y servicios que la utilicen. Adaptable a los diferentes ambientes de
utilización (centralizado ó distribuido), que permita el poder tener una única consola de
administración o visualización. Personificable para darle la facilidad al administrador de
poder configurar el sistema en base a las necesidades particulares de su entorno (que tráfico
capturar, por cuanto tiempo, de qué interfaz, etc.). Comprensible en su interpretación,
utilizando formatos de salida estándar y amigables en los cuales se provea de toda la
información necesaria para la toma de decisiones, apoyada desde luego por reportes
gráficos que ayuden a una mejor apreciación del entorno general.

• La agilidad del sistema a la adaptación de su entorno se logra mediante la modularización de


sus principales actividades: (1) Captura, (2) Análisis y (3) Estadístico / Histórico, los cuales
pueden ser agrupados (como en el caso del modelo distribuido), según una necesidad
específica de implementación, manteniendo de igual manera una definición clara y puntual
de sus actividades. Con esto se logra que el sistema centralice el reporte de fallas y el tráfico
capturado.

• Debido a que las necesidades y usos de un sistema de este tipo no son estáticas, y varían
dependiendo de circunstancias muy particulares, el sistema debe estar basado en (1)
políticas modificables por el administrador para la optimización de la captura y fiabilidad de la
misma, (2) reglas definidas por el usuario, en las cuales se pueden especificar que tipo de

110
tráfico ó contenido pueden generar una alarma y/o notificación, y (3) definiciones que
permitan al sistema aprender del administrador nuevas formas de decodificación de
protocolos (scripts).

• Deben existir dos niveles de visualización para el administrador de redes debido a que la
interacción de este con el sistema es alta y cambiante. El primer nivel es la pantalla de
captura y decodificación la cual debe contener tanto el tráfico capturado en tiempo real como
estadísticas básicas y un apartado para la decodificación. El segundo nivel contemplará los
reportes, principalmente gráficos, del tráfico capturado. Dichos reportes deberán ser
personalizables a nivel de IP origen, IP destino, MAC origen, MAC destino, o bien por el tipo
de protocolos además de permitir seleccionar el período de tiempo.

• El funcionamiento interno de un analizador de protocolos puede simplificarse identificando


las actividades esenciales: (1) hardware, (2) captura, (3) buffer, (4) análisis en tiempo real,
(5) decodificación, (6) almacenamiento, y (7) presentación. Estas actividades a su vez
pueden definirse en componentes, como se aprecia en la Tabla 17, en la cual además
muestra su importancia dentro del sistema. Dicha ponderación no es más que el orden en el
que los elementos se vuelven críticos para el cumplimiento fiel del sistema, tomando en
cuenta características como funcionabilidad, eficiencia y dependencia.

Componente Función Ponderación

Hardware Establecer comunicación con el medio 6

Captura Realizar captura del tráfico 1

Buffer Almacenar tráfico temporalmente 4

Análisis en tiempo real Realizar análisis preeliminar al tráfico 3

Decodificación Decodificación de los paquetes 5

Almacenamiento Almacenamiento permanente del tráfico capturado 7


Presentación de la información e interacción con el
Presentación 2
usuario.

Tabla 17. Componentes de un Analizador de protocolos y su importancia dentro del sistema.

111
6. Recomendaciones

• El uso de analizadores de protocolos no debe de ser utilizado exclusivamente en la


administración y monitoreo de redes, su capacidad sobrepasa esos campos. Su utilidad en el
aprendizaje, estudio y comprensión del funcionamiento de una red y de sus protocolos es de
gran ayuda tanto para administradores de telecomunicaciones e infraestructura de red, como
para estudiantes del área informática.

• En la actualidad donde la seguridad también es un tema importante dentro de las


organizaciones, la utilización de este tipo de herramientas (y sus derivados más
especializados: IDS, IPS, Sniffers, etc.) generan una barrera más a la protección adicional a
las empresas. Tomando en cuenta que no sólo sus productos especializados como lo son los
detectores de intrusos son de utilidad, de igual manera el simple hecho de conocer que
protocolos están circulando en la red y de que fuente provienen.

• Utilizar el analizador de protocolos tanto en la seguridad como en la administración del


recurso, y con esto no se está haciendo referencia a sus posibles especializaciones como lo
podría ser un detector de intrusos, ya que por medio del análisis realizado al tráfico se
pueden identificar servicios prohibidos, tráfico sin encripción, numeración IP no permitida,
etc.

• Capacitar a los administradores de red en las tecnologías y nuevas tendencias de las


Telecomunicaciones, para lograr un mayor beneficio de este tipo de herramientas.

• Adquirir y/o configurar los equipos de conmutación (switches) de tal manera que habiliten los
puertos de monitorización mediante las diferentes técnicas existentes en la industria
(Network Tap, Spanning, Port Mirroring) y permitan al Analizador de Protocolos cumplir con
su función.

• Utilizar tecnologías como el Datawarehouse y Datamining para la exploración y análisis más


detallado del tráfico capturado.

112
Referencias Bibliográficas

• Acento (1998) "Diccionario de la informática", España: Editoral Acento

• Advanced Quality Solutions (1999) “XML Schema y DTDs”, docfeedback@aqs.es,


www.programacion.com/tutorial/schemaydtd

• Bace, R. y Mell, P. (2000) “Intrusion Detection Systems”, Estados Unidos: NIST Special
Publication on Intrusion Detection System (http://csrc.nist.gov/publications/nistpubs/800-
31/sp800-31.pdf).

• Bednarczyk, Mark (2004) “JNetStream Project”, http://jnetstream.sourceforge.net/

• Black, Uyless (1992) “TCP/IP and Related Protocols”, Estados Unidos: McGraw-Hill.

• Graham, Robert (2000) “Sniffing (network wiretap, sniffer)”, (Versión 0.3.3) Estados
Unidos.

• Moreno M., Arturo (2001) “Diccionario de Informática y Telecomunicaciones”, Estados


Unidos: Ariel Publications.

• Renfro, Chad (2000) “Packet Sniffer Construction Part II” Estados Unidos:
Raw_sock@usa.net (http://packetstormsecurity.nl/sniffers/sniffer2.txt)

• SUN MicroSystems. “¿Qué es un datagrama?”, (Traducción: Juan Antonio Palos)


www.sun.com , www.programacion.com/java/tutorial/red/14/#

• Tanenbaum, Andrew S. (1997) “Redes de Computadoras”, (3ª Edición) México: Pearson.

• Vicente, Carlos A. (2003) “Un Modelo funcional para la administración de redes”, México:
UNAM-DGSCA.

• World Wide Web Consortium (2004) “XML Schema Part 1: Structures”,


www.w3.org/TR/xmlschema-1

113
Anexos
Anexo A - Glosario

ASÍNCRONO: Un modo de transmisión de datos en el cual el tiempo en el que la llegada de los bits en cualquier caracter o bloque
de caracteres se ciñe a un tiempo de trama fijo, pero el inicio de cada caracter o bloque de caracteres no esta relacionado con este
tiempo fijo de trama. (Acento, 1998)

ANCHO DE BANDA: Una medida de la capacidad de transporte, o tamaño de un canal de comunicaciones. Para un circuito
analógico el ancho de banda es la diferencia entre la mayor y la menor frecuencia en la que un medio puede transmitir y esta
expresada en Hz. (Moreno, 2001)

ASCII (American Standard Code of Information Interchange): Estándar reconocido que engloba un número de caracteres útiles.
(Acento, 1998)

BANDA ANCHA: Facilidad de transmisión con un ancho de banda mayor que el disponible en las comunicaciones de voz (64
kbps). El término banda ancha se utiliza a veces para denotar equipos por encima de los niveles T1/E1. (Moreno, 2001)

BINARIO: Código básico de la informática que reduce todo tipo de información a cadenas de ceros y unos, que rigen las
instrucciones y respuestas del microprocesador. (Acento, 1998)

BIT (Binary Digit o Dígito Binario): Es un dígito en base 2, es decir, 0 ó 1.Un bit es la unidad más pequeña de información que la
computadora es capaz de manejar. El ancho de banda se suele medir en bits por segundo. (Acento, 1998)

BUCLE: El circuito formado por los dos hilos de abonado (Tip y Ring) conectados al teléfono en un extremo, y la oficina central (o
PBX) en el otro extremo. Es generalmente un sistema flotante, no referido a tierra, o a potencia alterna. (Acento, 1998)

BUFFER: Memoria intermedia que se utiliza en distintos periféricos. (Acento, 1998)

BYTE: Medida básica de capacidad en informática. Comprende 8 bits o interruptores, cada uno de los cuales puede conmutar en
dos posiciones ON y OFF. (Acento, 1998)

CABECERA: Los cinco bytes en la celda ATM que proporcionan direccionamiento y control de la informacion, incluyendo el control
de flujo generico, el identificador de circuito virtual, el tipo de tributaria, y la prioridad de perdida de celdas. (Moreno, 2001)

CANAL VIRTUAL: Conexión simple establecida entre una UNI o una NNI que define una ruta entre dos puntos de terminación en
una red ATM. (Moreno, 2001)

CAPA DE SEGMENTACIÓN Y REEMSAMBLADO: Convierte las PDUs a las longitudes y formatos apropiados para poder
transportar señales en la tributaria de celdas ATM. (Moreno, 2001)

CIRCUITO VIRTUAL: Circuito creado para garantizar la comunicación confiable entre dos dispositivos de red. Un circuito virtual se
define por un par VPI/VCI y puede ser permanente (PVC) o conmutado (SVC). Los circuitos virtuales se usan en Frame Relay y
X.25. En ATM, un circuito virtual se denomina canal virtual. A veces se abrevia VC. (Moreno, 2001)

114
CODEC: COdificador-DECodificador. Función de Codificador y Decodificador que convierte señal analógica en formato digital de
modulación de pulsos codificados para la transmisión a traves de la red pública. Estos dispositivos también proporcionan pre y
postfiltrado para rendimiento óptimo bajo condiciones de bucle variantes. (Acento, 1998)

DATA MART: Data mart es un repositorio de datos que se obtiene de bases de datos operacionales y está diseñado para servir a
un área particular de la empresa (ej.: área comercial). Los datos del DataMart representan información normalmente agregada,
obtenida a partir de los datos operativos. Los DataMart son diseñados con dimensiones estandarizadas y una arquitectura de Bus
para que actúen como un data warehouse virtual. (Acento, 1998)

DATA MINING - MINERÍA DE DATOS: Es la extracción de Información oculta y predecible de grandes base de datos. Las
herramientas de datamining predicen futuras tendencias y comportamientos, permitiendo en los negocios tomas decisiones
proactivas. El usuario trata de obtener una relación de los datos que tengan repercusiones en su negocio. (Acento, 1998)

DATA WAREHOUSE: Data Warehouse es un repositorio de datos que se obtiene de bases de datos operacionales y está
diseñado para satisfacer las necesidades de “queries” de la empresa. Los datos del Data Warehouse representan información
normalmente agregada, obtenida a partir de los datos operativos. Un Data Warehouse es la Unión de los Data Marts que lo
constituyen. (Acento, 1998)

DTE: El DTE, Equipo terminal de datos, es el equipo que introduce los datos en la línea, pero no se encarga de adaptarlos a sus
caracteristicas físicas, que es una función del DCE. (Moreno, 2001)

EQUIPO PROPIEDAD DEL CLIENTE (CPE): --Equipo de telecomunicaciones localizado en casa o en el trabajo de los abonados.
Es típicamente propiedad del cliente al contrario que el equipo de red que es propiedad del operador de telecomunicaciones.
(Moreno, 2001)

HACKER: Informáticos que utilizan sus grandes conocimientos para traspasar cualquier barrera informática. (Acento, 1998)

HUB (Concentrador): En general, dispositivo que sirve como centro de una topología en estrella. También denominado repetidor
multipuerto. Dispositivo de hardware o software que contiene múltiples módulos de red y equipos de red independientes pero
conectados. Los hubs pueden ser activos (cuando repiten señales que se envían a través de ellos) o pasivos (cuando no repiten,
sino que simplemente dividen las señales enviadas a través de ellos). (Moreno, 2001)

IP (Protocolo Internet): Protocolo de capa de red de la pila TCP/IP que ofrece un servicio de internetwork de redes no orientado a
conexión. El IP brinda funciones de direccionamiento, especificación del tipo de servicio, fragmentación y reensamblaje, y seguridad.
Se define en RFC 791. IPv4 (Protocolo Internet versión 4) es un protocolo de conmutación no orientado a conexión de máximo
esfuerzo. Ver también IPv6. (Moreno, 2001)

LAN (Red de Area Local): Grupo de equipos conectados en la misma ubicación. (Moreno, 2001)

LAPD Protocolo de Acceso al Enlace - Canal D. Protocolo Standard para ISDN que define la señalización en el canal "D" para la
señal de 192 kbit/s de ISDN. (Moreno, 2001)

MAN (Red de Área Metropolitana): Servicio de red pública para proporcionar facilidades de LAN sobre áreas extensas. (Moreno,
2001)

MULTIPLEXACIÓN: Esquema que permite que varias señales lógicas se transmitan de forma simultánea a través de un canal

115
físico exclusivo. (Moreno, 2001)

MS-WINDOWS: Microsoft Windows (tm) es una familia de sistemas operativos para las computadoras personales compatibles IBM.
Es el sistema operativo más común, principalmente debido a que viene pre-instalado en la mayoría de las computadoras vendidas
en el mercado. (Acento, 1998)

OCTETO: Un octeto esta formado por 8 unidades de información (llamadas "bits"). Este término se usa a menudo en vez de "byte"
en la terminología de redes porque algunos sistemas tienen "bytes" que no están formados por 8 bits. (Acento, 1998)

PARAMETRO DE CONTROL DE LA UTILIZACIÓN (UPC): Función de vigilancia que previene la congestión no admitiendo un
exceso de tráfico en la red. (Moreno, 2001)

PROTOCOLO: Conjunto de normas que los equipos utilizan para comunicarse entre sí a través de una red y poder hablar el mismo
idioma. (Moreno, 2001)

PUERTO: Número que aparece tras un nombre de dominio en una URL. Dicho número va precedido del signo (dos puntos). Canal
de entrada/salida de una computadora. (Moreno, 2001)

RELLENADO DE BITS:--Inserción de bits adicionales en un flujo de datos Plesiócrono para compensar diferencias en las
velocidades nominales de transmisión. (Moreno, 2001)

REPETIDOR: Amplificador y equipo asociado utilizado en un circuito telefónico para procesar la señal y retransmitirla. (Moreno,
2001)

REPORTE: Un reporte es una representación de datos que describen las actividades de la empresa ayudando a la administración.
Un reporte está compuesto de números, gráficos y descripciones que ayudan a su entendimiento. Puede representarse en un papel,
un formato de pantalla o una página Web. (Acento, 1998)

ROUTER: Dispositivo de capa de red que usa una o más métricas para determinar cuál es la ruta óptima a través de la cual se debe
enviar el tráfico de red. Los routers envían paquetes de una red a otra basándose en la información de capa. Denominado a veces
gateway (aunque esta definición de gateway se está volviendo obsoleta). (Moreno, 2001)

SSL (Secure Socket Layer): Sistema de seguridad en el cual los mensajes son encriptados de manera que solamente quien los
emite y quien los recibe podrán descifrarlos. (Acento, 1998)

SUBRED (Subset): Red segmentada en una serie de redes más pequeñas. En redes IP, una red que comparte una dirección de
subred individual. Las subredes son redes segmentadas de forma arbitraria por el administrador de la red para suministrar una
estructura de enrutamiento jerárquica, de varios niveles mientras protege a la subred de la complejidad de direccionamiento de las
redes conectadas. A veces se denomina subnetwork. 3. En redes OSI, un conjunto de sistemas finales y sistemas intermedios bajo
el control de un dominio administrativo exclusivo y que utiliza un protocolo de acceso de red exclusivo. (Moreno, 2001)

SWITCH: Dispositivo que conecta computadoras. El switch actúa de manera inteligente. Puede agregar ancho de banda, acelerar el

tráfico de paquetes y reducir el tiempo de espera. (Moreno, 2001)

TRAMA: Grupo de bits enviados en serie sobre un canal de comunicaciones. Unidad lógica de transmisión enviada entre
entidades en la capa de datos que contiene su propia informacion de control para direccionamiento y control de errores.
(Moreno, 2001)

116
TMN: Red administración de Telecomunicaciones. Se han desarrollado normas para proporcionar un interfaz común para cada tipo
de sistema de transmisión. (Moreno, 2001)

TUNNELING: Término que se aplica al uso de la Red como parte de una red privada segura. Transporte de paquetes Multicast a
través de dispositivos y Routers unicast. Los paquetes multicast se encuentran encapsulados como paquetes normales de esta
manera pueden viajar por Internet a través de dispositivos que solo soportan protocolos unicast. (Moreno, 2001)

UNIDAD DE DATOS DE PROTOCOLO (PDU): Unidad discreta de información (como un paquete o una trama) en el formato
apropiado para ser segmentado y encapsulado en una celda ATM. (Moreno, 2001)

UNIDAD CENTRAL DE PROCESO (CPU): Unidad principal de proceso en un conmutador o microprocesador. (Acento, 1998)

UNIX: Familia de sistemas operativos muy poderosos que siguen un estricto estándar. Las versiones más conocidas son
UNIX System V, Solaris (para SUN), BSD (the Berkeley Standard Distribution - Distribución estándar Berkeley) y por
supuesto GNU/Linux. (Acento, 1998)

117
Anexo B - Protocolo TCP/IP

Historia de TCP/IP

Internet fue propuesta originalmente por la precursora de DARPA, la Agencia de Proyectos de


Investigación Avanzada de la Defensa (Advanced Research Projets Agency, ARPA), con una
forma de probar la viabilidad de las redes de conmutación de paquetes. Cuando el enfoque de
ARPA se volvió de naturaleza militar, se cambio el nombre. Durante su estadía en el proyecto,
ARPA previó una red de líneas rentadas conectadas por nodos de conmutación. La red se
denominó ARPAnet y los nodos se conocieron como “Procesadores de Mensajes de Internet”
(IMPs, por sus siglas en inglés).

ARPAnet inicialmente está formada pro cuatro IMPs. En 1971 ARPAnet entró en servicio normal.
Las máquinas utilizaron ARPAnet mediante la conexión a un IMP y utilizando el protocolo "1822"
(Número del documento técnico que describía el sistema).

Una necesidad comúnmente reconocida era la capacidad de transferir archivos de una máquina
a otra, así como la capacidad de aceptar registro de entrada remoto, estas no pudieron ser
cumplidas hasta que se implementaron en un protocolo conocido como “Programa de Control de
Red” (NCP, por sus siglas en inglés) que cumplía con estos requisitos. Más adelante, a través de
“Protocolo de Transferencia de Archivo” (FTP, por sus siglas en inglés) se añadió el correo
electrónico y junto con el registro y la transferencia de archivos remotos de NCP, se conformaron
los servicios de ARPAnet.

Al llegar 1973 resultaba claro que NCP era incapaz de manejar el volumen de tráfico y la nueva
funcionalidad propuesta. Se inició un proyecto con el objetivo de desarrollar un nuevo protocolo.
El nacimiento de TCP/IP y las arquitecturas de las compuertas fueron propuestos por primera
vez en 1974. El artículo publicado por Cerf y Kahn describía un sistema que incluía un protocolo
de aplicación estandarizada, que también utilizaba confirmaciones de extremo a extremo (Cerf y
Kahn, 1974).

También, proponían conectividad universal a través de la red. Estas dos ideas eran radicales en
un mundo de hardware y software propietarios, porque permitirían que cualquier tipo de
plataforma participara en la red. El protocolo fue creado y se conoció como TCP/IP.

La Estructura de Internet

Una compuerta (enrutador o encaminador) se define como un sistema que realiza funciones de

118
relevo entre redes. Las distintas redes conectadas entre sí a través de compuertas a menudo se
conocen como subredes, porque forman una pequeña parte de la red general más grande. Las
subredes son redes completas, pero están conectadas a través de una compuerta a una interred
más grande, o en este caso a Internet.

Con TCP/IP, todas las interconexiones entre redes físicas se hacen mediante compuertas. Un
punto importante por recordar para su uso posterior, es que las compuertas enrutan los paquetes
de información basados en su nombre de red de destino, y no en la máquina destino. Se supone
que las compuertas deben ser totalmente transparentes para el usuario, lo que también libera a
la compuerta del manejo de aplicaciones de usuario. Puesto sencillamente, la única tarea de la
compuerta es recibir una unidad de datos de protocolo (PDU) ya sea de la interred o de la red
local, y enrutarla a la siguiente compuerta o pasarla a la red local para su enrutamiento al usuario
apropiado.

Las compuertas funcionan con cualquier tipo de hardware y de sistema operativo, siempre y
cuando estén diseñadas para comunicarse con otras compuertas con las que estén conectadas
(lo que en este caso significa que una compuerta utiliza TCP/IP). Ya sea que una compuerta
lleve sólo a una red Macintosh, a un conjunto de PCS de IBM o a macrocomputadoras
correspondientes a una docena de empresas distintas, no tiene ninguna importancia para la
compuerta o para las PDUs que maneja.

La dirección de Internet

El protocolo IP identifica a cada computadora que se encuentre conectado a la red mediante su


correspondiente dirección. Esta dirección es un número de 32 bit que debe ser único para cada
host, y normalmente suele representarse como cuatro cifras de 8 bit separadas por puntos.

La dirección de Internet (IP Address) se utiliza para identificar tanto la computadora en concreto
como la red a la que pertenece, de manera que sea posible distinguir a las computadoras que se
encuentran conectados a una misma red. Con este propósito, y teniendo en cuenta que en
Internet se encuentran conectadas redes de tamaños muy diversos, se establecieron tres clases
diferentes de direcciones (ver Tabla 18), las cuales se representan mediante tres rangos de
valores:

• Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126,
incluyendo ambos valores. Estas direcciones utilizan únicamente este primer byte para
identificar la red, quedando los otros tres bytes disponibles para cada uno de los hosts que
pertenezcan a esta misma red. Esto significa que podrán existir más de dieciséis millones
de computadoras en cada una de las redes de esta clase. Este tipo de direcciones es usado
por redes muy extensas, pero hay que tener en cuenta que sólo puede haber 126 redes de

119
este tamaño. ARPAnet es una de ellas, existiendo además algunas grandes redes
comerciales, aunque son pocas las organizaciones que obtienen una dirección de "clase A".
Lo normal para las grandes organizaciones es que utilicen una o varias redes de "clase B".

• Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y 191,
incluyendo ambos. En este caso el identificador de la red se obtiene de los dos primeros
bytes de la dirección, teniendo que ser un valor entre 128.1 y 191.254 (no es posible utilizar
los valores 0 y 255 por tener un significado especial). Los dos últimos bytes de la dirección
constituyen el identificador del host permitiendo, por consiguiente, un número máximo de
64516 computadoras en la misma red. Este tipo de direcciones tendría que ser suficiente
para la gran mayoría de las organizaciones grandes. En caso de que el número de
computadoras que se necesita conectar fuese mayor, sería posible obtener más de una
dirección de "clase B", evitando de esta forma el uso de una de "clase A".

• Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y
223, incluyendo ambos valores. Este tercer tipo de direcciones utiliza los tres primeros bytes
para el número de la red, con un rango desde 192.1.1 hasta 223.254.254. De esta manera
queda libre un byte para el host, lo que permite que se conecten un máximo de 254
computadoras en cada red. Estas direcciones permiten un menor número de host que las
anteriores, aunque son las más numerosas pudiendo existir un gran número redes de este
tipo (más de dos millones).

Tabla de direcciones IP de Internet

Clase Primer byte Identificación de red Identificación de hosts Número de redes Número de hosts

A 1 .. 126 1 byte 3 byte 126 16.387.064

B 128 .. 191 2 byte 2 byte 16.256 64.516

C 192 .. 223 3 byte 1 byte 2.064.512 254

Tabla 18. Clasificación de las redes según su clase


Fuente: Black (1992)

En la clasificación de direcciones anterior se puede notar que ciertos números no se usan.


Algunos de ellos se encuentran reservados para un posible uso futuro, como es el caso de las
direcciones cuyo primer byte sea superior a 223 (clases D y E, que aún no están definidas),
mientras que el valor 127 en el primer byte se utiliza en algunos sistemas para propósitos
especiales. También es importante notar que los valores 0 y 255 en cualquier byte de la
dirección no pueden usarse normalmente por tener otros propósitos específicos.

120
El número 0 está reservado para las máquinas que no conocen su dirección, pudiendo utilizarse
tanto en la identificación de red para máquinas que aún no conocen el número de red a la que se
encuentran conectadas, en la identificación de host para máquinas que aún no conocen su
número de host dentro de la red, o en ambos casos.

El número 255 tiene también un significado especial, puesto que se reserva para el broadcast. El
broadcast es necesario cuando se pretende hacer que un mensaje sea visible para todos los
sistemas conectados a la misma red. Esto puede ser útil si se necesita enviar el mismo
datagrama a un número determinado de sistemas, resultando más eficiente que enviar la misma
información solicitada de manera individual a cada uno. Otra situación para el uso de broadcast
es cuando se quiere convertir el nombre por dominio de una computadora a su correspondiente
número IP y no se conoce la dirección del servidor de nombres de dominio más cercano.

Lo usual es que cuando se quiere hacer uso del broadcast se utilice una dirección compuesta
por el identificador normal de la red y por el número 255 (todo unos en binario) en cada byte que
identifique al host. Sin embargo, por conveniencia también se permite el uso del número
255.255.255.255 con la misma finalidad, de forma que resulte más simple referirse a todos los
sistemas de la red.

El broadcast es una característica que se encuentra implementada de formas diferentes


dependiendo del medio utilizado, y por lo tanto, no siempre se encuentra disponible. En ARPAnet
y en las líneas punto a punto no es posible enviar broadcast, pero sí que es posible hacerlo en
las redes Ethernet, donde se supone que todas las computadoras prestarán atención a este tipo
de mensajes.

En el caso de algunas organizaciones extensas puede surgir la necesidad de dividir la red en


otras redes más pequeñas (subredes). Como ejemplo puede suponerse una red de clase B que,
naturalmente, tiene asignado como identificador de red un número de dos bytes. En este caso
sería posible utilizar el tercer byte para indicar en qué red Ethernet se encuentra un host en
concreto. Esta división no tendrá ningún significado para cualquier otra computadora que esté
conectado a una red perteneciente a otra organización, puesto que el tercer byte no será
comprobado ni tratado de forma especial. Sin embargo, en el interior de esta red existirá una
división y será necesario disponer de un software de red especialmente diseñado para ello. De
esta forma queda oculta la organización interior de la red, siendo mucho más cómodo el acceso
que si se tratara de varias direcciones de clase C independientes.

121
Problemas de la InterRed

• No todo funciona perfectamente al transferir los datos de una subred a otra. A pesar de que
toda la red usa un solo protocolo, diversos problemas pueden ocurrir. Un problema típico es
la limitación en el tamaño de los datagramas (unidad básica de datos usada en TCP/IP). La
red emisora quizás soporte datagramas de 1024 bytes, pero la red receptora tal vez solo
maneje datagramas de 512 bytes.
• Los métodos de direccionamientos reales utilizados por las distintas subredes pueden
causar conflictos al enrutar o encaminar datagramas. Debido a que las subredes en
comunicación quizá no tenga el mismo software de control de red, a pesar de que los
métodos de comunicación estén basados en TCP/IP.
• La distinta tolerancia que cada red tiene a problemas de sincronización. Los valores de
intervalos de retardo y de reintento pueden ser distintos, por lo que cuando dos subredes
estén intentando establecer comunicación, quizás una ya desistió y paso a otra tarea, en
tanto la segunda todavía esta esperando una señal de confirmación.
• Los métodos de enrutamiento y la velocidad de las maquinas en la red pueden afectar
también el rendimiento de la interred. Si una compuerta es administrada por una maquina
particularmente lenta, puede acumularse el tráfico que pasa por la compuerta, causando
retrasos y transmisiones incompletas en toda la interred.

También resulta muy importante desarrollar un sistema de interred que pueda adaptarse
dinámicamente a la carga y re-enrutamiento de datagramas cuando ocurra un cuello de botella.

Comandos TCP/IP

TCP/IP incluye dos grupos de comandos utilizados para suministrar servicios de red:
ƒ Los comandos remotos BERKELEY
ƒ Los comandos DARPA

Los comandos remotos BERKELEY, que fueron desarrollados en la Universidad Berkeley


(California), incluyen órdenes para comunicaciones entre sistemas operativos UNIX, como copia
remota de archivos, conexión remota, ejecución de shell remoto, etc.

Permiten utilizar recursos con otros hosts, pudiendo tratar distintas redes como si fueran una
sola. En la versión 4 para UNIX Sistema V, se pueden distinguir los siguientes comandos más
comunes:
ƒ RCP Realiza una copia de archivos al mismo o a otro servidor

122
ƒ RLOGINGL-RLOGINVT Se utiliza para hacer una conexión al mismo o a otro servidor
ƒ REXEC-RSH Permite ejecutar comandos del sistema operativo en El mismo o en otro
servidor.
Los comandos DARPA incluyen facilidades para emulación de terminales, transferencia de
archivos, correo y obtención de información sobre usuarios. Pueden ser utilizadas para
comunicación con computadores que ejecutan distintos sistemas operativos.

En la versión 2.05 para DOS, dependiendo de las funciones que realizan, se pueden distinguir
los siguientes grupos de comandos:

Kernel PC/TCP y herramientas asociadas


Se utilizan para cargar el núcleo TCP/IP en la memoria del computador.
ƒ BOOTP Asigna la dirección IP de la estación de trabajo
ƒ INET Descarga el núcleo PC/TCP de la memoria y/o realiza estadísticas de red
ƒ KERNEL Carga el núcleo TCP/IP en la memoria y lo deja residente

Configuración de la red
Permiten configurar TCP/IP con determinados parámetros.
ƒ IFCONFIG Configura el hardware para TCP/IP
ƒ IPCONFIG Configura el software TCP/IP y la dirección IP

Transferencia de archivos
Se utilizan para transferir archivos entre distintos computadores.
ƒ DATES Muestra las fechas y horas guardadas en un archivo creado con el comando
TAR
ƒ FTP Transfiere archivos entre una estación de trabajo y un servidor
ƒ FTPSRV Convierte una estación de trabajo en un servidor FTP
ƒ PASSWD Se utiliza para poner contraseñas en las estaciones de trabajo a los usuarios
para poder utilizar él comando FTPSRV
ƒ RMT Permite realizar copia de archivos en una unidad de Cinta
ƒ TAR Realiza una copia de archivos creando un único archivo BACKUP
ƒ TFTP Transfiere archivos entre una estación de trabajo un servidor o a otra estación de
trabajo sin necesidad de validar al usuario

Impresión
Permiten el control de la impresión en las impresoras conectadas al servidor.
ƒ DOPREDIR Imprime un trabajo de impresión que aún no ha sido impreso

123
ƒ IPRINT Envía un texto o un archivo a un servidor de impresoras de imagen
ƒ LPQ Indica el estado de la cola de impresión indicada
ƒ LPR Envía un texto o un archivo a una impresora local o de red.
ƒ LPRM Elimina trabajos pendientes de la cola de impresión
ƒ ONPREDIR Realiza tareas de configuración para el comando PREDIR
ƒ PREDIR Carga o descarga el programa que permite la impresión remota y lo deja
residente.
ƒ PRINIT Se usa con los comandos PREDIR y ONPREDIR
ƒ PRSTART Indica a la estación de trabajo remota que imprima un archivo usando la
configuración por defecto

Conexión a servidores
Permiten la conexión de los computadores a servidores de la red.
ƒ SUPDUP Permite conectarse a otro servidor de la red
ƒ TELNET - TN Es el método normal de conectarse a un servidor de la red

Información sobre los usuarios


Muestran información sobre los usuarios conectados a la red.
ƒ FINGER Muestra información sobre un usuario conectado a otra estación de trabajo
ƒ NICNAME Muestra información sobre un usuario o sobre un servidor solicitada al centro
de informaci6n de redes
ƒ WHOIS Muestra información sobre un usuario registrado que esté conectado a otra
estación de trabajo

Envío y recepción de correo


Estos comandos permiten el envío y/o recepción de correo entre los usuarios de la red.
ƒ MAIL Permite enviar y recibir correo en la red
ƒ PCMAIL Permite leer correo. Se ha de usar con el comando VMAIL
ƒ POP2 - POP3 Se utiliza para leer correo. Se han de usar con VMAIL Y SMTP
ƒ SMTP Se utiliza para enviar correo en la red
ƒ SMTPSRV Permite leer el correo recibido
ƒ VMAIL Es un comando que muestra una pantalla preparada para leer el correo recibido.
Se utiliza en conjunción con los comandos PCMAIL, POP2 0 POP3

Chequeo de la red
Permiten chequear la red cuando aparecen problemas de comunicaciones.
ƒ HOST Indica el nombre y la dirección IP de una estación de trabajo determinada

124
ƒ PING Envía una Llamada a una estación de trabajo e informa si se puede establecer
conexión o no con ella
ƒ SETCLOCK Muestra la fecha y la hora que tiene la red

La nueva versión de IP (IPng)

La nueva versión del protocolo IP recibe el nombre de IPv6, aunque se le conoce comúnmente
como IPng (Internet Protocol Next Generation). El número de versión de este protocolo es el 6
(que es utilizada en forma mínima) frente a la antigua versión utilizada en forma mayoritaria. Los
cambios que se introducen en esta nueva versión son muchos y de gran importancia, aunque la
transición desde la versión antigua no debería ser problemática gracias a las características de
compatibilidad que se han incluido en el protocolo. IPng se ha diseñado para solucionar todos los
problemas que surgen con la versión anterior, y además ofrecer soporte a las nuevas redes de
alto rendimiento (como ATM, Gigabit Ethernet, etc.)

Una de las características más llamativas es el nuevo sistema de direcciones, en el cual se pasa
de los 32 a los 128 bit, eliminando todas las restricciones del sistema actual. Otro de los
aspectos mejorados es la seguridad, que en la versión anterior constituía uno de los mayores
problemas. Además, el nuevo formato de la cabecera se ha organizado de una manera más
efectiva, permitiendo que las opciones se sitúen en extensiones separadas de la cabecera
principal.

Formato de la cabecera

El tamaño de la cabecera que el protocolo IPv6 añade a los datos es de 320 bit, el doble que en
la versión antigua. Sin embargo, esta nueva cabecera se ha simplificado con respecto a la
anterior, como se muestra en la Figura 57. Algunos campos se han retirado de la misma,
mientras que otros se han convertido en opcionales por medio de las extensiones. De esta
manera los routers no tienen que procesar parte de la información de la cabecera, lo que permite
aumentar de rendimiento en la transmisión. El formato completo de la cabecera sin las
extensiones es el siguiente:

• Versión: Número de versión del protocolo IP, que en este caso contendrá el valor 6.
Tamaño: 4 bit.

• Prioridad: Contiene el valor de la prioridad o importancia del paquete que se está enviando
con respecto a otros paquetes provenientes de la misma fuente. Tamaño: 4 bit.

• Etiqueta de flujo: Campo que se utiliza para indicar que el paquete requiere un tratamiento
especial por parte de los routers que lo soporten. Tamaño: 24 bit.

125
• Longitud: Es la longitud en bytes de los datos que se encuentran a continuación de la
cabecera. Tamaño: 16 bit.

• Siguiente cabecera: Se utiliza para indicar el protocolo al que corresponde la cabecera que
se sitúa a continuación de la actual. El valor de este campo es el mismo que el de protocolo
en la versión 4 de IP. Tamaño: 8 bit.

• Límite de existencia: Tiene el mismo propósito que el campo de la versión 4, y es un valor


que disminuye en una unidad cada vez que el paquete pasa por un nodo. Tamaño: 8 bit.

• Dirección de origen: El número de dirección del host que envía el paquete. Su longitud es
cuatro veces mayor que en la versión 4. Tamaño: 128 bit.

• Dirección de destino: Número de dirección de destino, aunque puede no coincidir con la


dirección del host final en algunos casos. Su longitud es cuatro veces mayor que en la
versión 4 del protocolo IP. Tamaño: 128 bit.

Las extensiones que permite añadir esta versión del protocolo se sitúan inmediatamente
después de la cabecera normal, y antes de la cabecera que incluye el protocolo de nivel de
transporte. Los datos situados en cabeceras opcionales se procesan sólo cuando el mensaje
llega a su destino final, lo que supone una mejora en el rendimiento. Otra ventaja adicional es
que el tamaño de la cabecera no está limitado a un valor fijo de bytes como ocurría en la versión
4.

Organización de la cabecera Ipv6.


Versión Prioridad Etiqueta de flujo
Límite de
Longitud Siguiente Cabecera
existencia
Dirección de origen
Dirección de destino

Figura 57. Cabecera IPv6

Por razones de eficiencia, las extensiones de la cabecera siempre tienen un tamaño múltiplo de
8 bytes. Actualmente se encuentran definidas extensiones para routing extendido, fragmentación
y ensamblaje, seguridad, confidencialidad de datos, etc.

Direcciones en la versión 6

El sistema de direcciones es uno de los cambios más importantes que afectan a la versión 6 del

126
protocolo IP, donde se han pasado de los 32 a los 128 bit (cuatro veces mayor). Estas nuevas
direcciones identifican a un interfaz o conjunto de interfaces y no a un nodo, aunque como cada
interfaz pertenece a un nodo, es posible referirse a éstos a través de su interfaz.

El número de direcciones diferentes que pueden utilizarse con 128 bits es enorme. Teóricamente
serían 2128 direcciones posibles, siempre que no se aplique algún formato u organización a estas
direcciones. Este número es extremadamente alto, pudiendo llegar a soportar más de 665.000
trillones de direcciones distintas por cada metro cuadrado de la superficie del planeta Tierra.
Según diversas fuentes consultadas, estos números una vez organizados de forma práctica y
jerárquica quedarían reducidos en el peor de los casos a 1.564 direcciones por cada metro
cuadrado, y siendo optimistas se podrían alcanzar entre los tres y cuatro trillones.

Existen tres tipos básicos de direcciones IPng según se utilicen para identificar a un interfaz en
concreto o a un grupo de interfaces. Los bits de mayor peso de los que componen la dirección
IPng son los que permiten distinguir el tipo de dirección, empleándose un número variable de bits
para cada caso. Estos tres tipos de direcciones son:

• Direcciones unicast: Son las direcciones dirigidas a un único interfaz de la red. Las
direcciones unicast que se encuentran definidas actualmente están divididas en varios
grupos. Dentro de este tipo de direcciones se encuentra también un formato especial que
facilita la compatibilidad con las direcciones de la versión 4 del protocolo IP.

• Direcciones anycast: Identifican a un conjunto de interfaces de la red. El paquete se


enviará a un interfaz cualquiera de las que forman parte del conjunto. Estas direcciones son
en realidad direcciones unicast que se encuentran asignadas a varios interfaces, los cuales
necesitan ser configurados de manera especial. El formato es el mismo que el de las
direcciones unicast.

• Direcciones multicast: Este tipo de direcciones identifica a un conjunto de interfaces de la


red, de manera que el paquete es enviado a cada una de ellos individualmente.

Las direcciones de broadcast no están implementadas en esta versión del protocolo, debido a
que esta misma función puede realizarse ahora mediante el uso de las direcciones multicast.

127
Anexo C - Listado de puertos publicado por IANA

Extracto de las primeras 6 páginas de 224 (listado completo en www.iana.org/assignments/port-numbers).


(Última actualización 12 de Julio 2004).

Clave Decimal Descripción Referencia


------- ------- ----------- ----------
0/tcp Reserved
0/udp Reserved
# Jon Postel <postel@isi.edu>
tcpmux 1/tcp TCP Port Service Multiplexer
tcpmux 1/udp TCP Port Service Multiplexer
# Mark Lottor <MKL@nisc.sri.com>
Compressnet 2/tcp Management Utility
compressnet 2/udp Management Utility
compressnet 3/tcp Compression Process
compressnet 3/udp Compression Process
# Bernie Volz <volz@cisco.com>
# 4/tcp Unassigned
# 4/udp Unassigned
rje 5/tcp Remote Job Entry
rje 5/udp Remote Job Entry
# Jon Postel <postel@isi.edu>
# 6/tcp Unassigned
# 6/udp Unassigned
echo 7/tcp Echo
echo 7/udp Echo
# Jon Postel <postel@isi.edu>
# 8/tcp Unassigned
# 8/udp Unassigned
discard 9/tcp Discard
discard 9/udp Discard
# Jon Postel <postel@isi.edu>
# 10/tcp Unassigned
# 10/udp Unassigned
systat 11/tcp Active Users
systat 11/udp Active Users
# Jon Postel <postel@isi.edu>
# 12/tcp Unassigned
# 12/udp Unassigned
daytime 13/tcp Daytime (RFC 867)
daytime 13/udp Daytime (RFC 867)
# Jon Postel <postel@isi.edu>
# 14/tcp Unassigned
# 14/udp Unassigned
# 15/tcp Unassigned [was netstat]
# 15/udp Unassigned
# 16/tcp Unassigned
# 16/udp Unassigned
qotd 17/tcp Quote of the Day
qotd 17/udp Quote of the Day
# Jon Postel <postel@isi.edu>
msp 18/tcp Message Send Protocol
msp 18/udp Message Send Protocol
# Rina Nethaniel <---none--->
chargen 19/tcp Character Generator
chargen 19/udp Character Generator
ftp-data 20/tcp File Transfer [Default Data]
ftp-data 20/udp File Transfer [Default Data]
ftp 21/tcp File Transfer [Control]
ftp 21/udp File Transfer [Control]
# Jon Postel <postel@isi.edu>
ssh 22/tcp SSH Remote Login Protocol
ssh 22/udp SSH Remote Login Protocol
# Tatu Ylonen <ylo@cs.hut.fi>
telnet 23/tcp Telnet
telnet 23/udp Telnet
# Jon Postel <postel@isi.edu>
24/tcp any private mail system

128
24/udp any private mail system
# Rick Adams <rick@UUNET.UU.NET>
smtp 25/tcp Simple Mail Transfer
smtp 25/udp Simple Mail Transfer
# Jon Postel <postel@isi.edu>
# 26/tcp Unassigned
# 26/udp Unassigned
nsw-fe 27/tcp NSW User System FE
nsw-fe 27/udp NSW User System FE
# Robert Thomas <BThomas@F.BBN.COM>
# 28/tcp Unassigned
# 28/udp Unassigned
msg-icp 29/tcp MSG ICP
msg-icp 29/udp MSG ICP
# Robert Thomas <BThomas@F.BBN.COM>
# 30/tcp Unassigned
# 30/udp Unassigned
msg-auth 31/tcp MSG Authentication
msg-auth 31/udp MSG Authentication
# Robert Thomas <BThomas@F.BBN.COM>
# 32/tcp Unassigned
# 32/udp Unassigned
dsp 33/tcp Display Support Protocol
dsp 33/udp Display Support Protocol
# Ed Cain <cain@edn-unix.dca.mil>
# 34/tcp Unassigned
# 34/udp Unassigned
35/tcp any private printer server
35/udp any private printer server
# Jon Postel <postel@isi.edu>
# 36/tcp Unassigned
# 36/udp Unassigned
time 37/tcp Time
time 37/udp Time
# Jon Postel <postel@isi.edu>
rap 38/tcp Route Access Protocol
rap 38/udp Route Access Protocol
# Robert Ullmann <ariel@world.std.com>
rlp 39/tcp Resource Location Protocol
rlp 39/udp Resource Location Protocol
# Mike Accetta <MIKE.ACCETTA@CMU-CS-A.EDU>
# 40/tcp Unassigned
# 40/udp Unassigned
graphics 41/tcp Graphics
graphics 41/udp Graphics
name 42/tcp Host Name Server
name 42/udp Host Name Server
nameserver 42/tcp Host Name Server
nameserver 42/udp Host Name Server
nicname 43/tcp Who Is
nicname 43/udp Who Is
mpm-flags 44/tcp MPM FLAGS Protocol
mpm-flags 44/udp MPM FLAGS Protocol
mpm 45/tcp Message Processing Module [recv]
mpm 45/udp Message Processing Module [recv]
mpm-snd 46/tcp MPM [default send]
mpm-snd 46/udp MPM [default send]
# Jon Postel <postel@isi.edu>
ni-ftp 47/tcp NI FTP
ni-ftp 47/udp NI FTP
# Steve Kille <S.Kille@isode.com>
auditd 48/tcp Digital Audit Daemon
auditd 48/udp Digital Audit Daemon
# Larry Scott <scott@zk3.dec.com>
tacacs 49/tcp Login Host Protocol (TACACS)
tacacs 49/udp Login Host Protocol (TACACS)
# Pieter Ditmars <pditmars@BBN.COM>
re-mail-ck 50/tcp Remote Mail Checking Protocol
re-mail-ck 50/udp Remote Mail Checking Protocol
# Steve Dorner <s-dorner@UIUC.EDU>
la-maint 51/tcp IMP Logical Address Maintenance

129
la-maint 51/udp IMP Logical Address Maintenance
# Andy Malis <malis_a@timeplex.com>
xns-time 52/tcp XNS Time Protocol
xns-time 52/udp XNS Time Protocol
# Susie Armstrong <Armstrong.wbst128@XEROX>
domain 53/tcp Domain Name Server
domain 53/udp Domain Name Server
# Paul Mockapetris <PVM@ISI.EDU>
xns-ch 54/tcp XNS Clearinghouse
xns-ch 54/udp XNS Clearinghouse
# Susie Armstrong <Armstrong.wbst128@XEROX>
isi-gl 55/tcp ISI Graphics Language
isi-gl 55/udp ISI Graphics Language
xns-auth 56/tcp XNS Authentication
xns-auth 56/udp XNS Authentication
# Susie Armstrong <Armstrong.wbst128@XEROX>
57/tcp any private terminal access
57/udp any private terminal access
# Jon Postel <postel@isi.edu>
xns-mail 58/tcp XNS Mail
xns-mail 58/udp XNS Mail
# Susie Armstrong <Armstrong.wbst128@XEROX>
59/tcp any private file service
59/udp any private file service
# Jon Postel <postel@isi.edu>
60/tcp Unassigned
60/udp Unassigned
ni-mail 61/tcp NI MAIL
ni-mail 61/udp NI MAIL
# Steve Kille <S.Kille@isode.com>
acas 62/tcp ACA Services
acas 62/udp ACA Services
# E. Wald <ewald@via.enet.dec.com>
whois++ 63/tcp whois++
whois++ 63/udp whois++
# Rickard Schoultz <schoultz@sunet.se>
covia 64/tcp Communications Integrator (CI)
covia 64/udp Communications Integrator (CI)
# Dan Smith <dan.smith@den.galileo.com>
tacacs-ds 65/tcp TACACS-Database Service
tacacs-ds 65/udp TACACS-Database Service
# Kathy Huber <khuber@bbn.com>
sql*net 66/tcp Oracle SQL*NET
sql*net 66/udp Oracle SQL*NET
# Jack Haverty <jhaverty@ORACLE.COM>
bootps 67/tcp Bootstrap Protocol Server
bootps 67/udp Bootstrap Protocol Server
bootpc 68/tcp Bootstrap Protocol Client
bootpc 68/udp Bootstrap Protocol Client
# Bill Croft <Croft@SUMEX-AIM.STANFORD.EDU>
tftp 69/tcp Trivial File Transfer
tftp 69/udp Trivial File Transfer
# David Clark <ddc@LCS.MIT.EDU>
gopher 70/tcp Gopher
gopher 70/udp Gopher
# Mark McCahill <mpm@boombox.micro.umn.edu>
netrjs-1 71/tcp Remote Job Service
netrjs-1 71/udp Remote Job Service
netrjs-2 72/tcp Remote Job Service
netrjs-2 72/udp Remote Job Service
netrjs-3 73/tcp Remote Job Service
netrjs-3 73/udp Remote Job Service
netrjs-4 74/tcp Remote Job Service
netrjs-4 74/udp Remote Job Service
# Bob Braden <Braden@ISI.EDU>
75/tcp any private dial out service
75/udp any private dial out service
# Jon Postel <postel@isi.edu>
deos 76/tcp Distributed External Object Store
deos 76/udp Distributed External Object Store
# Robert Ullmann <ariel@world.std.com>

130
77/tcp any private RJE service
77/udp any private RJE service
# Jon Postel <postel@isi.edu>
vettcp 78/tcp vettcp
vettcp 78/udp vettcp
# Christopher Leong <leong@kolmod.mlo.dec.com>
finger 79/tcp Finger
finger 79/udp Finger
# David Zimmerman <dpz@RUTGERS.EDU>
http 80/tcp World Wide Web HTTP
http 80/udp World Wide Web HTTP
www 80/tcp World Wide Web HTTP
www 80/udp World Wide Web HTTP
www-http 80/tcp World Wide Web HTTP
www-http 80/udp World Wide Web HTTP
# Tim Berners-Lee <timbl@W3.org>
hosts2-ns 81/tcp HOSTS2 Name Server
hosts2-ns 81/udp HOSTS2 Name Server
# Earl Killian <EAK@MORDOR.S1.GOV>
xfer 82/tcp XFER Utility
xfer 82/udp XFER Utility
# Thomas M. Smith <Thomas.M.Smith@lmco.com>
mit-ml-dev 83/tcp MIT ML Device
mit-ml-dev 83/udp MIT ML Device
# David Reed <--none--->
ctf 84/tcp Common Trace Facility
ctf 84/udp Common Trace Facility
# Hugh Thomas <thomas@oils.enet.dec.com>
mit-ml-dev 85/tcp MIT ML Device
mit-ml-dev 85/udp MIT ML Device
# David Reed <--none--->
mfcobol 86/tcp Micro Focus Cobol
mfcobol 86/udp Micro Focus Cobol
# Simon Edwards <--none--->
87/tcp any private terminal link
87/udp any private terminal link
# Jon Postel <postel@isi.edu>
kerberos 88/tcp Kerberos
kerberos 88/udp Kerberos
# B. Clifford Neuman <bcn@isi.edu>
su-mit-tg 89/tcp SU/MIT Telnet Gateway
su-mit-tg 89/udp SU/MIT Telnet Gateway
# Mark Crispin <MRC@PANDA.COM>
########### PORT 90 also being used unofficially by Pointcast #########
dnsix 90/tcp DNSIX Securit Attribute Token Map
dnsix 90/udp DNSIX Securit Attribute Token Map
# Charles Watt <watt@sware.com>
mit-dov 91/tcp MIT Dover Spooler
mit-dov 91/udp MIT Dover Spooler
# Eliot Moss <EBM@XX.LCS.MIT.EDU>
npp 92/tcp Network Printing Protocol
npp 92/udp Network Printing Protocol
# Louis Mamakos <louie@sayshell.umd.edu>
dcp 93/tcp Device Control Protocol
dcp 93/udp Device Control Protocol
# Daniel Tappan <Tappan@BBN.COM>
objcall 94/tcp Tivoli Object Dispatcher
objcall 94/udp Tivoli Object Dispatcher
# Tom Bereiter <--none--->
supdup 95/tcp SUPDUP
supdup 95/udp SUPDUP
# Mark Crispin <MRC@PANDA.COM>
dixie 96/tcp DIXIE Protocol Specification
dixie 96/udp DIXIE Protocol Specification
# Tim Howes <Tim.Howes@terminator.cc.umich.edu>
swift-rvf 97/tcp Swift Remote Virtural File Protocol
swift-rvf 97/udp Swift Remote Virtural File Protocol
# Maurice R. Turcotte
# <mailrus!uflorida!rm1!dnmrt%rmatl@uunet.UU.NET>
tacnews 98/tcp TAC News
tacnews 98/udp TAC News

131
# Jon Postel <postel@isi.edu>
metagram 99/tcp Metagram Relay
metagram 99/udp Metagram Relay
# Geoff Goodfellow <Geoff@FERNWOOD.MPK.CA.US>
newacct 100/tcp [unauthorized use]
hostname 101/tcp NIC Host Name Server
hostname 101/udp NIC Host Name Server
# Jon Postel <postel@isi.edu>
iso-tsap 102/tcp ISO-TSAP Class 0
iso-tsap 102/udp ISO-TSAP Class 0
# Marshall Rose <mrose@dbc.mtview.ca.us>
gppitnp 103/tcp Genesis Point-to-Point Trans Net
gppitnp 103/udp Genesis Point-to-Point Trans Net
acr-nema 104/tcp ACR-NEMA Digital Imag. & Comm. 300
acr-nema 104/udp ACR-NEMA Digital Imag. & Comm. 300
# Patrick McNamee <--none--->
cso 105/tcp CCSO name server protocol
cso 105/udp CCSO name server protocol
# Martin Hamilton <martin@mrrl.lut.as.uk>
csnet-ns 105/tcp Mailbox Name Nameserver
csnet-ns 105/udp Mailbox Name Nameserver
# Marvin Solomon <solomon@CS.WISC.EDU>
3com-tsmux 106/tcp 3COM-TSMUX
3com-tsmux 106/udp 3COM-TSMUX
# Jeremy Siegel <jzs@NSD.3Com.COM>
########## 106 Unauthorized use by insecure poppassd protocol
rtelnet 107/tcp Remote Telnet Service
rtelnet 107/udp Remote Telnet Service
# Jon Postel <postel@isi.edu>
snagas 108/tcp SNA Gateway Access Server
snagas 108/udp SNA Gateway Access Server
# Kevin Murphy <murphy@sevens.lkg.dec.com>
pop2 109/tcp Post Office Protocol - Version 2
pop2 109/udp Post Office Protocol - Version 2
# Joyce K. Reynolds <jkrey@isi.edu>
pop3 110/tcp Post Office Protocol - Version 3
pop3 110/udp Post Office Protocol - Version 3
# Marshall Rose <mrose@dbc.mtview.ca.us>
sunrpc 111/tcp SUN Remote Procedure Call
sunrpc 111/udp SUN Remote Procedure Call
# Chuck McManis <cmcmanis@freegate.net>
mcidas 112/tcp McIDAS Data Transmission Protocol
mcidas 112/udp McIDAS Data Transmission Protocol
# Glenn Davis <support@unidata.ucar.edu>
ident 113/tcp
auth 113/tcp Authentication Service
auth 113/udp Authentication Service
# Mike St. Johns <stjohns@arpa.mil>
# 114 Deprecated June 2004
sftp 115/tcp Simple File Transfer Protocol
sftp 115/udp Simple File Transfer Protocol
# Mark Lottor <MKL@nisc.sri.com>
ansanotify 116/tcp ANSA REX Notify
ansanotify 116/udp ANSA REX Notify
# Nicola J. Howarth <njh@ansa.co.uk>
uucp-path 117/tcp UUCP Path Service
uucp-path 117/udp UUCP Path Service
sqlserv 118/tcp SQL Services
sqlserv 118/udp SQL Services
# Larry Barnes <barnes@broke.enet.dec.com>
nntp 119/tcp Network News Transfer Protocol
nntp 119/udp Network News Transfer Protocol
# Phil Lapsley <phil@UCBARPA.BERKELEY.EDU>
cfdptkt 120/tcp CFDPTKT
cfdptkt 120/udp CFDPTKT
# John Ioannidis <ji@close.cs.columbia.ed>
erpc 121/tcp Encore Expedited Remote Pro.Call
erpc 121/udp Encore Expedited Remote Pro.Call
# Jack O'Neil <---none--->
smakynet 122/tcp SMAKYNET
smakynet 122/udp SMAKYNET

132
# Pierre Arnaud <pierre.arnaud@iname.com>
ntp 123/tcp Network Time Protocol
ntp 123/udp Network Time Protocol
# Dave Mills <Mills@HUEY.UDEL.EDU>
ansatrader 124/tcp ANSA REX Trader
ansatrader 124/udp ANSA REX Trader
# Nicola J. Howarth <njh@ansa.co.uk>
locus-map 125/tcp Locus PC-Interface Net Map Ser
locus-map 125/udp Locus PC-Interface Net Map Ser
# Eric Peterson <lcc.eric@SEAS.UCLA.EDU>
nxedit 126/tcp NXEdit
nxedit 126/udp NXEdit
# Don Payette <Don.Payette@unisys.com>
###########Port 126 Previously assigned to application below#######
#unitary 126/tcp Unisys Unitary Login
#unitary 126/udp Unisys Unitary Login
# <feil@kronos.nisd.cam.unisys.com>
###########Port 126 Previously assigned to application above#######
locus-con 127/tcp Locus PC-Interface Conn Server
locus-con 127/udp Locus PC-Interface Conn Server
# Eric Peterson <lcc.eric@SEAS.UCLA.EDU>
gss-xlicen 128/tcp GSS X License Verification
gss-xlicen 128/udp GSS X License Verification
# John Light <johnl@gssc.gss.com>
pwdgen 129/tcp Password Generator Protocol
pwdgen 129/udp Password Generator Protocol
# Frank J. Wacho <WANCHO@WSMR-SIMTEL20.ARMY.MIL>
cisco-fna 130/tcp cisco FNATIVE
cisco-fna 130/udp cisco FNATIVE
cisco-tna 131/tcp cisco TNATIVE
cisco-tna 131/udp cisco TNATIVE
cisco-sys 132/tcp cisco SYSMAINT
cisco-sys 132/udp cisco SYSMAINT
statsrv 133/tcp Statistics Service
statsrv 133/udp Statistics Service
# Dave Mills <Mills@HUEY.UDEL.EDU>
ingres-net 134/tcp INGRES-NET Service
ingres-net 134/udp INGRES-NET Service
# Mike Berrow <---none--->
epmap 135/tcp DCE endpoint resolution
epmap 135/udp DCE endpoint resolution
# Joe Pato <pato@apollo.hp.com>
profile 136/tcp PROFILE Naming System
profile 136/udp PROFILE Naming System
# Larry Peterson <llp@ARIZONA.EDU>
netbios-ns 137/tcp NETBIOS Name Service
netbios-ns 137/udp NETBIOS Name Service
netbios-dgm 138/tcp NETBIOS Datagram Service
netbios-dgm 138/udp NETBIOS Datagram Service
netbios-ssn 139/tcp NETBIOS Session Service
netbios-ssn 139/udp NETBIOS Session Service
# Jon Postel <postel@isi.edu>
emfis-data 140/tcp EMFIS Data Service
emfis-data 140/udp EMFIS Data Service
emfis-cntl 141/tcp EMFIS Control Service
emfis-cntl 141/udp EMFIS Control Service
# Gerd Beling <GBELING@ISI.EDU>
bl-idm 142/tcp Britton-Lee IDM
bl-idm 142/udp Britton-Lee IDM
# Susie Snitzer <---none--->
imap 143/tcp Internet Message Access Protocol
imap 143/udp Internet Message Access Protocol
# Mark Crispin <MRC@CAC.Washington.EDU>
uma 144/tcp Universal Management Architecture
uma 144/udp Universal Management Architecture
# Jay Whitney <jw@powercenter.com>
uaac 145/tcp UAAC Protocol
uaac 145/udp UAAC Protocol
# David A. Gomberg <gomberg@GATEWAY.MITRE.ORG>
iso-tp0 146/tcp ISO-IP0

133
Anexo D - Sistemas de ordenación de bytes: Little-Endian y Big-
Endian

Dependiendo del sistema operativo en que se trabaje, hay que considerar el orden de los bytes
en los tipos de datos numéricos que utilizan varios bytes. Existen dos formatos diferentes,
denominados "Little Endian" y "Big Endian".

"Little Endian" significa que el byte de menor peso se almacena en la dirección más baja de
memoria y el byte de mayor peso en la más alta.

Así, un Long Int de 4 bytes: Byte3 Byte2 Byte1 Byte0


Se almacenará en memoria de la siguiente manera:

Dirección Base +0 ===> Byte0


Dirección Base +1 ===> Byte1
Dirección Base +2 ===> Byte2
Dirección Base +3 ===> Byte3

Los procesadores Intel (usados en la mayoría de las computadoras personales) y los DEC Alpha
RISC son "Little Endian".

En el formato "Big Endian" el byte de mayor peso se almacena en la dirección más baja de
memoria y el byte de menor peso en la dirección más alta.

El Long Int anterior, se almacenaría ahora así:

Dirección Base +0 ===> Byte3


Dirección Base +1 ===> Byte2
Dirección Base +2 ===> Byte1
Dirección Base +3 ===> Byte0

La mayoría de los sistemas UNIX, el protocolo de Internet TCP, los procesadores Motorola
680x0 (y, por lo tanto, los Macintosh), Hewlett-Packard PA-RISC, y Sun SuperSPARC son "Big
Endian". El MIPS de Silicon Graphics y el procesador IBM/Motorola PowerPC son capaces de
entender ambos sistemas, por lo que se dice que son "bi-endian".

¿Qué ordenación es mejor?

Debido a la histórica rivalidad entre el PC y el Mac, la cuestión de la ordenación de los bytes ha


sido ampliamente discutida. Ambos sistemas tienen ventajas e inconvenientes, que se presentan
a continuación.

134
En la forma "Little Endian", las instrucciones en ensamblador para elegir 1, 2, 4 o un número
mayor de bytes proceden de la misma forma: primero se lee el byte de menor peso, que está en
el offset (desplazamiento) 0.

Además, la relación 1:1 entre el offset y el número del byte hace que las rutinas matemáticas
sean más sencillas de implementar.

En la forma "Big Endian", al tener el byte de mayor peso el primero, se puede comprobar de
forma directa si el número es positivo o negativo sólo comprobando el primer byte (el signo se
almacena en el primer bit) y sin necesidad de saber la longitud del número.

Esta forma de representación coincide con el orden en que los números son escritos, de modo
que las rutinas de conversión entre sistemas de numeración son más eficientes que si se
realizaran en "Little Endian".

Importancia de conocer los diferentes formatos

A la hora de realizar un programa, puede ser necesario conseguir que éste sepa diferenciar entre
ambos formatos y actúe consecuentemente al que se esté utilizando.

Si se desea que un programa funcione en varias plataformas hay que tener en cuenta si éstas
usan el mismo formato, y si es distinto adaptar el programa a ello. De lo contrario, si se utilizaran
archivos binarios el programa no funcionaría, al tomar valores incorrectos.

El protocolo TCP usa el formato "Big Endian", por lo que los sistemas que usan "Little Endian"
deben convertir los datos al crear los paquetes TCP/IP.

Los formatos "Little Endian" y "Big Endian" pueden aplicarse, además de a la ordenación de los
bytes, a la ordenación de los bits.

Al aplicarse tanto a la ordenación de bytes como de bits, aprovechando las ventajas de cada
uno, se puede encontrar sistemas en los que se utiliza el formato "Big Endian" para los bytes y el
"Little Endian" para la ordenación de los bits internamente en cada byte, o viceversa.

135
Anexo E - Representación del sistema de numeración Binario,
Hexadecimal y Decimal
Valor Valor Valor 63 3F 0011 1111
Decimal Hexadecimal Binario 64 40 0100 0000
0 00 0000 0000 65 41 0100 0001
1 01 0000 0001 66 42 0100 0010
2 02 0000 0010 67 43 0100 0011
3 03 0000 0011 68 44 0100 0100
4 04 0000 0100 69 45 0100 0101
5 05 0000 0101 70 46 0100 0110
6 06 0000 0110 71 47 0100 0111
7 07 0000 0111 72 48 0100 1000
8 08 0000 1000 73 49 0100 1001
9 09 0000 1001 74 4A 0100 1010
10 0A 0000 1010 75 4B 0100 1011
11 0B 0000 1011 76 4C 0100 1100
12 0C 0000 1100 77 4D 0100 1101
13 0D 0000 1101 78 4E 0100 1110
14 0E 0000 1110 79 4F 0100 1111
15 0F 0000 1111 80 50 0101 0000
16 10 0001 0000 81 51 0101 0001
17 11 0001 0001 82 52 0101 0010
18 12 0001 0010 83 53 0101 0011
19 13 0001 0011 84 54 0101 0100
20 14 0001 0100 85 55 0101 0101
21 15 0001 0101 86 56 0101 0110
22 16 0001 0110 87 57 0101 0111
23 17 0001 0111 88 58 0101 1000
24 18 0001 1000 89 59 0101 1001
25 19 0001 1001 90 5A 0101 1010
26 1A 0001 1010 91 5B 0101 1011
27 1B 0001 1011 92 5C 0101 1100
28 1C 0001 1100 93 5D 0101 1101
29 1D 0001 1101 94 5E 0101 1110
30 1E 0001 1110 95 5F 0101 1111
31 1F 0001 1111 96 60 0110 0000
32 20 0010 0000 97 61 0110 0001
33 21 0010 0001 98 62 0110 0010
34 22 0010 0010 99 63 0110 0011
35 23 0010 0011 100 64 0110 0100
36 24 0010 0100 101 65 0110 0101
37 25 0010 0101 102 66 0110 0110
38 26 0010 0110 103 67 0110 0111
39 27 0010 0111 104 68 0110 1000
40 28 0010 1000 105 69 0110 1001
41 29 0010 1001 106 6A 0110 1010
42 2A 0010 1010 107 6B 0110 1011
43 2B 0010 1011 108 6C 0110 1100
44 2C 0010 1100 109 6D 0110 1101
45 2D 0010 1101 110 6E 0110 1110
46 2E 0010 1110 111 6F 0110 1111
47 2F 0010 1111 112 70 0111 0000
48 30 0011 0000 113 71 0111 0001
49 31 0011 0001 114 72 0111 0010
50 32 0011 0010 115 73 0111 0011
51 33 0011 0011 116 74 0111 0100
52 34 0011 0100 117 75 0111 0101
53 35 0011 0101 118 76 0111 0110
54 36 0011 0110 119 77 0111 0111
55 37 0011 0111 120 78 0111 1000
56 38 0011 1000 121 79 0111 1001
57 39 0011 1001 122 7A 0111 1010
58 3A 0011 1010 123 7B 0111 1011
59 3B 0011 1011 124 7C 0111 1100
60 3C 0011 1100 125 7D 0111 1101
61 3D 0011 1101 126 7E 0111 1110
62 3E 0011 1110 127 7F 0111 1111

136
128 80 1000 0000 193 C1 1100 0001
129 81 1000 0001 194 C2 1100 0010
130 82 1000 0010 195 C3 1100 0011
131 83 1000 0011 196 C4 1100 0100
132 84 1000 0100 197 C5 1100 0101
133 85 1000 0101 198 C6 1100 0110
134 86 1000 0110 199 C7 1100 0111
135 87 1000 0111 200 C8 1100 1000
136 88 1000 1000 201 C9 1100 1001
137 89 1000 1001 202 CA 1100 1010
138 8A 1000 1010 203 CB 1100 1011
139 8B 1000 1011 204 CC 1100 1100
140 8C 1000 1100 205 CD 1100 1101
141 8D 1000 1101 206 CE 1100 1110
142 8E 1000 1110 207 CF 1100 1111
143 8F 1000 1111 208 D0 1101 0000
144 90 1001 0000 209 D1 1101 0001
145 91 1001 0001 210 D2 1101 0010
146 92 1001 0010 211 D3 1101 0011
147 93 1001 0011 212 D4 1101 0100
148 94 1001 0100 213 D5 1101 0101
149 95 1001 0101 214 D6 1101 0110
150 96 1001 0110 215 D7 1101 0111
151 97 1001 0111 216 D8 1101 1000
152 98 1001 1000 217 D9 1101 1001
153 99 1001 1001 218 DA 1101 1010
154 9A 1001 1010 219 DB 1101 1011
155 9B 1001 1011 220 DC 1101 1100
156 9C 1001 1100 221 DD 1101 1101
157 9D 1001 1101 222 DE 1101 1110
158 9E 1001 1110 223 DF 1101 1111
159 9F 1001 1111 224 E0 1110 0000
160 A0 1010 0000 225 E1 1110 0001
161 A1 1010 0001 226 E2 1110 0010
162 A2 1010 0010 227 E3 1110 0011
163 A3 1010 0011 228 E4 1110 0100
164 A4 1010 0100 229 E5 1110 0101
165 A5 1010 0101 230 E6 1110 0110
166 A6 1010 0110 231 E7 1110 0111
167 A7 1010 0111 232 E8 1110 1000
168 A8 1010 1000 233 E9 1110 1001
169 A9 1010 1001 234 EA 1110 1010
170 AA 1010 1010 235 EB 1110 1011
171 AB 1010 1011 236 EC 1110 1100
172 AC 1010 1100 237 ED 1110 1101
173 AD 1010 1101 238 EE 1110 1110
174 AE 1010 1110 239 EF 1110 1111
175 AF 1010 1111 240 F0 1111 0000
176 B0 1011 0000 241 F1 1111 0001
177 B1 1011 0001 242 F2 1111 0010
178 B2 1011 0010 243 F3 1111 0011
179 B3 1011 0011 244 F4 1111 0100
180 B4 1011 0100 245 F5 1111 0101
181 B5 1011 0101 246 F6 1111 0110
182 B6 1011 0110 247 F7 1111 0111
183 B7 1011 0111 248 F8 1111 1000
184 B8 1011 1000 249 F9 1111 1001
185 B9 1011 1001 250 FA 1111 1010
186 BA 1011 1010 251 FB 1111 1011
187 BB 1011 1011 252 FC 1111 1100
188 BC 1011 1100 253 FD 1111 1101
189 BD 1011 1101 254 FE 1111 1110
190 BE 1011 1110 255 FF 1111 1111
191 BF 1011 1111
192 C0 1100 0000

137
Anexo F - Códigos Ethernet de IEEE OUI y compañías
IEEE OUI and Company_Id Assignments.
Arjan.Onwezen@wanadoo.nl (Marzo 2004)
(http://standards.ieee.org/regauth/oui/index.shtml)

00:00:00 XEROX CORPORATION 00:00:61 GATEWAY COMMUNICATIONS 00:00:C3 HARRIS CORP COMPUTER SYS 00:01:27 The OPEN Group Limited
00:00:01 XEROX CORPORATION 00:00:62 BULL HN INFORMATION SYSTEMS DIV 00:01:28 EnjoyWeb, Inc.
00:00:02 XEROX CORPORATION 00:00:63 DR.ING.SEUFERT GMBH 00:00:C4 WATERS DIV. OF MILLIPORE 00:01:29 DFI Inc.
00:00:03 XEROX CORPORATION 00:00:64 YOKOGAWA DIGITAL COMPUTER 00:00:C5 FARALLON COMPUTING/NETOPIA 00:01:2A Telematica Sistems Inteligente
00:00:04 XEROX CORPORATION CORP 00:00:C6 EON SYSTEMS 00:01:2B TELENET Co., Ltd.
00:00:05 XEROX CORPORATION 00:00:65 NETWORK ASSOCIATES, INC. 00:00:C7 ARIX CORPORATION 00:01:2C Aravox Technologies, Inc.
00:00:06 XEROX CORPORATION 00:00:66 TALARIS SYSTEMS, INC. 00:00:C8 ALTOS COMPUTER SYSTEMS 00:01:2D Komodo Technology
00:00:07 XEROX CORPORATION 00:00:67 SOFT * RITE, INC. 00:00:C9 EMULEX CORPORATION 00:01:2E PC Partner Ltd.
00:00:08 XEROX CORPORATION 00:00:68 ROSEMOUNT CONTROLS 00:00:CA APPLITEK 00:01:2F Twinhead International Corp
00:00:09 XEROX CORPORATION 00:00:69 CONCORD COMMUNICATIONS 00:00:CB COMPU-SHACK ELECTRONIC 00:01:30 Extreme Networks
00:00:0A OMRON TATEISI ELECTRONICS INC GMBH 00:01:31 Detection Systems, Inc.
CO. 00:00:6A COMPUTER CONSOLES INC. 00:00:CC DENSAN CO., LTD. 00:01:32 Dranetz - BMI
00:00:0B MATRIX CORPORATION 00:00:6B SILICON GRAPHICS INC./MIPS 00:00:CD Allied Telesyn Research Ltd. 00:01:33 KYOWA Electronic Instruments C
00:00:0C CISCO SYSTEMS, INC. 00:00:6C PRIVATE 00:00:CE MEGADATA CORP. 00:01:34 SIG Positec Systems AG
00:00:0D FIBRONICS LTD. 00:00:6D CRAY COMMUNICATIONS, LTD. 00:00:CF HAYES MICROCOMPUTER 00:01:35 KDC Corp.
00:00:0E FUJITSU LIMITED 00:00:6E ARTISOFT, INC. PRODUCTS 00:01:36 CyberTAN Technology, Inc.
00:00:0F NEXT, INC. 00:00:6F Madge Ltd. 00:00:D0 DEVELCON ELECTRONICS LTD. 00:01:37 IT Farm Corporation
00:00:10 SYTEK INC. 00:00:70 HCL LIMITED 00:00:D1 ADAPTEC INCORPORATED 00:01:38 XAVi Technologies Corp.
00:00:11 NORMEREL SYSTEMES 00:00:71 ADRA SYSTEMS INC. 00:00:D2 SBE, INC. 00:01:39 Point Multimedia Systems
00:00:12 INFORMATION TECHNOLOGY 00:00:72 MINIWARE TECHNOLOGY 00:00:D3 WANG LABORATORIES INC. 00:01:3A SHELCAD COMMUNICATIONS,
LIMITED 00:00:73 SIECOR CORPORATION 00:00:D4 PURE DATA LTD. LTD.
00:00:13 CAMEX 00:00:74 RICOH COMPANY LTD. 00:00:D5 MICROGNOSIS INTERNATIONAL 00:01:3B BNA SYSTEMS
00:00:14 NETRONIX 00:00:75 Nortel Networks 00:00:D6 PUNCH LINE HOLDING 00:01:3C TIW SYSTEMS
00:00:15 DATAPOINT CORPORATION 00:00:76 ABEKAS VIDEO SYSTEM 00:00:D7 DARTMOUTH COLLEGE 00:01:3D RiscStation Ltd.
00:00:16 DU PONT PIXEL SYSTEMS . 00:00:77 INTERPHASE CORPORATION 00:00:D8 NOVELL, INC. 00:01:3E Ascom Tateco AB
00:00:17 TEKELEC 00:00:78 LABTAM LIMITED 00:00:D9 NIPPON TELEGRAPH & 00:01:3F Neighbor World Co., Ltd.
00:00:18 WEBSTER COMPUTER 00:00:79 NETWORTH INCORPORATED TELEPHONE 00:01:40 Sendtek Corporation
CORPORATION 00:00:7A DANA COMPUTER INC. 00:00:DA ATEX 00:01:41 CABLE PRINT
00:00:19 APPLIED DYNAMICS 00:00:7B RESEARCH MACHINES 00:00:DB BRITISH TELECOMMUNICATIONS 00:01:42 Cisco Systems, Inc.
INTERNATIONAL 00:00:7C AMPERE INCORPORATED PLC 00:01:43 Cisco Systems, Inc.
00:00:1A ADVANCED MICRO DEVICES 00:00:7D SUN MICROSYSTEMS, INC. 00:00:DC HAYES MICROCOMPUTER 00:01:44 Cereva Networks, Inc.
00:00:1B NOVELL INC. 00:00:7E CLUSTRIX CORPORATION PRODUCTS 00:01:45 WINSYSTEMS, INC.
00:00:1C BELL TECHNOLOGIES 00:00:7F LINOTYPE-HELL AG 00:00:DD TCL INCORPORATED 00:01:46 Tesco Controls, Inc.
00:00:1D CABLETRON SYSTEMS, INC. 00:00:80 CRAY COMMUNICATIONS A/S 00:00:DE CETIA 00:01:47 Zhone Technologies
00:00:1E TELSIST INDUSTRIA 00:00:81 BAY NETWORKS 00:00:DF BELL & HOWELL PUB SYS DIV 00:01:48 X-traWeb Inc.
ELECTRONICA 00:00:82 LECTRA SYSTEMES SA 00:00:E0 QUADRAM CORP. 00:01:49 T.D.T. Transfer Data Test GmbH
00:00:1F Telco Systems, Inc. 00:00:83 TADPOLE TECHNOLOGY PLC 00:00:E1 GRID SYSTEMS 00:01:4A Sony Corporation
00:00:20 DATAINDUSTRIER DIAB AB 00:00:84 SUPERNET 00:00:E2 ACER TECHNOLOGIES CORP. 00:01:4B Ennovate Networks, Inc.
00:00:21 SUREMAN COMP. & COMMUN. 00:00:85 CANON INC. 00:00:E3 INTEGRATED MICRO PRODUCTS 00:01:4C Berkeley Process Control
CORP. 00:00:86 MEGAHERTZ CORPORATION LTD 00:01:4D Shin Kin Enterprises Co., Ltd
00:00:22 VISUAL TECHNOLOGY INC. 00:00:87 HITACHI, LTD. 00:00:E4 IN2 GROUPE INTERTECHNIQUE 00:01:4E WIN Enterprises, Inc.
00:00:23 ABB INDUSTRIAL SYSTEMS AB 00:00:88 COMPUTER NETWORK TECH. 00:00:E5 SIGMEX LTD. 00:01:4F LUMINOUS Networks, Inc.
00:00:24 CONNECT AS CORP. 00:00:E6 APTOR PRODUITS DE COMM 00:01:50 GILAT COMMUNICATIONS, LTD.
00:00:25 RAMTEK CORP. 00:00:89 CAYMAN SYSTEMS INC. INDUST 00:01:51 Ensemble Communications
00:00:26 SHA-KEN CO., LTD. 00:00:8A DATAHOUSE INFORMATION 00:00:E7 STAR GATE TECHNOLOGIES 00:01:52 CHROMATEK INC.
00:00:27 JAPAN RADIO COMPANY SYSTEMS 00:00:E8 ACCTON TECHNOLOGY CORP. 00:01:53 ARCHTEK TELECOM
00:00:28 PRODIGY SYSTEMS 00:00:8B INFOTRON 00:00:E9 ISICAD, INC. CORPORATION
CORPORATION 00:00:8C Alloy Computer Products 00:00:EA UPNOD AB 00:01:54 G3M Corporation
00:00:29 IMC NETWORKS CORP. (Australia) Pty Ltd 00:00:EB MATSUSHITA COMM. IND. CO. 00:01:55 Promise Technology, Inc.
00:00:2A TRW - SEDD/INP 00:00:8D VERDIX CORPORATION LTD. 00:01:56 FIREWIREDIRECT.COM, INC.
00:00:2B CRISP AUTOMATION, INC 00:00:8E SOLBOURNE COMPUTER, INC. 00:00:EC MICROPROCESS 00:01:57 SYSWAVE CO., LTD
00:00:2C AUTOTOTE LIMITED 00:00:8F RAYTHEON COMPANY 00:00:ED APRIL 00:01:58 Electro Industries/Gauge Tech
00:00:2D CHROMATICS INC 00:00:90 MICROCOM 00:00:EE NETWORK DESIGNERS, LTD. 00:01:59 S1 Corporation
00:00:2E SOCIETE EVIRA 00:00:91 ANRITSU CORPORATION 00:00:EF KTI 00:01:5A Digital Video Broadcasting
00:00:2F TIMEPLEX INC. 00:00:92 COGENT DATA TECHNOLOGIES 00:00:F0 SAMSUNG ELECTRONICS CO., 00:01:5B ITALTEL S.p.A/RF-UP-I
00:00:30 VG LABORATORY SYSTEMS LTD 00:00:93 PROTEON INC. LTD. 00:01:5C CADANT INC.
00:00:31 QPSX COMMUNICATIONS PTY 00:00:94 ASANTE TECHNOLOGIES 00:00:F1 MAGNA COMPUTER 00:01:5D Sun Microsystems, Inc
LTD 00:00:95 SONY TEKTRONIX CORP. CORPORATION 00:01:5E BEST TECHNOLOGY CO., LTD.
00:00:32 Marconi plc 00:00:96 MARCONI ELECTRONICS LTD. 00:00:F2 SPIDER COMMUNICATIONS 00:01:5F DIGITAL DESIGN GmbH
00:00:33 EGAN MACHINERY COMPANY 00:00:97 EPOCH SYSTEMS 00:00:F3 GANDALF DATA LIMITED 00:01:60 ELMEX Co., LTD.
00:00:34 NETWORK RESOURCES 00:00:98 CROSSCOMM CORPORATION 00:00:F4 ALLIED TELESYN INTERNATIONAL 00:01:61 Meta Machine Technology
CORPORATION 00:00:99 MTX, INC. 00:00:F5 DIAMOND SALES LIMITED 00:01:62 Cygnet Technologies, Inc.
00:00:35 SPECTRAGRAPHICS 00:00:9A RC COMPUTER A/S 00:00:F6 APPLIED MICROSYSTEMS CORP. 00:01:63 Cisco Systems, Inc.
CORPORATION 00:00:9B INFORMATION INTERNATIONAL, 00:00:F7 YOUTH KEEP ENTERPRISE CO 00:01:64 Cisco Systems, Inc.
00:00:36 ATARI CORPORATION INC LTD 00:01:65 AirSwitch Corporation
00:00:37 OXFORD METRICS LIMITED 00:00:9C ROLM MIL-SPEC COMPUTERS 00:00:F8 DIGITAL EQUIPMENT 00:01:66 TC GROUP A/S
00:00:38 CSS LABS 00:00:9D LOCUS COMPUTING CORPORATION 00:01:67 HIOKI E.E. CORPORATION
00:00:39 TOSHIBA CORPORATION CORPORATION 00:00:F9 QUOTRON SYSTEMS INC. 00:01:68 VITANA CORPORATION
00:00:3A CHYRON CORPORATION 00:00:9E MARLI S.A. 00:00:FA MICROSAGE COMPUTER 00:01:69 Celestix Networks Pte Ltd.
00:00:3B i Controls, Inc. 00:00:9F AMERISTAR TECHNOLOGIES INC. SYSTEMS INC 00:01:6A ALITEC
00:00:3C AUSPEX SYSTEMS INC. 00:00:A0 TOKYO SANYO ELECTRIC CO. 00:00:FB RECHNER ZUR KOMMUNIKATION 00:01:6B LightChip, Inc.
00:00:3D UNISYS LTD. 00:00:FC MEIKO 00:01:6C FOXCONN
00:00:3E SIMPACT 00:00:A1 MARQUETTE ELECTRIC CO. 00:00:FD HIGH LEVEL HARDWARE 00:01:6D CarrierComm Inc.
00:00:3F SYNTREX, INC. 00:00:A2 BAY NETWORKS 00:00:FE ANNAPOLIS MICRO SYSTEMS 00:01:6E Conklin Corporation
00:00:40 APPLICON, INC. 00:00:A3 NETWORK APPLICATION 00:00:FF CAMTEC ELECTRONICS LTD. 00:01:6F HAITAI ELECTRONICS CO., LTD.
00:00:41 ICE CORPORATION TECHNOLOGY 00:01:00 EQUIP'TRANS 00:01:70 ESE Embedded System
00:00:42 METIER MANAGEMENT SYSTEMS 00:00:A4 ACORN COMPUTERS LIMITED 00:01:01 PRIVATE Engineer'g
LTD. 00:00:A5 COMPATIBLE SYSTEMS CORP. 00:01:02 3COM CORPORATION 00:01:71 Allied Data Technologies
00:00:43 MICRO TECHNOLOGY 00:00:A6 NETWORK GENERAL 00:01:03 3COM CORPORATION 00:01:72 TechnoLand Co., LTD.
00:00:44 CASTELLE CORPORATION CORPORATION 00:01:04 DVICO Co., Ltd. 00:01:73 JNI Corporation
00:00:45 FORD AEROSPACE & COMM. 00:00:A7 NETWORK COMPUTING DEVICES 00:01:05 BECKHOFF GmbH 00:01:74 CyberOptics Corporation
CORP. INC. 00:01:06 Tews Datentechnik GmbH 00:01:75 Radiant Communications Corp.
00:00:46 OLIVETTI NORTH AMERICA 00:00:A8 STRATUS COMPUTER INC. 00:01:07 Leiser GmbH 00:01:76 Orient Silver Enterprises
00:00:47 NICOLET INSTRUMENTS CORP. 00:00:A9 NETWORK SYSTEMS CORP. 00:01:08 AVLAB Technology, Inc. 00:01:77 EDSL
00:00:48 SEIKO EPSON CORPORATION 00:00:AA XEROX CORPORATION 00:01:09 Nagano Japan Radio Co., Ltd. 00:01:78 MARGI Systems, Inc.
00:00:49 APRICOT COMPUTERS, LTD 00:00:AB LOGIC MODELING CORPORATION 00:01:0A CIS TECHNOLOGY INC. 00:01:79 WIRELESS TECHNOLOGY, INC.
00:00:4A ADC CODENOLL TECHNOLOGY 00:00:AC CONWARE COMPUTER 00:01:0B Space CyberLink, Inc. 00:01:7A Chengdu Maipu Electric Industrial
CORP. CONSULTING 00:01:0C System Talks Inc. Co., Ltd.
00:00:4B ICL DATA OY 00:00:AD BRUKER INSTRUMENTS INC. 00:01:0D CORECO, INC. 00:01:7B Heidelberger Druckmaschinen AG
00:00:4C NEC CORPORATION 00:00:AE DASSAULT ELECTRONIQUE 00:01:0E Bri-Link Technologies Co., Ltd 00:01:7C AG-E GmbH
00:00:4D DCI CORPORATION 00:00:AF NUCLEAR DATA 00:01:0F Nishan Systems, Inc. 00:01:7D ThermoQuest
00:00:4E AMPEX CORPORATION INSTRUMENTATION 00:01:10 Gotham Networks 00:01:7E ADTEK System Science Co., Ltd.
00:00:4F LOGICRAFT, INC. 00:00:B0 RND-RAD NETWORK DEVICES 00:01:11 iDigm Inc. 00:01:7F Experience Music Project
00:00:50 RADISYS CORPORATION 00:00:B1 ALPHA MICROSYSTEMS INC. 00:01:12 Shark Multimedia Inc. 00:01:80 AOpen, Inc.
00:00:51 HOB ELECTRONIC GMBH & CO. 00:00:B2 TELEVIDEO SYSTEMS, INC. 00:01:13 OLYMPUS CORPORATION 00:01:81 Nortel Networks
KG 00:00:B3 CIMLINC INCORPORATED 00:01:14 KANDA TSUSHIN KOGYO CO., 00:01:82 DICA TECHNOLOGIES AG
00:00:52 Intrusion.com, Inc. 00:00:B4 EDIMAX COMPUTER COMPANY LTD. 00:01:83 ANITE TELECOMS
00:00:53 COMPUCORP 00:00:B5 DATABILITY SOFTWARE SYS. 00:01:15 EXTRATECH CORPORATION 00:01:84 SIEB & MEYER AG
00:00:54 MODICON, INC. INC. 00:01:16 Netspect Technologies, Inc. 00:01:85 Aloka Co., Ltd.
00:00:55 COMMISSARIAT A L`ENERGIE 00:00:B6 MICRO-MATIC RESEARCH 00:01:17 CANAL + 00:01:86 DISCH GmbH
ATOM. 00:00:B7 DOVE COMPUTER CORPORATION 00:01:18 EZ Digital Co., Ltd. 00:01:87 i2SE GmbH
00:00:56 DR. B. STRUCK 00:00:B8 SEIKOSHA CO., LTD. 00:01:19 Action Controls Pty. Ltd. 00:01:88 LXCO Technologies ag
00:00:57 SCITEX CORPORATION LTD. 00:00:B9 MCDONNELL DOUGLAS 00:01:1A EEH DataLink GmbH 00:01:89 Refraction Technology, Inc.
00:00:58 RACORE COMPUTER PRODUCTS COMPUTER SYS 00:01:1B Unizone Technologies, Inc. 00:01:8A ROI COMPUTER AG
INC. 00:00:BA SIIG, INC. 00:01:1C Universal Talkware Corporation 00:01:8B NetLinks Co., Ltd.
00:00:59 HELLIGE GMBH 00:00:BB TRI-DATA 00:01:1D Centillium Communications 00:01:8C Mega Vision
00:00:5A SysKonnect GmbH 00:00:BC ALLEN-BRADLEY CO. INC. 00:01:1E Precidia Technologies, Inc. 00:01:8D AudeSi Technologies
00:00:5B ELTEC ELEKTRONIK AG 00:00:BD MITSUBISHI CABLE COMPANY 00:01:1F RC Networks, Inc. 00:01:8E Logitec Corporation
00:00:5C TELEMATICS INTERNATIONAL 00:00:BE THE NTI GROUP 00:01:20 OSCILLOQUARTZ S.A. 00:01:8F Kenetec, Inc.
INC. 00:00:BF SYMMETRIC COMPUTER SYSTEMS 00:01:21 Watchguard Technologies, Inc. 00:01:90 SMK-M
00:00:5D CS TELECOM 00:00:C0 WESTERN DIGITAL 00:01:22 Trend Communications, Ltd. 00:01:91 SYRED Data Systems
00:00:5E USC INFORMATION SCIENCES CORPORATION 00:01:23 DIGITAL ELECTRONICS CORP. 00:01:92 Texas Digital Systems
INST 00:00:C1 Madge Ltd. 00:01:24 Acer Incorporated 00:01:93 Hanbyul Telecom Co., Ltd.
00:00:5F SUMITOMO ELECTRIC IND., LTD. 00:00:C2 INFORMATION PRESENTATION 00:01:25 YAESU MUSEN CO., LTD. 00:01:94 Capital Equipment Corporation
00:00:60 KONTRON ELEKTRONIK GMBH TECH. 00:01:26 PAC Labs 00:01:95 Sena Technologies, Inc.

138
00:01:96 Cisco Systems, Inc. 00:02:10 Fenecom 00:02:8D Movita Technologies, Inc. 00:03:09 Texcel Technology PLC
00:01:97 Cisco Systems, Inc. 00:02:11 Nature Worldwide Technology 00:02:8E Rapid 5 Networks, Inc. 00:03:0A Argus Technologies
00:01:98 Darim Vision Corp. 00:02:8F Globetek, Inc. 00:03:0B Hunter Technology, Inc.
00:01:99 HeiSei Electronics 00:02:12 SierraCom 00:02:90 Woorigisool, Inc. 00:03:0C Telesoft Technologies Ltd.
00:01:9A LEUNIG GmbH 00:02:13 S.D.E.L. 00:02:91 Open Network Co., Ltd. 00:03:0D Uniwill Computer Corp.
00:01:9B Kyoto Microcomputer Co., Ltd. 00:02:14 DTVRO 00:02:92 Logic Innovations, Inc. 00:03:0E Core Communications Co., Ltd.
00:01:9C JDS Uniphase Inc. 00:02:15 Cotas Computer Technology A/B 00:02:93 Solid Data Systems 00:03:0F Digital China (Shanghai)
00:01:9D E-Control Systems, Inc. 00:02:16 Cisco Systems, Inc. 00:02:94 Tokyo Sokushin Co., Ltd. Networks Ltd.
00:01:9E ESS Technology, Inc. 00:02:17 Cisco Systems, Inc. 00:02:95 IP.Access Limited 00:03:10 Link Evolution Corp.
00:01:9F Phonex Broadband 00:02:18 Advanced Scientific Corp 00:02:96 Lectron Co,. Ltd. 00:03:11 Micro Technology Co., Ltd.
00:01:A0 Infinilink Corporation 00:02:19 Paralon Technologies 00:02:97 C-COR.net 00:03:12 TR-Systemtechnik GmbH
00:01:A1 Mag-Tek, Inc. 00:02:1A Zuma Networks 00:02:98 Broadframe Corporation 00:03:13 Access Media SPA
00:01:A2 Logical Co., Ltd. 00:02:1B Kollmorgen-Servotronix 00:02:99 Apex, Inc. 00:03:14 Teleware Network Systems
00:01:A3 GENESYS LOGIC, INC. 00:02:1C Network Elements, Inc. 00:02:9A Storage Apps 00:03:15 Cidco Incorporated
00:01:A4 Microlink Corporation 00:02:1D Data General Communication Ltd. 00:02:9B Kreatel Communications AB 00:03:16 Nobell Communications, Inc.
00:01:A5 Nextcomm, Inc. 00:02:1E SIMTEL S.R.L. 00:02:9C 3COM 00:03:17 Merlin Systems, Inc.
00:01:A6 Scientific-Atlanta Arcodan A/S 00:02:1F Aculab PLC 00:02:9D Merix Corp. 00:03:18 Cyras Systems, Inc.
00:01:A7 UNEX TECHNOLOGY 00:02:20 Canon Aptex, Inc. 00:02:9E Information Equipment Co., Ltd. 00:03:19 Infineon AG
CORPORATION 00:02:21 DSP Application, Ltd. 00:02:9F L-3 Communication Aviation 00:03:1A Beijing Broad Telecom Ltd., China
00:01:A8 Welltech Computer Co., Ltd. 00:02:22 Chromisys, Inc. Recorders 00:03:1B Cellvision Systems, Inc.
00:01:A9 BMW AG 00:02:23 ClickTV 00:02:A0 Flatstack Ltd. 00:03:1C Svenska Hardvarufabriken AB
00:01:AA Airspan Communications, Ltd. 00:02:24 Lantern Communications, Inc. 00:02:A1 World Wide Packets 00:03:1D Taiwan Commate Computer, Inc.
00:01:AB Main Street Networks 00:02:25 Certus Technology, Inc. 00:02:A2 Hilscher GmbH 00:03:1E Optranet, Inc.
00:01:AC Sitara Networks, Inc. 00:02:26 XESystems, Inc. 00:02:A3 ABB Power Automation 00:03:1F Condev Ltd.
00:01:AD Coach Master International 00:02:27 ESD GmbH 00:02:A4 AddPac Technology Co., Ltd. 00:03:20 Xpeed, Inc.
d.b.a. CMI Worldwide, 00:02:28 Necsom, Ltd. 00:02:A5 Compaq Computer Corporation 00:03:21 Reco Research Co., Ltd.
00:01:AE Trex Enterprises 00:02:29 Adtec Corporation 00:02:A6 Effinet Systems Co., Ltd. 00:03:22 IDIS Co., Ltd.
00:01:AF Motorola Computer Group 00:02:2A Asound Electronic 00:02:A7 Vivace Networks 00:03:23 Cornet Technology, Inc.
00:01:B0 Fulltek Technology Co., Ltd. 00:02:2B Tamura Electric Works, Ltd. 00:02:A8 Air Link Technology 00:03:24 SANYO Multimedia Tottori Co.,
00:01:B1 General Bandwidth 00:02:2C ABB Bomem, Inc. 00:02:A9 RACOM, s.r.o. Ltd.
00:01:B2 Digital Processing Systems, Inc. 00:02:2D Agere Systems 00:02:AA PLcom Co., Ltd. 00:03:25 Arima Computer Corp.
00:01:B3 Precision Electronic Manufacturing 00:02:2E TEAC Corp. R& D 00:02:AB CTC Union Technologies Co., Ltd. 00:03:26 Iwasaki Information Systems Co.,
00:01:B4 Wayport, Inc. 00:02:2F P-Cube, Ltd. 00:02:AC 3PAR data Ltd.
00:01:B5 Turin Networks, Inc. 00:02:30 Intersoft Electronics 00:02:AD Pentax Corpotation 00:03:27 ACT'L
00:01:B6 SAEJIN T&M Co., Ltd. 00:02:31 Ingersoll-Rand 00:02:AE Scannex Electronics Ltd. 00:03:28 Mace Group, Inc.
00:01:B7 Centos, Inc. 00:02:32 Avision, Inc. 00:02:AF TeleCruz Technology, Inc. 00:03:29 F3, Inc.
00:01:B8 Netsensity, Inc. 00:02:33 Mantra Communications, Inc. 00:02:B0 Hokubu Communication & 00:03:2A UniData Communication Systems,
00:01:B9 SKF Condition Monitoring 00:02:34 Imperial Technology, Inc. Industrial Co., Ltd. Inc.
00:01:BA IC-Net, Inc. 00:02:35 Paragon Networks International 00:02:B1 Anritsu, Ltd. 00:03:2B GAI Datenfunksysteme GmbH
00:01:BB Frequentis 00:02:36 INIT GmbH 00:02:B2 Cablevision 00:03:2C ABB Industrie AG
00:01:BC Brains Corporation 00:02:37 Cosmo Research Corp. 00:02:B3 Intel Corporation 00:03:2D IBASE Technology, Inc.
00:01:BD Peterson Electro-Musical 00:02:38 Serome Technology, Inc. 00:02:B4 DAPHNE 00:03:2E Scope Information Management,
Products, Inc. 00:02:39 Visicom 00:02:B5 Avnet, Inc. Ltd.
00:01:BE Gigalink Co., Ltd. 00:02:3A ZSK Stickmaschinen GmbH 00:02:B6 Acrosser Technology Co., Ltd. 00:03:2F Global Sun Technology, Inc.
00:01:BF Teleforce Co., Ltd. 00:02:3B Redback Networks 00:02:B7 Watanabe Electric Industry Co., 00:03:30 Imagenics, Co., Ltd.
00:01:C0 CompuLab, Ltd. 00:02:3C Creative Technology, Ltd. Ltd. 00:03:31 Cisco Systems, Inc.
00:01:C1 Vitesse Semiconductor 00:02:3D NuSpeed, Inc. 00:02:B8 WHI KONSULT AB 00:03:32 Cisco Systems, Inc.
Corporation 00:02:3E Selta Telematica S.p.a 00:02:B9 Cisco Systems, Inc. 00:03:33 Digitel Co., Ltd.
00:01:C2 ARK Research Corp. 00:02:3F Compal Electronics, Inc. 00:02:BA Cisco Systems, Inc. 00:03:34 Newport Electronics
00:01:C3 Acromag, Inc. 00:02:40 Seedek Co., Ltd. 00:02:BB Continuous Computing 00:03:35 Mirae Technology
00:01:C4 NeoWave, Inc. 00:02:41 Amer.com 00:02:BC LVL 7 Systems, Inc. 00:03:36 Zetes Technologies
00:01:C5 Simpler Networks 00:02:42 Videoframe Systems 00:02:BD Bionet Co., Ltd. 00:03:37 Vaone, Inc.
00:01:C6 Quarry Technologies 00:02:43 Raysis Co., Ltd. 00:02:BE Totsu Engineering, Inc. 00:03:38 Oak Technology
00:01:C7 Cisco Systems, Inc. 00:02:44 SURECOM Technology Co. 00:02:BF dotRocket, Inc. 00:03:39 Eurologic Systems, Ltd.
00:01:C8 CONRAD CORP. 00:02:45 Lampus Co, Ltd. 00:02:C0 Bencent Tzeng Industry Co., Ltd. 00:03:3A Silicon Wave, Inc.
00:01:C8 THOMAS CONRAD CORP. 00:02:46 All-Win Tech Co., Ltd. 00:02:C1 Innovative Electronic Designs, 00:03:3B TAMI Tech Co., Ltd.
00:01:C9 Cisco Systems, Inc. 00:02:47 Great Dragon Information Inc. 00:03:3C Daiden Co., Ltd.
00:01:CA Geocast Network Systems, Inc. Technology (Group) Co., L 00:02:C2 Net Vision Telecom 00:03:3D ILSHin Lab
00:01:CB NetGame, Ltd. 00:02:48 Pilz GmbH & Co. 00:02:C3 Arelnet Ltd. 00:03:3E Tateyama System Laboratory
00:01:CC Japan Total Design 00:02:49 Aviv Infocom Co, Ltd. 00:02:C4 Vector International BUBA Co., Ltd.
Communication Co., Ltd. 00:02:4A Cisco Systems, Inc. 00:02:C5 Evertz Microsystems Ltd. 00:03:3F BigBand Networks, Ltd.
00:01:CD ARtem 00:02:4B Cisco Systems, Inc. 00:02:C6 Data Track Technology PLC 00:03:40 Floware Wireless Systems, Ltd.
00:01:CE Custom Micro Products, Ltd. 00:02:4C SiByte, Inc. 00:02:C7 ALPS ELECTRIC Co., Ltd. 00:03:41 Axon Digital Design
00:01:CF Alpha Data Parallel Systems, Ltd. 00:02:4D Mannesman Dematic Colby Pty. 00:02:C8 Technocom Communications 00:03:42 Nortel Networks
00:01:D0 VitalPoint, Inc. Ltd. Technology (pte) Ltd 00:03:43 Martin Professional A/S
00:01:D1 CoNet Communications, Inc. 00:02:4E Datacard Group 00:02:C9 Mellanox Technologies 00:03:44 Tietech.Co., Ltd.
00:01:D2 MacPower Peripherals, Ltd. 00:02:4F IPM Datacom S.R.L. 00:02:CA EndPoints, Inc. 00:03:45 Routrek Networks Corporation
00:01:D3 PAXCOMM, Inc. 00:02:50 Geyser Networks, Inc. 00:02:CB TriState Ltd. 00:03:46 Hitachi Kokusai Electric, Inc.
00:01:D4 Leisure Time, Inc. 00:02:51 Soma Networks 00:02:CC M.C.C.I 00:03:47 Intel Corporation
00:01:D5 HAEDONG INFO & COMM CO., 00:02:52 Carrier Corporation 00:02:CD TeleDream, Inc. 00:03:48 Norscan Instruments, Ltd.
LTD 00:02:53 Televideo, Inc. 00:02:CE FoxJet, Inc. 00:03:49 Vidicode Datacommunicatie B.V.
00:01:D6 MAN Roland Druckmaschinen AG 00:02:54 WorldGate 00:02:CF ZyGate Communications, Inc. 00:03:4A RIAS Corporation
00:01:D7 F5 Networks, Inc. 00:02:55 IBM Corporation 00:02:D0 Comdial Corporation 00:03:4B Nortel Networks
00:01:D8 Teltronics, Inc. 00:02:56 Alpha Processor, Inc. 00:02:D1 Vivotek, Inc. 00:03:4C Shanghai DigiVision Technology
00:01:D9 Sigma, Inc. 00:02:57 Microcom Corp. 00:02:D2 Workstation AG Co., Ltd.
00:01:DA WINCOMM Corporation 00:02:58 Flying Packets Communications 00:02:D3 NetBotz, Inc. 00:03:4D Chiaro Networks, Ltd.
00:01:DB Freecom Technologies GmbH 00:02:59 Tsann Kuen China 00:02:D4 PDA Peripherals, Inc. 00:03:4E Pos Data Company, Ltd.
00:01:DC Activetelco (Shanghai)Enterprise Co., Ltd. IT 00:02:D5 ACR 00:03:4F Sur-Gard Security
00:01:DD Avail Networks 00:02:5A Catena Networks 00:02:D6 NICE Systems 00:03:50 BTICINO SPA
00:01:DE Trango Systems, Inc. 00:02:5B Cambridge Silicon Radio 00:02:D7 EMPEG Ltd 00:03:51 Diebold, Inc.
00:01:DF ISDN Communications, Ltd. 00:02:5C SCI Systems (Kunshan) Co., Ltd. 00:02:D8 BRECIS Communications 00:03:52 Colubris Networks
00:01:E0 Fast Systems, Inc. 00:02:5D Calix Networks Corporation 00:03:53 Mitac, Inc.
00:01:E1 Kinpo Electronics, Inc. 00:02:5E High Technology Ltd 00:02:D9 Reliable Controls 00:03:54 Fiber Logic Communications
00:01:E2 Ando Electric Corporation 00:02:5F Nortel Networks 00:02:DA ExiO Communications, Inc. 00:03:55 TeraBeam Internet Systems
00:01:E3 Siemens AG 00:02:60 Accordion Networks, Inc. 00:02:DB NETSEC 00:03:56 Wincor Nixdorf GmbH & Co KG
00:01:E4 Sitera, Inc. 00:02:61 i3 Micro Technology AB 00:02:DC Fujitsu General Limited 00:03:57 Intervoice-Brite, Inc.
00:01:E5 Supernet, Inc. 00:02:62 Soyo Group Soyo Com Tech Co., 00:02:DD Bromax Communications, Ltd. 00:03:58 iCable System Co., Ltd.
00:01:E6 Hewlett-Packard Company Ltd 00:02:DE Astrodesign, Inc. 00:03:59 DigitalSis
00:01:E7 Hewlett-Packard Company 00:02:63 UPS Manufacturing SRL 00:02:DF Net Com Systems, Inc. 00:03:5A Photron Limited
00:01:E8 Force10 Networks, Inc. 00:02:64 AudioRamp.com 00:02:E0 ETAS GmbH 00:03:5B BridgeWave Communications
00:01:E9 Litton Marine Systems B.V. 00:02:65 Virditech Co. Ltd. 00:02:E1 Integrated Network Corporation 00:03:5C Saint Song Corp.
00:01:EA Cirilium Corp. 00:02:66 Thermalogic Corporation 00:02:E2 NDC Infared Engineering 00:03:5D Bosung Hi-Net Co., Ltd.
00:01:EB C-COM Corporation 00:02:67 NODE RUNNER, INC. 00:02:E3 LITE-ON Communications, Inc. 00:03:5E Metropolitan Area Networks, Inc.
00:01:EC Ericsson Group 00:02:68 Harris Government 00:02:E4 JC HYUN Systems, Inc. 00:03:5F Prueftechnik Condition Monitoring
00:01:ED SETA Corp. Communications 00:02:E5 Timeware Ltd. GmbH & Co. KG
00:01:EE Comtrol Europe, Ltd. 00:02:69 Nadatel Co., Ltd 00:02:E6 Gould Instrument Systems, Inc. 00:03:60 PAC Interactive Technology, Inc.
00:01:EF Camtel Technology Corp. 00:02:6A Cocess Telecom Co., Ltd. 00:02:E7 CAB GmbH & Co KG 00:03:61 Widcomm, Inc.
00:01:F0 Tridium, Inc. 00:02:6B BCM Computers Co., Ltd. 00:02:E8 E.D.&A. 00:03:62 Vodtel Communications, Inc.
00:01:F1 Innovative Concepts, Inc. 00:02:6C Philips CFT 00:02:E9 CS Systemes De Securite - C3S 00:03:63 Miraesys Co., Ltd.
00:01:F2 Mark of the Unicorn, Inc. 00:02:6D Adept Telecom 00:02:EA Videonics, Inc. 00:03:64 Scenix Semiconductor, Inc.
00:01:F3 QPS, Inc. 00:02:6E NeGeN Access, Inc. 00:02:EB Pico Communications 00:03:65 Kira Information &
00:01:F4 Enterasys Networks 00:02:6F Senao International Co., Ltd. 00:02:EC Maschoff Design Engineering Communications, Ltd.
00:01:F5 ERIM S.A. 00:02:70 Crewave Co., Ltd. 00:02:ED DXO Telecom Co., Ltd. 00:03:66 ASM Pacific Technology
00:01:F6 Association of Musical Electronics 00:02:71 Vpacket Communications 00:02:EE Nokia Danmark A/S 00:03:67 Jasmine Networks, Inc.
Industry 00:02:72 CC&C Technologies, Inc. 00:02:EF CCC Network Systems Group Ltd. 00:03:68 Embedone Co., Ltd.
00:01:F7 Image Display Systems, Inc. 00:02:73 Coriolis Networks 00:02:F0 AME Optimedia Technology Co., 00:03:69 Nippon Antenna Co., Ltd.
00:01:F8 Adherent Systems, Ltd. 00:02:74 Tommy Technologies Corp. Ltd. 00:03:6A Mainnet, Ltd.
00:01:F9 TeraGlobal Communications Corp. 00:02:75 SMART Technologies, Inc. 00:02:F1 Pinetron Co., Ltd. 00:03:6B Cisco Systems, Inc.
00:01:FA HOROSCAS 00:02:76 Primax Electronics Ltd. 00:02:F2 eDevice, Inc. 00:03:6C Cisco Systems, Inc.
00:01:FB DoTop Technology, Inc. 00:02:77 Cash Systemes Industrie 00:02:F3 Media Serve Co., Ltd. 00:03:6D Runtop, Inc.
00:01:FC Keyence Corporation 00:02:78 Samsung Electro-Mechanics Co., 00:02:F4 PCTEL, Inc. 00:03:6E Nicon Systems (Pty) Limited
00:01:FD Digital Voice Systems, Inc. Ltd. 00:02:F5 VIVE Synergies, Inc. 00:03:6F Telsey SPA
00:01:FE DIGITAL EQUIPMENT 00:02:79 Control Applications, Ltd. 00:02:F6 Equipe Communications 00:03:70 NXTV, Inc.
CORPORATION 00:02:7A IOI Technology Corporation 00:02:F7 ARM 00:03:71 Acomz Networks Corp.
00:01:FF Data Direct Networks, Inc. 00:02:7B Amplify Net, Inc. 00:02:F8 SEAKR Engineering, Inc. 00:03:72 ULAN
00:02:00 Net & Sys Co., Ltd. 00:02:7C Trilithic, Inc. 00:02:F9 Mimos Semiconductor SDN BHD 00:03:73 Aselsan A.S
00:02:01 IFM Electronic gmbh 00:02:7D Cisco Systems, Inc. 00:02:FA DX Antenna Co., Ltd. 00:03:74 Hunter Watertech
00:02:02 Amino Communications, Ltd. 00:02:7E Cisco Systems, Inc. 00:02:FB Baumuller Aulugen- 00:03:75 NetMedia, Inc.
00:02:03 Woonsang Telecom, Inc. 00:02:7F ask-technologies.com Systemtechnik GmbH 00:03:76 Graphtec Technology, Inc.
00:02:04 Bodmann Industries Elektronik 00:02:80 Mu Net, Inc. 00:02:FC Cisco Systems, Inc. 00:03:77 Gigabit Wireless
GmbH 00:02:81 Madge Ltd. 00:02:FD Cisco Systems, Inc. 00:03:78 HUMAX Co., Ltd.
00:02:05 Hitachi Denshi, Ltd. 00:02:82 ViaClix, Inc. 00:02:FE Viditec, Inc. 00:03:79 Proscend Communications, Inc.
00:02:06 Telital R&D Denmark A/S 00:02:83 Spectrum Controls, Inc. 00:02:FF Handan BroadInfoCom 00:03:7A Taiyo Yuden Co., Ltd.
00:02:07 VisionGlobal Network Corp. 00:02:84 Alstom T&D P&C 00:03:00 NetContinuum, Inc. 00:03:7B IDEC IZUMI Corporation
00:02:08 Unify Networks, Inc. 00:02:85 Riverstone Networks 00:03:01 Avantas Networks Corporation 00:03:7C Coax Media
00:02:09 Shenzhen SED Information 00:02:86 Occam Networks 00:03:02 Charles Industries, Ltd. 00:03:7D Stellcom
Technology Co., Ltd. 00:02:87 Adapcom 00:03:03 JAMA Electronics Co., Ltd. 00:03:7E PORTech Communications, Inc.
00:02:0A Gefran Spa 00:02:88 GLOBAL VILLAGE 00:03:04 Pacific Broadband 00:03:7F Atheros Communications, Inc.
00:02:0B Native Networks, Inc. COMMUNICATION Communications 00:03:80 SSH Communications Security
00:02:0C Metro-Optix 00:02:89 DNE Technologies 00:03:05 Smart Network Devices GmbH Corp.
00:02:0D Micronpc.com 00:02:8A Ambit Microsystems Corporation 00:03:06 Fusion In Tech Co., Ltd. 00:03:81 Ingenico International
00:02:0E Laurel Networks, Inc. 00:02:8B VDSL Systems OY 00:03:07 Secure Works, Inc. 00:03:82 A-One Co., Ltd.
00:02:0F AATR 00:02:8C Micrel-Synergy Semiconductor 00:03:08 AM Communications, Inc. 00:03:83 Metera Networks, Inc.

139
00:03:84 AETA 00:04:00 LEXMARK INTERNATIONAL, INC. 00:04:7C Skidata AG 00:04:FE Pelago Networks
00:03:85 Actelis Networks, Inc. 00:04:01 Osaki Electric Co., Ltd. 00:04:7D Pelco 00:04:FF Acronet Co., Ltd.
00:03:86 Ho Net, Inc. 00:04:02 Nexsan Technologies, Ltd. 00:04:7E NKF Electronics 00:05:00 Cisco Systems, Inc.
00:03:87 Blaze Network Products 00:04:03 Nexsi Corporation 00:04:7F Chr. Mayr GmbH & Co. KG 00:05:01 Cisco Systems, Inc.
00:03:88 Fastfame Technology Co., Ltd. 00:04:04 Makino Milling Machine Co., Ltd. 00:04:80 Foundry Networks, Inc. 00:05:02 APPLE COMPUTER
00:03:89 Plantronics 00:04:05 ACN Technologies 00:04:81 Econolite Control Products, Inc. 00:05:03 ICONAG
00:03:8A America Online, Inc. 00:04:06 Fa. Metabox AG 00:04:82 Medialogic Corp. 00:05:04 Naray Information &
00:03:8B PLUS-ONE I&T, Inc. 00:04:07 Topcon Positioning Systems, Inc. 00:04:83 Deltron Technology, Inc. Communication Enterprise
00:03:8C Total Impact 00:04:08 Sanko Electronics Co., Ltd. 00:04:84 Amann GmbH 00:05:05 Systems Integration Solutions,
00:03:8D PCS Revenue Control Systems, 00:04:09 Cratos Networks 00:04:85 PicoLight Inc.
Inc. 00:04:0A Sage Systems 00:04:86 ITTC, University of Kansas 00:05:06 Reddo Networks AB
00:03:8E Atoga Systems, Inc. 00:04:0B 3com Europe Ltd. 00:04:87 Cogency Semiconductor, Inc. 00:05:07 Fine Appliance Corp.
00:03:8F Weinschel Corporation 00:04:0C KANNO Work's Ltd. 00:04:88 Eurotherm Controls 00:05:08 Inetcam, Inc.
00:03:90 Digital Video Communications, 00:04:0D Avaya, Inc. 00:04:89 YAFO Networks, Inc. 00:05:09 AVOC Nishimura Ltd.
Inc. 00:04:0E AVM GmbH 00:04:8A Temia Vertriebs GmbH 00:05:0A ICS Spa
00:03:91 PRIVATE 00:04:0F Asus Network Technologies, Inc. 00:04:8B Poscon Corporation 00:05:0B SICOM Systems, Inc.
00:03:92 Hyundai Teletek Co., Ltd. 00:04:10 Spinnaker Networks, Inc. 00:04:8C Nayna Networks, Inc. 00:05:0C Network Photonics, Inc.
00:03:93 Apple Computer, Inc. 00:04:11 Inkra Networks, Inc. 00:04:8D Tone Commander Systems, Inc. 00:05:0D Midstream Technologies, Inc.
00:03:94 Connect One 00:04:12 WaveSmith Networks, Inc. 00:04:8E Ohm Tech Labs, Inc. 00:05:0E 3ware, Inc.
00:03:95 California Amplifier 00:04:13 SNOM Technology AG 00:04:8F TD Systems Corp. 00:05:0F Tanaka S/S Ltd.
00:03:96 EZ Cast Co., Ltd. 00:04:14 Umezawa Musen Denki Co., Ltd. 00:04:90 Optical Access 00:05:10 Infinite Shanghai Communication
00:03:97 Watchfront Electronics 00:04:15 Rasteme Systems Co., Ltd. 00:04:91 Technovision, Inc. Terminals Ltd.
00:03:98 WISI 00:04:16 Parks S/A Comunicacoes Digitais 00:04:92 Hive Internet, Ltd. 00:05:11 Complementary Technologies Ltd
00:03:99 Dongju Informations & 00:04:17 ELAU AG 00:04:93 Tsinghua Unisplendour Co., Ltd. 00:05:12 MeshNetworks, Inc.
Communications Co., Ltd. 00:04:18 Teltronic S.A.U. 00:04:94 Breezecom, Ltd. 00:05:13 VTLinx Multimedia Systems, Inc.
00:03:9A nSine, Ltd. 00:04:19 Fibercycle Networks, Inc. 00:04:95 Tejas Networks 00:05:14 KDT Systems Co., Ltd.
00:03:9B NetChip Technology, Inc. 00:04:1A ines GmbH 00:04:96 Extreme Networks 00:05:15 Nuark Co., Ltd.
00:03:9C OptiMight Communications, Inc. 00:04:1B Digital Interfaces Ltd. 00:04:97 MacroSystem Digital Video AG 00:05:16 SMART Modular Technologies
00:03:9D BENQ CORPORATION 00:04:1C ipDialog, Inc. 00:04:98 PRIVATE 00:05:17 Shellcomm, Inc.
00:03:9E Tera System Co., Ltd. 00:04:1D Corega of America 00:04:99 Chino Corporation 00:05:18 Jupiters Technology
00:03:9F Cisco Systems, Inc. 00:04:1E Shikoku Instrumentation Co., Ltd. 00:04:9A Cisco Systems, Inc. 00:05:19 Siemens Building Technologies
00:03:A0 Cisco Systems, Inc. 00:04:1F Sony Computer Entertainment, 00:04:9B Cisco Systems, Inc. AG,
00:03:A1 HIPER Information & Inc. 00:04:9C Surgient Networks, Inc. 00:05:1A 3Com Europe Ltd.
Communication, Inc. 00:04:20 Slim Devices, Inc. 00:04:9D Ipanema Technologies 00:05:1B Magic Control Technology
00:03:A2 Catapult Communications 00:04:21 Ocular Networks 00:04:9E Wirelink Co., Ltd. Corporation
00:03:A3 MAVIX, Ltd. 00:04:22 Gordon Kapes, Inc. 00:04:9F Metrowerks 00:05:1C Xnet Technology Corp.
00:03:A4 Data Storage and Information 00:04:23 Intel Corporation 00:04:A0 Verity Instruments, Inc. 00:05:1D Airocon, Inc.
Management 00:04:24 TMC s.r.l. 00:04:A1 Pathway Connectivity 00:05:1E Brocade Communications
00:03:A5 Medea Corporation 00:04:25 Atmel Corporation 00:04:A2 L.S.I. Japan Co., Ltd. Systems, Inc.
00:03:A6 PRIVATE 00:04:26 Autosys 00:04:A3 Microchip Technology, Inc. 00:05:1F Taijin Media Co., Ltd.
00:03:A7 Unixtar Technology, Inc. 00:04:27 Cisco Systems, Inc. 00:04:A4 NetEnabled, Inc. 00:05:20 Smartronix, Inc.
00:03:A8 IDOT Computers, Inc. 00:04:28 Cisco Systems, Inc. 00:04:A5 Barco Projection Systems NV 00:05:21 Control Microsystems
00:03:A9 AXCENT Media AG 00:04:29 Pixord Corporation 00:04:A6 SAF Tehnika Ltd. 00:05:22 LEA*D Corporation, Inc.
00:03:AA Watlow 00:04:2A Wireless Networks, Inc. 00:04:A7 FabiaTech Corporation 00:05:23 AVL List GmbH
00:03:AB Bridge Information Systems 00:04:2B IT Access Co., Ltd. 00:04:A8 Broadmax Technologies, Inc. 00:05:24 BTL System (HK) Limited
00:03:AC Fronius Schweissmaschinen 00:04:2C Minet, Inc. 00:04:A9 SandStream Technologies, Inc. 00:05:25 Puretek Industrial Co., Ltd.
00:03:AD Emerson Energy Systems AB 00:04:2D Sarian Systems, Ltd. 00:04:AA Jetstream Communications 00:05:26 IPAS GmbH
00:03:AE Allied Advanced Manufacturing 00:04:2E Netous Technologies, Ltd. 00:04:AB Comverse Network Systems, Inc. 00:05:27 SJ Tek Co. Ltd
Pte, Ltd. 00:04:2F International Communications 00:04:AC IBM CORP. 00:05:28 New Focus, Inc.
00:03:AF Paragea Communications Products, Inc. 00:04:AD Malibu Networks 00:05:29 Shanghai Broadan
00:03:B0 Xsense Technology Corp. 00:04:30 Netgem 00:04:AE Liquid Metronics Communication Technology Co., Ltd
00:03:B1 Abbott Laboratories HPD 00:04:31 GlobalStreams, Inc. 00:04:AF Digital Fountain, Inc. 00:05:2A Ikegami Tsushinki Co., Ltd.
00:03:B2 Radware 00:04:32 Voyetra Turtle Beach, Inc. 00:04:B0 ELESIGN Co., Ltd. 00:05:2B HORIBA, Ltd.
00:03:B3 IA Link Systems Co., Ltd. 00:04:33 Cyberboard A/S 00:04:B1 Signal Technology, Inc. 00:05:2C Supreme Magic Corporation
00:03:B4 Macrotek International Corp. 00:04:34 Accelent Systems, Inc. 00:04:B2 ESSEGI SRL 00:05:2D Zoltrix International Limited
00:03:B5 Entra Technology Co. 00:04:35 Comptek International, Inc. 00:04:B3 Videotek, Inc. 00:05:2E Cinta Networks
00:03:B6 QSI Corporation 00:04:36 ELANsat Technologies, Inc. 00:04:B4 CIAC 00:05:2F Leviton Voice and Data
00:03:B7 ZACCESS Systems 00:04:37 Powin Information Technology, 00:04:B5 Equitrac Corporation 00:05:30 Andiamo Systems, Inc.
00:03:B8 NetKit Solutions, LLC Inc. 00:04:B6 Stratex Networks, Inc. 00:05:31 Cisco Systems, Inc.
00:03:B9 Hualong Telecom Co., Ltd. 00:04:38 Nortel Networks 00:04:B7 AMB i.t. Holding 00:05:32 Cisco Systems, Inc.
00:03:BA Sun Microsystems 00:04:39 Rosco Entertainment Technology, 00:04:B8 Kumahira Co., Ltd. 00:05:33 Sanera Systems, Inc.
00:03:BB Signal Communications Limited Inc. 00:04:B9 S.I. Soubou, Inc. 00:05:34 Northstar Engineering Ltd.
00:03:BC COT GmbH 00:04:3A Intelligent Telecommunications, 00:04:BA KDD Media Will Corporation 00:05:35 Chip PC Ltd.
00:03:BD OmniCluster Technologies, Inc. Inc. 00:04:BB Bardac Corporation 00:05:36 Danam Communications, Inc.
00:03:BE Netility 00:04:3B Lava Computer Mfg., Inc. 00:04:BC Giantec, Inc. 00:05:37 Nets Technology Co., Ltd.
00:03:BF Centerpoint Broadband 00:04:3C SONOS Co., Ltd. 00:04:BD Motorola BCS 00:05:38 Merilus, Inc.
Technologies, Inc. 00:04:3D INDEL AG 00:04:BE OptXCon, Inc. 00:05:39 A Brand New World in Sweden AB
00:03:C0 RFTNC Co., Ltd. 00:04:3E Telencomm 00:04:BF VersaLogic Corp. 00:05:3A Willowglen Services Pte Ltd
00:03:C1 Packet Dynamics Ltd 00:04:3F Electronic Systems Technology, 00:04:C0 Cisco Systems, Inc. 00:05:3B Harbour Networks Ltd., Co.
00:03:C2 Solphone K.K. Inc. 00:04:C1 Cisco Systems, Inc. Beijing
00:03:C3 Micronik Multimedia 00:04:40 cyberPIXIE, Inc. 00:04:C2 Magnipix, Inc. 00:05:3C Xircom
00:03:C4 Tomra Systems ASA 00:04:41 Half Dome Systems, Inc. 00:04:C3 CASTOR Informatique 00:05:3D Agere Systems
00:03:C5 Mobotix AG 00:04:42 NACT 00:04:C4 Allen & Heath Limited 00:05:3E KID Systeme GmbH
00:03:C6 ICUE Systems, Inc. 00:04:43 Agilent Technologies, Inc. 00:04:C5 ASE Technologies, USA 00:05:3F VisionTek, Inc.
00:03:C7 hopf Elektronik GmbH 00:04:44 Western Multiplex Corporation 00:04:C6 Yamaha Motor Co., Ltd. 00:05:40 FAST Corporation
00:03:C8 CML Emergency Services 00:04:45 LMS Skalar Instruments GmbH 00:04:C7 NetMount 00:05:41 Advanced Systems Co., Ltd.
00:03:C9 TECOM Co., Ltd. 00:04:46 CYZENTECH Co., Ltd. 00:04:C8 LIBA Maschinenfabrik GmbH 00:05:42 Otari, Inc.
00:03:CA MTS Systems Corp. 00:04:47 Acrowave Systems Co., Ltd. 00:04:C9 Micro Electron Co., Ltd. 00:05:43 IQ Wireless GmbH
00:03:CB Nippon Systems Development 00:04:48 Polaroid Professional Imaging 00:04:CA FreeMs Corp. 00:05:44 Valley Technologies, Inc.
Co., Ltd. 00:04:49 Mapletree Networks 00:04:CB Tdsoft Communication, Ltd. 00:05:45 Internet Photonics
00:03:CC Momentum Computer, Inc. 00:04:4A iPolicy Networks, Inc. 00:04:CC Peek Traffic B.V. 00:05:46 K-Solutions Inc.
00:03:CD Clovertech, Inc. 00:04:4B NVIDIA 00:04:CD Informedia Research Group 00:05:47 Starent Networks
00:03:CE ETEN Technologies, Inc. 00:04:4C JENOPTIK 00:04:CE Patria Ailon 00:05:48 Disco Corporation
00:03:CF Muxcom, Inc. 00:04:4D Cisco Systems, Inc. 00:04:CF Seagate Technology 00:05:49 Salira Optical Network Systems
00:03:D0 KOANKEISO Co., Ltd. 00:04:4E Cisco Systems, Inc. 00:04:D0 Softlink s.r.o. 00:05:4A Ario Data Networks, Inc.
00:03:D1 Takaya Corporation 00:04:4F Leukhardt Systemelektronik 00:04:D1 Drew Technologies, Inc. 00:05:4B Micro Innovation AG
00:03:D2 Crossbeam Systems, Inc. GmbH 00:04:D2 Adcon Telemetry AG 00:05:4C RF Innovations Pty Ltd
00:03:D3 Internet Energy Systems, Inc. 00:04:50 DMD Computers SRL 00:04:D3 Toyokeiki Co., Ltd. 00:05:4D Brans Technologies, Inc.
00:03:D4 Alloptic, Inc. 00:04:51 Medrad, Inc. 00:04:D4 Proview Electronics Co., Ltd. 00:05:4E Philips Components
00:03:D5 Advanced Communications Co., 00:04:52 RocketLogix, Inc. 00:04:D5 Hitachi Communication Systems, 00:05:4F PRIVATE
Ltd. 00:04:53 YottaYotta, Inc. Inc. 00:05:50 Digi-Tech Communications
00:03:D6 RADVision, Ltd. 00:04:54 Quadriga UK 00:04:D6 Takagi Industrial Co., Ltd. Limited
00:03:D7 NextNet Wireless, Inc. 00:04:55 ANTARA.net 00:04:D7 Omitec Instrumentation Ltd. 00:05:51 F & S Elektronik Systeme GmbH
00:03:D8 iMPath Networks, Inc. 00:04:56 PipingHot Networks 00:04:D8 IPWireless, Inc. 00:05:52 Xycotec Computer GmbH
00:03:D9 Secheron SA 00:04:57 Universal Access Technology, Inc. 00:04:D9 Titan Electronics, Inc. 00:05:53 DVC Company, Inc.
00:03:DA Takamisawa Cybernetics Co., Ltd. 00:04:58 Fusion X Co., Ltd. 00:04:DA Relax Technology, Inc. 00:05:54 Rangestar Wireless
00:03:DB Apogee Electronics Corp. 00:04:59 Veristar Corporation 00:04:DB Tellus Group Corp. 00:05:55 Japan Cash Machine Co., Ltd.
00:03:DC Lexar Media, Inc. 00:04:5A The Linksys Group, Inc. 00:04:DC Nortel Networks 00:05:56 360 Systems
00:03:DD Comark Corp. 00:04:5B Techsan Electronics Co., Ltd. 00:04:DD Cisco Systems, Inc. 00:05:57 Agile TV Corporation
00:03:DE OTC Wireless 00:04:5C Mobiwave Pte Ltd 00:04:DE Cisco Systems, Inc. 00:05:58 Synchronous, Inc.
00:03:DF Desana Systems 00:04:5D BEKA Elektronik 00:04:DF Teracom Telematica Ltda. 00:05:59 Intracom S.A.
00:03:E0 RadioFrame Networks, Inc. 00:04:5E PolyTrax Information Technology 00:04:E0 Procket Networks 00:05:5A Power Dsine Ltd.
00:03:E1 Winmate Communication, Inc. AG 00:04:E1 Infinior Microsystems 00:05:5B Charles Industries, Ltd.
00:03:E2 Comspace Corporation 00:04:5F Evalue Technology, Inc. 00:04:E2 SMC Networks, Inc. 00:05:5C Kowa Company, Ltd.
00:03:E3 Cisco Systems, Inc. 00:04:60 Knilink Technology, Inc. 00:04:E3 Accton Technology Corp. 00:05:5D D-Link Systems, Inc.
00:03:E4 Cisco Systems, Inc. 00:04:61 EPOX Computer Co., Ltd. 00:04:E4 Daeryung Ind., Inc. 00:05:5E Cisco Systems, Inc.
00:03:E5 Hermstedt SG 00:04:62 DAKOS Data & Communication 00:04:E5 Glonet Systems, Inc. 00:05:5F Cisco Systems, Inc.
00:03:E6 Entone Technologies, Inc. Co., Ltd. 00:04:E6 Banyan Network Private Limited 00:05:60 LEADER COMM.CO., LTD
00:03:E7 Logostek Co. Ltd. 00:04:63 Bosch Security Systems 00:04:E7 Lightpointe Communications, Inc 00:05:61 nac Image Technology, Inc.
00:03:E8 Wavelength Digital Limited 00:04:64 Fantasma Networks, Inc. 00:04:E8 IER, Inc. 00:05:62 Digital View Limited
00:03:E9 Akara Canada, Inc. 00:04:65 i.s.t isdn-support technik GmbH 00:04:E9 Infiniswitch Corporation 00:05:63 J-Works, Inc.
00:03:EA Mega System Technologies, Inc. 00:04:66 ARMITEL Co. 00:04:EA Hewlett-Packard Company 00:05:64 Tsinghua Bitway Co., Ltd.
00:03:EB Atrica 00:04:67 Wuhan Research Institute of MII 00:04:EB Paxonet Communications, Inc. 00:05:65 Tailyn Communication Company
00:03:EC ICG Research, Inc. 00:04:68 Vivity, Inc. 00:04:EC Memobox SA Ltd.
00:03:ED Shinkawa Electric Co., Ltd. 00:04:69 Innocom, Inc. 00:04:ED Billion Electric Co., Ltd. 00:05:66 Secui.com Corporation
00:03:EE MKNet Corporation 00:04:6A Navini Networks 00:04:EE Lincoln Electric Company 00:05:67 Etymonic Design, Inc.
00:03:EF Oneline AG 00:04:6B Palm Wireless, Inc. 00:04:EF Polestar Corp. 00:05:68 Piltofish Networks AB
00:03:F0 Redfern Broadband Networks 00:04:6C Cyber Technology Co., Ltd. 00:04:F0 International Computers, Ltd 00:05:69 VMWARE, Inc.
00:03:F1 Cicada Semiconductor, Inc. 00:04:6D Cisco Systems, Inc. 00:04:F1 WhereNet 00:05:6A Heuft Systemtechnik GmbH
00:03:F2 Seneca Networks 00:04:6E Cisco Systems, Inc. 00:04:F2 Circa Communications, Ltd. 00:05:6B C.P. Technology Co., Ltd.
00:03:F3 Dazzle Multimedia, Inc. 00:04:6F Digitel S/A Industria Eletronica 00:04:F3 FS FORTH-SYSTEME GmbH 00:05:6C Hung Chang Co., Ltd.
00:03:F4 NetBurner 00:04:70 ipUnplugged AB 00:04:F4 Infinite Electronics Inc. 00:05:6D Pacific Corporation
00:03:F5 Chip2Chip 00:04:71 IPrad 00:04:F5 SnowShore Networks, Inc. 00:05:6E National Enhance Technology,
00:03:F6 Allegro Networks, Inc. 00:04:72 Telelynx, Inc. 00:04:F6 Amphus Inc.
00:03:F7 Plast-Control GmbH 00:04:73 Photonex Corporation 00:04:F7 Omega Band, Inc. 00:05:6F Innomedia Technologies Pvt. Ltd.
00:03:F8 SanCastle Technologies, Inc. 00:04:74 LEGRAND 00:04:F8 QUALICABLE TV Industria E 00:05:70 Baydel Ltd.
00:03:F9 Pleiades Communications, Inc. 00:04:75 3 Com Corporation Com., Ltda 00:05:71 Seiwa Electronics Co.
00:03:FA TiMetra Networks 00:04:76 3 Com Corporation 00:04:F9 Xtera Communications, Inc. 00:05:72 Deonet Co., Ltd.
00:03:FB Toko Seiki Company, Ltd. 00:04:77 Scalant Systems, Inc. 00:04:FA MIST Inc. 00:05:73 Cisco Systems, Inc.
00:03:FC Intertex Data AB 00:04:78 G. Star Technology Corporation 00:04:FB Commtech, Inc. 00:05:74 Cisco Systems, Inc.
00:03:FD Cisco Systems, Inc. 00:04:79 Radius Co., Ltd. 00:04:FC Stratus Computer (DE), Inc. 00:05:75 CDS-Electronics BV
00:03:FE Cisco Systems, Inc. 00:04:7A AXXESSIT ASA 00:04:FD Japan Control Engineering Co., 00:05:76 NSM Technology Ltd.
00:03:FF Connectix 00:04:7B Schlumberger Ltd. 00:05:77 SM Information & Communication

140
00:05:78 PRIVATE 00:05:F8 Real Time Access, Inc. 00:06:74 Spectrum Control, Inc. 00:06:EE Shenyang Neu-era Information &
00:05:79 Universal Control Solution Corp. 00:05:F9 TOA Corporation 00:06:75 Banderacom, Inc. Technology Stock Co
00:05:7A Hatteras Networks 00:05:FA IPOptical, Inc. 00:06:76 Novra Technologies Inc. 00:06:EF Maxxan Systems, Inc.
00:05:7B Chung Nam Electronic Co., Ltd. 00:05:FB ShareGate, Inc. 00:06:77 SICK AG 00:06:F0 Digeo, Inc.
00:05:7C RCO Security AB 00:05:FC Schenck Pegasus Corp. 00:06:78 Marantz Japan, Inc. 00:06:F1 Optillion
00:05:7D Sun Communications, Inc. 00:05:FD PacketLight Networks Ltd. 00:06:79 Konami Corporation 00:06:F2 Platys Communications
00:05:7E Eckelmann Steuerungstechnik 00:05:FE Traficon N.V. 00:06:7A JMP Systems 00:06:F3 AcceLight Networks
GmbH 00:05:FF SNS Solutions, Inc. 00:06:7B Toplink C&C Corporation 00:06:F4 Prime Electronics & Satellitics Inc.
00:05:7F Acqis Technology 00:06:00 Tokyo Electronic Industry Co., 00:06:7C CISCO SYSTEMS, INC. 00:06:F8 PRIVATE
00:05:80 Fibrolan Ltd. Ltd. 00:06:7D Takasago Ltd. 00:06:F9 Mitsui Zosen Systems Research
00:05:81 Snell & Wilcox Ltd. 00:06:01 Otanikeiki Co., Ltd. 00:06:7E WinCom Systems, Inc. Inc.
00:05:82 ClearCube Technology 00:06:02 Cirkitech Electronics Co. 00:06:7F Rearden Steel Technologies 00:06:FA IP SQUARE Co, Ltd.
00:05:83 ImageCom Limited 00:06:03 Baker Hughes Inc. 00:06:80 Card Access, Inc. 00:06:FB Hitachi Printing Solutions, Ltd.
00:05:84 AbsoluteValue Systems, Inc. 00:06:04 @Track Communications, Inc. 00:06:81 Goepel Electronic GmbH 00:06:FC Fnet Co., Ltd.
00:05:85 Juniper Networks, Inc. 00:06:05 Inncom International, Inc. 00:06:82 Convedia 00:06:FD Comjet Information Systems
00:05:86 Lucent Technologies 00:06:06 RapidWAN, Inc. 00:06:83 Bravara Communications, Inc. Corp.
00:05:87 Locus, Incorporated 00:06:07 Omni Directional Control 00:06:84 Biacore AB 00:06:FE Celion Networks, Inc.
00:05:88 Sensoria Corp. Technology Inc. 00:06:85 NetNearU Corporation 00:06:FF Sheba Systems Co., Ltd.
00:05:89 National Datacomputer 00:06:08 At-Sky SAS 00:06:86 ZARDCOM Co., Ltd. 00:07:00 Zettamedia Korea
00:05:8A Netcom Co., Ltd. 00:06:09 Crossport Systems 00:06:87 Omnitron Systems Technology, 00:07:01 RACAL-DATACOM
00:05:8B IPmental, Inc. 00:06:0A Blue2space Inc. 00:07:02 Varian Medical Systems
00:05:8C Opentech Inc. 00:06:0B Paceline Systems Corporation 00:06:88 Telways Communication Co., Ltd. 00:07:03 CSEE Transport
00:05:8D Lynx Photonic Networks, Inc. 00:06:0C Melco Industries, Inc. 00:06:89 yLez Technologies Pte Ltd 00:07:05 Endress & Hauser GmbH & Co
00:05:8E Flextronics International GmbH & 00:06:0D Wave7 Optics 00:06:8A NeuronNet Co. Ltd. R&D Center 00:07:06 Sanritz Corporation
Co. Nfg. KG 00:06:0E IGYS Systems, Inc. 00:06:8B AirRunner Technologies, Inc. 00:07:07 Interalia Inc.
00:05:8F CLCsoft co. 00:06:0F Narad Networks Inc 00:06:8C 3Com Corporation 00:07:08 Bitrage Inc.
00:05:90 Swissvoice Ltd. 00:06:10 Abeona Networks Inc 00:06:8D SANgate Systems 00:07:09 Westerstrand Urfabrik AB
00:05:91 Active Silicon Ltd. 00:06:11 Zeus Wireless, Inc. 00:06:8E HID Corporation 00:07:0A Unicom Automation Co., Ltd.
00:05:92 Pultek Corp. 00:06:12 Accusys, Inc. 00:06:8F Telemonitor, Inc. 00:07:0B Octal, SA
00:05:93 Grammar Engine Inc. 00:06:13 Kawasaki Microelectronics 00:06:90 Euracom Communication GmbH 00:07:0C SVA-Intrusion.com Co. Ltd.
00:05:94 IXXAT Automation GmbH Incorporated 00:06:91 PT Inovacao 00:07:0D Cisco Systems Inc.
00:05:95 Alesis Corporation 00:06:14 Prism Holdings 00:06:92 Intruvert Networks, Inc. 00:07:0E Cisco Systems Inc.
00:05:96 Genotech Co., Ltd. 00:06:15 Kimoto Electric Co., Ltd. 00:06:93 Flexus Computer Technology, Inc. 00:07:0F Fujant, Inc.
00:05:97 Eagle Traffic Control Systems 00:06:16 Tel Net Co., Ltd. 00:06:94 Mobillian Corporation 00:07:10 Adax, Inc.
00:05:98 CRONOS S.r.l. 00:06:17 Redswitch Inc. 00:06:95 Ensure Technologies, Inc. 00:07:11 Acterna
00:05:99 DRS Test and Energy 00:06:18 DigiPower Manufacturing Inc. 00:06:96 Advent Networks 00:07:12 JAL Information Technology
Management or DRS-TEM 00:06:19 Connection Technology Systems 00:06:97 R & D Center 00:07:13 IP One, Inc.
00:05:9A Cisco Systems, Inc. 00:06:1A Zetari Inc. 00:06:98 egnite Software GmbH 00:07:14 Brightcom
00:05:9B Cisco Systems, Inc. 00:06:1B Portable Systems, IBM Japan Co, 00:06:99 Vida Design Co. 00:07:15 General Research of Electronics,
00:05:9C Kleinknecht GmbH, Ing. Buero Ltd 00:06:9A e & Tel Inc.
00:05:9D Daniel Computing Systems, Inc. 00:06:1C Hoshino Metal Industries, Ltd. 00:06:9B AVT Audio Video Technologies 00:07:16 J & S Marine Ltd.
00:05:9E Zinwell Corporation 00:06:1D MIP Telecom, Inc. GmbH 00:07:17 Wieland Electric GmbH
00:05:9F Yotta Networks, Inc. 00:06:1E Maxan Systems 00:06:9C Transmode Systems AB 00:07:18 iCanTek Co., Ltd.
00:05:A0 MOBILINE Kft. 00:06:1F Vision Components GmbH 00:06:9D Petards Mobile Intelligence 00:07:19 Mobiis Co., Ltd.
00:05:A1 Zenocom 00:06:20 Serial System Ltd. 00:06:9E UNIQA, Inc. 00:07:1A Finedigital Inc.
00:05:A2 CELOX Networks 00:06:21 Hinox, Co., Ltd. 00:06:9F Kuokoa Networks 00:07:1B Position Technology Inc.
00:05:A3 QEI, Inc. 00:06:22 Chung Fu Chen Yeh Enterprise 00:06:A0 Mx Imaging 00:07:1C AT&T Fixed Wireless Services
00:05:A4 Lucid Voice Ltd. Corp. 00:06:A1 Celsian Technologies, Inc. 00:07:1D Satelsa Sistemas Y Aplicaciones
00:05:A5 KOTT 00:06:23 MGE UPS Systems France 00:06:A2 Microtune, Inc. De Telecomunicacio
00:05:A6 Extron Electronics 00:06:24 Gentner Communications Corp. 00:06:A3 Bitran Corporation 00:07:1E Tri-M Engineering / Nupak Dev.
00:05:A7 Hyperchip, Inc. 00:06:25 The Linksys Group, Inc. 00:06:A4 INNOWELL Corp. Corp.
00:05:A8 WYLE ELECTRONICS 00:06:26 MWE GmbH 00:06:A5 PINON Corp. 00:07:1F European Systems Integration
00:05:A9 Princeton Networks, Inc. 00:06:27 Uniwide Technologies, Inc. 00:06:A6 Artistic Licence (UK) Ltd 00:07:20 Trutzschler GmbH & Co. KG
00:05:AA Moore Industries International 00:06:28 Cisco Systems, Inc. 00:06:A7 Primarion 00:07:21 Formac Elektronik GmbH
Inc. 00:06:29 IBM CORPORATION 00:06:A8 KC Technology, Inc. 00:07:22 Nielsen Media Research
00:05:AB Cyber Fone, Inc. 00:06:2A Cisco Systems, Inc. 00:06:A9 Universal Instruments Corp. 00:07:23 ELCON Systemtechnik GmbH
00:05:AC Northern Digital, Inc. 00:06:2B INTRASERVER TECHNOLOGY 00:06:AA Miltope Corporation 00:07:24 Telemax Co., Ltd.
00:05:AD Topspin Communications, Inc. 00:06:2C Network Robots, Inc. 00:06:AB W-Link Systems, Inc. 00:07:25 Bematech International Corp.
00:05:AE Mediaport USA 00:06:2D TouchStar Technologies, L.L.C. 00:06:AC Intersoft Co. 00:07:27 Zi Corporation (HK) Ltd.
00:05:AF InnoScan Computing A/S 00:06:2E Aristos Logic Corp. 00:06:AD KB Electronics Ltd. 00:07:28 Neo Telecom
00:05:B0 Korea Computer Technology Co., 00:06:2F Pivotech Systems Inc. 00:06:AE Himachal Futuristic 00:07:29 Kistler Instrumente AG
Ltd. 00:06:30 Adtranz Sweden Communications Ltd 00:07:2A Innovance Networks
00:05:B1 ASB Technology BV 00:06:31 Optical Solutions, Inc. 00:06:AF PRIVATE 00:07:2B Jung Myung Telecom Co., Ltd.
00:05:B2 Medison Co., Ltd. 00:06:32 Mesco Engineering GmbH 00:06:B0 Comtech EF Data Corp. 00:07:2C Fabricom
00:05:B3 Asahi-Engineering Co., Ltd. 00:06:33 Heimann Biometric Systems 00:06:B1 Sonicwall 00:07:2D CNSystems
00:05:B4 Aceex Corporation GmbH 00:06:B2 Linxtek Co. 00:07:2E North Node AB
00:05:B5 Broadcom Technologies 00:06:34 GTE Airfone Inc. 00:06:B3 Diagraph Corporation 00:07:2F Instransa, Inc.
00:05:B6 INSYS Microelectronics GmbH 00:06:35 PacketAir Networks, Inc. 00:06:B4 Vorne Industries, Inc. 00:07:30 Hutchison OPTEL Telecom
00:05:B7 Arbor Technology Corp. 00:06:36 Jedai Broadband Networks 00:06:B5 Luminent, Inc. Technology Co., Ltd.
00:05:B8 Electronic Design Associates, Inc. 00:06:37 Toptrend-Meta Information 00:06:B6 Nir-Or Israel Ltd. 00:07:31 Spiricon, Inc.
00:05:B9 Airvana, Inc. (ShenZhen) Inc. 00:06:B7 TELEM GmbH 00:07:32 AAEON Technology Inc.
00:05:BA Area Netwoeks, Inc. 00:06:38 Sungjin C&C Co., Ltd. 00:06:B8 Bandspeed Pty Ltd 00:07:33 DANCONTROL Engineering
00:05:BB Myspace AB 00:06:39 Newtec 00:06:B9 A5TEK Corp. 00:07:34 ONStor, Inc.
00:05:BC Resorsys Ltd. 00:06:3A Dura Micro, Inc. 00:06:BA Westwave Communications 00:07:35 Flarion Technologies, Inc.
00:05:BD ROAX BV 00:06:3B Arcturus Networks, Inc. 00:06:BB ATI Technologies Inc. 00:07:36 Data Video Technologies Co., Ltd.
00:05:BE Kongsberg Seatex AS 00:06:3C NMI Electronics Ltd 00:06:BC Macrolink, Inc. 00:07:37 Soriya Co. Ltd.
00:05:BF JustEzy Technology, Inc. 00:06:3D Microwave Data Systems Inc. 00:06:BD BNTECHNOLOGY Co., Ltd. 00:07:38 Young Technology Co., Ltd.
00:05:C0 Digital Network Alacarte Co., Ltd. 00:06:3E Opthos Inc. 00:06:BE Baumer Optronic GmbH 00:07:39 Motion Media Technology Ltd.
00:05:C1 A-Kyung Motion, Inc. 00:06:3F Everex Communications Inc. 00:06:BF Accella Technologies Co., Ltd. 00:07:3A Inventel Systemes
00:05:C2 Soronti, Inc. 00:06:40 White Rock Networks 00:06:C0 United Internetworks, Inc. 00:07:3B Tenovis GmbH & Co KG
00:05:C3 Pacific Instruments, Inc. 00:06:41 ITCN 00:06:C1 CISCO SYSTEMS, INC. 00:07:3C Telecom Design
00:05:C4 Telect, Inc. 00:06:42 Genetel Systems Inc. 00:06:C2 Smartmatic Corporation 00:07:3D Nanjing Postel
00:05:C5 Flaga HF 00:06:43 SONO Computer Co., Ltd. 00:06:C3 Schindler Elevators Ltd. Telecommunications Co., Ltd.
00:05:C6 Triz Communications 00:06:44 NEIX Inc. 00:06:C4 Piolink Inc. 00:07:3E China Great-Wall Computer
00:05:C7 I/F-COM A/S 00:06:45 Meisei Electric Co. Ltd. 00:06:C5 INNOVI Technologies Limited Shenzhen Co., Ltd.
00:05:C8 VERYTECH 00:06:46 ShenZhen XunBao Network 00:06:C6 lesswire AG 00:07:3F Woojyun Systec Co., Ltd.
00:05:C9 LG Innotek Technology Co Ltd 00:06:C7 RFNET Technologies Pte Ltd (S) 00:07:40 Melco Inc.
00:05:CA Hitron Technology, Inc. 00:06:47 Etrali S.A. 00:06:C8 Sumitomo Metal Micro Devices, 00:07:41 Sierra Automated Systems
00:05:CB ROIS Technologies, Inc. 00:06:48 Seedsware, Inc. Inc. 00:07:42 Current Technologies
00:05:CC Sumtel Communications, Inc. 00:06:49 Quante 00:06:C9 Technical Marketing Research, 00:07:43 Chelsio Communications
00:05:CD Denon, Ltd. 00:06:4A Honeywell Co., Ltd. (KOREA) Inc. 00:07:44 Unico, Inc.
00:05:CE Prolink Microsystems Corporation 00:06:4B Alexon Co., Ltd. 00:06:CA American Computer & Digital 00:07:45 Radlan Computer
00:05:CF Thunder River Technologies, Inc. 00:06:4C Invicta Networks, Inc. Components, Inc. (ACDC Communications Ltd.
00:05:D0 Solinet Systems 00:06:4D Sencore 00:06:CB Jotron Electronics A/S 00:07:46 Interlink BT, LLC
00:05:D1 Metavector Technologies 00:06:4E Broad Net Technology Inc. 00:06:CC JMI Electronics Co., Ltd. 00:07:47 Mecalc
00:05:D2 DAP Technologies 00:06:4F PRO-NETS Technology 00:06:CD CreoScitex Corporation Ltd. 00:07:48 The Imaging Source Europe
00:05:D3 eProduction Solutions, Inc. Corporation 00:06:CE DATENO 00:07:49 CENiX Inc.
00:05:D4 FutureSmart Networks, Inc. 00:06:50 Tiburon Networks, Inc. 00:06:CF Thales Avionics In-Flight 00:07:4A Carl Valentin GmbH
00:05:D5 Speedcom Wireless 00:06:51 Aspen Networks Inc. Systems, LLC 00:07:4B Daihen Corporation
00:05:D6 Titan Wireless 00:06:52 Cisco Systems, Inc. 00:06:D0 Elgar Electronics Corp. 00:07:4C Beicom Inc.
00:05:D7 Vista Imaging, Inc. 00:06:53 Cisco Systems, Inc. 00:06:D1 Tahoe Networks, Inc. 00:07:4D Zebra Technologies Corp.
00:05:D8 Arescom, Inc. 00:06:54 Maxxio Technologies 00:06:D2 Tundra Semiconductor Corp. 00:07:4E Naughty boy co., Ltd.
00:05:D9 Techno Valley, Inc. 00:06:55 Yipee, Inc. 00:06:D3 Alpha Telecom, Inc. U.S.A. 00:07:4F Cisco Systems, Inc.
00:05:DA Apex Automationstechnik 00:06:56 Tactel AB 00:06:D4 Interactive Objects, Inc. 00:07:50 Cisco Systems, Inc.
00:05:DB Nentec GmbH 00:06:57 Market Central, Inc. 00:06:D5 Diamond Systems Corp. 00:07:51 m.u.t. - GmbH
00:05:DC Cisco Systems, Inc. 00:06:58 Helmut Fischer GmbH & Co. KG 00:06:D6 Cisco Systems, Inc. 00:07:52 Rhythm Watch Co., Ltd.
00:05:DD Cisco Systems, Inc. 00:06:59 EAL (Apeldoorn) B.V. 00:06:D7 Cisco Systems, Inc. 00:07:53 Beijing Qxcomm Technology Co.,
00:05:DE Gi Fone Korea, Inc. 00:06:5A Strix Systems 00:06:D8 Maple Optical Systems Ltd.
00:05:DF Electronic Innovation, Inc. 00:06:5B Dell Computer Corp. 00:06:D9 IPM-Net S.p.A. 00:07:54 Xyterra Computing, Inc.
00:05:E0 Empirix Corp. 00:06:5C Malachite Technologies, Inc. 00:06:DA ITRAN Communications Ltd. 00:07:55 Lafon SA
00:05:E1 Trellis Photonics, Ltd. 00:06:5D Heidelberg Web Systems 00:06:DB ICHIPS Co., Ltd. 00:07:56 Juyoung Telecom
00:05:E2 Creativ Network Technologies 00:06:5E Photuris, Inc. 00:06:DC Syabas Technology (Amquest) 00:07:57 Topcall International AG
00:05:E3 LightSand Communications, Inc. 00:06:5F ECI Telecom - NGTS Ltd. 00:06:DD AT & T Laboratories - Cambridge 00:07:58 Dragonwave
00:05:E4 Red Lion Controls L.P. 00:06:60 NADEX Co., Ltd. Ltd 00:07:59 Boris Manufacturing Corp.
00:05:E5 Renishaw PLC 00:06:61 NIA Home Technologies Corp. 00:06:DE Flash Technology 00:07:5A Air Products and Chemicals, Inc.
00:05:E6 Egenera, Inc. 00:06:62 MBM Technology Ltd. 00:06:DF AIDONIC Corporation 00:07:5B Gibson Guitars
00:05:E7 Netrake Corp. 00:06:63 Human Technology Co., Ltd. 00:06:E0 MAT Co., Ltd. 00:07:5C ENCAD, Inc.
00:05:E8 TurboWave, Inc. 00:06:64 Fostex Corporation 00:06:E1 Techno Trade s.a 00:07:5D Celleritas Inc.
00:05:E9 Unicess Network, Inc. 00:06:65 Sunny Giken, Inc. 00:06:E2 Ceemax Technology Co., Ltd. 00:07:5E Pulsar Technologies, Inc.
00:05:EA Rednix 00:06:66 Roving Networks 00:06:E3 Quantitative Imaging Corporation 00:07:5F VCS Video Communication
00:05:EB Blue Ridge Networks, Inc. 00:06:67 Tripp Lite 00:06:E4 Citel Technologies Ltd. Systems AG
00:05:EC Mosaic Systems Inc. 00:06:68 Vicon Industries Inc. 00:06:E5 Fujian Newland Computer Ltd. 00:07:60 TOMIS Information & Telecom
00:05:ED Technikum Joanneum GmbH 00:06:69 Datasound Laboratories Ltd Co. Corp.
00:05:EE BEWATOR Group 00:06:6A InfiniCon Systems, Inc. 00:06:E6 DongYang Telecom Co., Ltd. 00:07:61 Logitech SA
00:05:EF ADOIR Digital Technology 00:06:6B Sysmex Corporation 00:06:E7 Bit Blitz Communications Inc. 00:07:62 Group Sense Limited
00:05:F0 SATEC 00:06:6C Robinson Corporation 00:06:E8 Optical Network Testing, Inc. 00:07:63 Sunniwell Cyber Tech. Co., Ltd.
00:05:F1 Vrcom, Inc. 00:06:6D Compuprint S.P.A. 00:06:E9 Intime Corp. 00:07:64 YoungWoo Telecom Co. Ltd.
00:05:F2 Power R, Inc. 00:06:6E Delta Electronics, Inc. 00:06:EA ELZET80 Mikrocomputer 00:07:65 Jade Quantum Technologies, Inc.
00:05:F3 Weboyn 00:06:6F Korea Data Systems GmbH&Co. KG 00:07:66 Chou Chin Industrial Co., Ltd.
00:05:F4 System Base Co., Ltd. 00:06:70 Upponetti Oy 00:06:EB Global Data 00:07:67 Yuxing Electronics Company
00:05:F5 OYO Geospace Corp. 00:06:71 Softing AG 00:06:EC M/A COM Private Radio System Limited
00:05:F6 Young Chang Co. Ltd. 00:06:72 Netezza Inc. 00:07:68 Danfoss A/S
00:05:F7 Analog Devices, Inc. 00:06:73 Optelecom, Inc. 00:06:ED Inara Networks 00:07:69 Italiana Macchi SpA

141
00:07:6A NEXTEYE Co., Ltd. 00:07:E6 edgeflow Canada Inc. 00:08:80 BroadTel Canada 00:08:FA Karl E.Brinkmann GmbH
00:07:6B Stralfors AB 00:07:E7 FreeWave Technologies Communications inc. 00:08:FB SonoSite, Inc.
00:07:6C Daehanet, Inc. 00:07:E8 St. Bernard Software 00:08:81 DIGITAL HANDS CO.,LTD. 00:08:FC Gigaphoton Inc.
00:07:6D Flexlight Networks 00:07:E9 Intel Corporation 00:08:82 SIGMA CORPORATION 00:08:FD BlueKorea Co., Ltd.
00:07:6E Sinetica Corporation Ltd. 00:07:EA Massana, Inc. 00:08:83 Hewlett-Packard Company 00:08:FE UNIK C&C Co.,Ltd.
00:07:6F Synoptics Limited 00:07:EB Cisco Systems Inc. 00:08:84 Index Braille AB 00:08:FF Trilogy Broadcast (Holdings) Ltd
00:07:70 Locusnetworks Corporation 00:07:EC Cisco Systems Inc. 00:08:85 EMS Dr. Thomas Wuensche 00:09:00 TMT
00:07:71 Embedded System Corporation 00:07:ED Altera Corporation 00:08:86 Hansung Teliann, Inc. 00:09:01 Shenzhen Shixuntong
00:07:72 Alcatel Shanghai Bell Co., Ltd. 00:07:EE telco Informationssysteme GmbH 00:08:87 Maschinenfabrik Reinhausen Information & Technoligy Co
00:07:73 Ascom Powerline Communications 00:07:EF Lockheed Martin Tactical Systems GmbH 00:09:02 Redline Communications Inc.
Ltd. 00:07:F0 LogiSync Corporation 00:08:88 OULLIM Information Technology 00:09:03 Panasas, Inc
00:07:74 GuangZhou Thinker Technology 00:07:F1 TeraBurst Networks Inc. Inc,. 00:09:04 MONDIAL electronic
Co. Ltd. 00:07:F2 IOA Corporation 00:08:89 Echostar Technologies Corp 00:09:05 iTEC Technologies Ltd.
00:07:75 Valence Semiconductor, Inc. 00:07:F3 Think Engine Networks 00:08:8A Minds@Work 00:09:06 Esteem Networks
00:07:76 Federal APD 00:07:F4 Eletex Co., Ltd. 00:08:8B Tropic Networks Inc. 00:09:07 Chrysalis Development
00:07:77 Motah Ltd. 00:07:F5 Bridgeco Co AG 00:08:8C Quanta Network Systems Inc. 00:09:08 VTech Technology Corp.
00:07:78 GERSTEL GmbH & Co. KG 00:07:F6 Qqest Software Systems 00:08:8D Sigma-Links Inc. 00:09:09 Telenor Connect A/S
00:07:79 Sungil Telecom Co., Ltd. 00:07:F7 Galtronics 00:08:8E Nihon Computer Co., Ltd. 00:09:0A SnedFar Technology Co., Ltd.
00:07:7A Infoware System Co., Ltd. 00:07:F8 ITDevices, Inc. 00:08:8F ADVANCED DIGITAL 00:09:0B MTL Instruments PLC
00:07:7B Millimetrix Broadband Networks 00:07:F9 Phonetics, Inc. TECHNOLOGY 00:09:0C Mayekawa Mfg. Co. Ltd.
00:07:7C OnTime Networks 00:07:FA ITT Co., Ltd. 00:08:90 AVILINKS SA 00:09:0D LEADER ELECTRONICS CORP.
00:07:7E Elrest GmbH 00:07:FB Giga Stream UMTS Technologies 00:08:91 Lyan Inc. 00:09:0E Helix Technology Inc.
00:07:7F J Communications Co., Ltd. GmbH 00:08:92 EM Solutions 00:09:0F Fortinet Inc.
00:07:80 Bluegiga Technologies OY 00:07:FC Adept Systems Inc. 00:08:93 PRIVATE 00:09:10 Simple Access Inc.
00:07:81 Itron Inc. 00:07:FD LANergy Ltd. 00:08:94 InnoVISION Multimedia Ltd. 00:09:11 Cisco Systems
00:07:82 Nauticus Networks, Inc. 00:07:FE Rigaku Corporation 00:08:95 DIRC Technologie GmbH & Co.KG 00:09:12 Cisco Systems
00:07:83 SynCom Network, Inc. 00:07:FF Gluon Networks 00:08:96 Printronix, Inc. 00:09:13 PRIVATE
00:07:84 Cisco Systems Inc. 00:08:00 MULTITECH SYSTEMS, INC. 00:08:97 Quake Technologies 00:09:14 COMPUTROLS INC.
00:07:85 Cisco Systems Inc. 00:08:01 HighSpeed Surfing Inc. 00:08:98 Gigabit Optics Corporation 00:09:15 CAS Corp.
00:07:86 Wireless Networks Inc. 00:08:02 Compaq Computer Corporation 00:08:99 Netbind, Inc. 00:09:16 Listman Home Technologies, Inc.
00:07:87 Idea System Co., Ltd. 00:08:03 Cos Tron 00:08:9A Alcatel Microelectronics 00:09:17 WEM Technology Inc
00:07:88 Clipcomm, Inc. 00:08:04 ICA Inc. 00:08:9B ICP Electronics Inc. 00:09:18 SAMSUNG TECHWIN CO.,LTD
00:07:89 Eastel Systems Corporation 00:08:05 Techno-Holon Corporation 00:08:9C Elecs Industry Co., Ltd. 00:09:19 MDS Gateways
00:07:8A Mentor Data System Inc. 00:08:06 Raonet Systems, Inc. 00:08:9D UHD-Elektronik 00:09:1A Macat Optics & Electronics Co.,
00:07:8B Wegener Communications, Inc. 00:08:07 Access Devices Limited 00:08:9E Beijing Enter-Net co.LTD Ltd.
00:07:8C Elektronikspecialisten i Borlange 00:08:08 PPT Vision, Inc. 00:08:9F EFM Networks 00:09:1B Digital Generation Inc.
AB 00:08:09 Systemonic AG 00:08:A0 Stotz Feinmesstechnik GmbH 00:09:1C CacheVision, Inc
00:07:8D NetEngines Ltd. 00:08:0A Espera-Werke GmbH 00:08:A1 CNet Technology Inc. 00:09:1D Proteam Computer Corporation
00:07:8E Garz & Friche GmbH 00:08:0B Birka BPA Informationssystem AB 00:08:A2 ADI Engineering, Inc. 00:09:1E Firstech Technology Corp.
00:07:8F Emkay Innovative Products 00:08:0C VDA elettronica SrL 00:08:A3 Cisco Systems 00:09:1F A&amp;D Co., Ltd.
00:07:90 Tri-M Technologies (s) Limited 00:08:0D Toshiba 00:08:A4 Cisco Systems 00:09:20 EpoX COMPUTER CO.,LTD.
00:07:91 International Data 00:08:0E Motorola, BCS 00:08:A5 Peninsula Systems Inc. 00:09:21 Planmeca Oy
Communications, Inc. 00:08:0F Proximion Fiber Optics AB 00:08:A6 Multiware & Image Co., Ltd. 00:09:22 Touchless Sensor Technology AG
00:07:92 Suetron Electronic GmbH 00:08:10 Key Technology, Inc. 00:08:A7 iLogic Inc. 00:09:23 Heaman System Co., Ltd
00:07:93 PRIVATE 00:08:11 VOIX Corporation 00:08:A8 Systec Co., Ltd. 00:09:24 Telebau GmbH
00:07:94 Simple Devices, Inc. 00:08:12 GM-2 Corporation 00:08:A9 SangSang Technology, Inc. 00:09:25 VSN Systemen BV
00:07:95 Elitegroup Computer System Co. 00:08:13 Diskbank, Inc. 00:08:AA KARAM 00:09:26 YODA COMMUNICATIONS, INC.
(ECS) 00:08:14 TIL Technologies 00:08:AB EnerLinx.com, Inc. 00:09:27 TOYOKEIKI CO.,LTD.
00:07:96 LSI Systems, Inc. 00:08:15 CATS Co., Ltd. 00:08:AC PRIVATE 00:09:28 Telecore Inc
00:07:97 Netpower Co., Ltd. 00:08:16 Bluetags A/S 00:08:AD Toyo-Linx Co., Ltd. 00:09:29 Sanyo Industries (UK) Limited
00:07:98 Selea SRL 00:08:17 EmergeCore Networks LLC 00:08:AE Packetfront 00:09:2A MYTECS Co.,Ltd.
00:07:99 Tipping Point Technologies, Inc. 00:08:18 Pixelworks, Inc. 00:08:AF Novatec Corporation 00:09:2B iQstor Networks, Inc.
00:07:9A SmartSight Networks Inc. 00:08:19 Banksys 00:08:B0 BKtel communications GmbH 00:09:2C Hitpoint Inc.
00:07:9B Aurora Networks 00:08:1A Sanrad Intelligence Storage 00:08:B1 ProQuent Systems 00:09:2D High Tech Computer, Corp.
00:07:9C Golden Electronics Technology Communications (2000) 00:08:B2 SHENZHEN COMPASS 00:09:2E B&Tech System Inc.
Co., Ltd. 00:08:1B Windigo Systems TECHNOLOGY DEVELOPMENT CO.,LTD 00:09:2F Akom Technology Corporation
00:07:9D Musashi Co., Ltd. 00:08:1C @pos.com 00:08:B3 Fastwel 00:09:30 AeroConcierge Inc.
00:07:9E Ilinx Co., Ltd. 00:08:1D Ipsil, Incorporated 00:08:B4 SYSPOL 00:09:31 Future Internet, Inc.
00:07:9F Action Digital Inc. 00:08:1E Repeatit AB 00:08:B5 TAI GUEN ENTERPRISE CO., LTD 00:09:32 Omnilux
00:07:A0 e-Watch Inc. 00:08:1F Pou Yuen Tech Corp. Ltd. 00:08:B6 RouteFree, Inc. 00:09:33 OPTOVALLEY Co. Ltd.
00:07:A1 VIASYS Healthcare GmbH 00:08:20 Cisco Systems Inc. 00:08:B7 HIT Incorporated 00:09:34 Dream-Multimedia-Tv GmbH
00:07:A2 Opteon Corporation 00:08:21 Cisco Systems Inc. 00:08:B8 E.F. Johnson 00:09:35 Sandvine Incorporated
00:07:A3 Ositis Software, Inc. 00:08:22 InPro Comm 00:08:B9 KAON MEDIA Co., Ltd. 00:09:36 Ipetronik GmbH & Co.KG
00:07:A4 GN Netcom Ltd. 00:08:23 Texa Corp. 00:08:BA Erskine Systems Ltd 00:09:37 Inventec Appliance Corp
00:07:A5 Y.D.K Co. Ltd. 00:08:24 Promatek Industries Ltd. 00:08:BB NetExcell 00:09:38 Allot Communications
00:07:A6 Home Automation, Inc. 00:08:25 Acme Packet 00:08:BC Ilevo AB 00:09:39 ShibaSoku Co.,Ltd.
00:07:A7 A-Z Inc. 00:08:26 Colorado Med Tech 00:08:BD TEPG-US 00:09:3A Molex Fiber Optics
00:07:A8 Haier Group Technologies Ltd. 00:08:27 Pirelli Cables & Systems 00:08:BE XENPAK MSA Group 00:09:3B HYUNDAI NETWORKS INC.
00:07:A9 Novasonics 00:08:28 Koei Engineering Ltd. 00:08:BF Aptus Elektronik AB 00:09:3C Jacques Technologies P/L
00:07:AA Quantum Data Inc. 00:08:29 Aval Nagasaki Corporation 00:08:C0 ASA SYSTEMS 00:09:3D Newisys,Inc.
00:07:AC Eolring 00:08:2A Powerwallz Network Security 00:08:C1 Avistar Communications 00:09:3E C&I Technologies
00:07:AD Pentacon GmbH Foto-und 00:08:2B Wooksung Electronics, Inc. Corporation 00:09:3F Double-Win Enterpirse CO., LTD
Feinwerktechnik 00:08:2C Homag AG 00:08:C2 Cisco Systems 00:09:40 AGFEO GmbH & Co. KG
00:07:AE Layer N Networks 00:08:2D Indus Teqsite Private Limited 00:08:C3 Contex A/S 00:09:41 Allied Telesis K.K.
00:07:AF N-Tron Corp. 00:08:2E Multitone Electronics PLC 00:08:C4 Hikari Co.,Ltd. 00:09:42 CRESCO, LTD.
00:07:B0 Office Details, Inc. 00:08:4E DivergeNet, Inc. 00:08:C5 Liontech Co., Ltd. 00:09:43 Cisco Systems
00:07:B1 Equator Technologies 00:08:4F Qualstar Corporation 00:08:C6 Philips Consumer 00:09:44 Cisco Systems
00:07:B2 Transaccess S.A. 00:08:50 Arizona Instrument Corp. Communications 00:09:45 Palmmicro Communications Inc
00:07:B3 Cisco Systems Inc. 00:08:51 Canadian Bank Note Company, 00:08:C7 COMPAQ COMPUTER 00:09:46 Cluster Labs GmbH
00:07:B4 Cisco Systems Inc. Ltd. CORPORATION 00:09:47 Aztek, Inc.
00:07:B5 Any One Wireless Ltd. 00:08:52 Davolink Co. Inc. 00:08:C8 Soneticom, Inc. 00:09:48 Vista Control Systems, Corp.
00:07:B6 Telecom Technology Ltd. 00:08:53 Schleicher GmbH & Co. 00:08:C9 TechniSat Digital GmbH 00:09:49 Glyph Technologies Inc.
00:07:B7 Samurai Ind. Prods Eletronicos Relaiswerke KG 00:08:CA TwinHan Technology Co.,Ltd 00:09:4A Homenet Communications
Ltda 00:08:54 Netronix, Inc. 00:08:CB Zeta Broadband Inc. 00:09:4B FillFactory NV
00:07:B8 American Predator Corp. 00:08:55 NASA-Goddard Space Flight 00:08:CC Remotec, Inc. 00:09:4C Communication Weaver Co.,Ltd.
00:07:B9 Ginganet Corporation Center 00:08:CD With-Net Inc 00:09:4D Braintree Communications Pty Ltd
00:07:BA Xebeo Communications, Inc. 00:08:56 Gamatronic Electronic Industries 00:08:CE PRIVATE 00:09:4E BARTECH SYSTEMS
00:07:BB Candera Inc. Ltd. 00:08:CF Nippon Koei Power Systems Co., INTERNATIONAL, INC
00:07:BC Identix Inc. 00:08:57 Polaris Networks, Inc. Ltd. 00:09:4F elmegt GmbH & Co. KG
00:07:BD Radionet Ltd. 00:08:58 Novatechnology Inc. 00:08:D0 Musashi Engineering Co., LTD. 00:09:50 Independent Storage Corporation
00:07:BE DataLogic SpA 00:08:59 ShenZhen Unitone Electronics 00:08:D1 KAREL INC. 00:09:51 Apogee Instruments, Inc
00:07:BF Armillaire Technologies, Inc. Co., Ltd. 00:08:D2 ZOOM Networks Inc. 00:09:52 Auerswald GmbH & Co. KG
00:07:C0 NetZerver Inc. 00:08:5A IntiGate Inc. 00:08:D3 Hercules Technologies S.A. 00:09:53 Linkage System Integration
00:07:C1 Overture Networks, Inc. 00:08:5B Hanbit Electronics Co., Ltd. 00:08:D4 IneoQuest Technologies, Inc Co.Ltd.
00:07:C2 Netsys Telecom 00:08:5C Shanghai Dare Technologies Co. 00:08:D5 Vanguard Managed Solutions 00:09:54 AMiT spol. s. r. o.
00:07:C3 Cirpack Ltd. 00:08:D6 HASSNET Inc. 00:09:55 Young Generation International
00:07:C4 JEAN Co. Ltd. 00:08:5D Aastra 00:08:D7 HOW CORPORATION Corp.
00:07:C5 Gcom, Inc. 00:08:5E PCO AG 00:08:D8 Dowkey Microwave 00:09:56 Network Systems Group, Ltd.
00:07:C6 VDS Vosskuhler GmbH 00:08:5F Picanol N.V. 00:08:D9 Mitadenshi Co.,LTD (NSG)
00:07:C7 Synectics Systems Limited 00:08:60 LodgeNet Entertainment Corp. 00:08:DA SofaWare Technologies Ltd. 00:09:57 Supercaller, Inc.
00:07:C8 Brain21, Inc. 00:08:61 SoftEnergy Co., Ltd. 00:08:DB Corrigent Systems 00:09:58 INTELNET S.A.
00:07:C9 Technol Seven Co., Ltd. 00:08:62 NEC Eluminant Technologies, Inc. 00:08:DC Wiznet 00:09:59 Sitecsoft
00:07:CA Creatix Polymedia Ges Fur 00:08:63 Entrisphere Inc. 00:08:DD Telena Communications, Inc. 00:09:5A RACEWOOD TECHNOLOGY
Kommunikaitonssysteme 00:08:64 Fasy S.p.A. 00:08:DE 3UP Systems 00:09:5B Netgear, Inc.
00:07:CB Freebox SA 00:08:65 JASCOM CO., LTD 00:08:DF Alistel Inc. 00:09:5C Philips Medical Systems - Cardiac
00:07:CC Kaba Benzing GmbH 00:08:66 DSX Access Systems, Inc. 00:08:E0 ATO Technology Ltd. and Monitoring S
00:07:CD NMTEL Co., Ltd. 00:08:67 Uptime Devices 00:08:E1 Barix AG 00:09:5D Dialogue Technology Corp.
00:07:CE Cabletime Limited 00:08:68 PurOptix 00:08:E2 Cisco Systems 00:09:5E Masstech Group Inc.
00:07:CF Anoto AB 00:08:69 Command-e Technology Co.,Ltd. 00:08:E3 Cisco Systems 00:09:5F Telebyte, Inc.
00:07:D0 Automat Engenharia de 00:08:6A Industrie Technik IPS GmbH 00:08:E4 Envenergy Inc 00:09:60 YOZAN Inc.
Automaoa Ltda. 00:08:6B MIPSYS 00:08:E5 IDK Corporation 00:09:61 Switchgear and Instrumentation
00:07:D1 Spectrum Signal Processing Inc. 00:08:6C Plasmon LMS 00:08:E6 Littlefeet Ltd
00:07:D2 Logopak Systeme 00:08:6D Missouri FreeNet 00:08:E7 SHI ControlSystems,Ltd. 00:09:62 Filetrac AS
00:07:D3 Stork Digital Imaging B.V. 00:08:6E Hyglo AB 00:08:E8 Excel Master Ltd. 00:09:63 Dominion Lasercom Inc.
00:07:D4 Zhejiang Yutong Network 00:08:6F Resources Computer Network 00:08:E9 NextGig 00:09:64 Hi-Techniques
Communication Co Ltd. Ltd. 00:08:EA Motion Control Engineering, Inc 00:09:65 PRIVATE
00:07:D5 3e Technologies Int;., Inc. 00:08:70 Rasvia Systems, Inc. 00:08:EB ROMWin Co.,Ltd. 00:09:66 Thales Navigation
00:07:D6 Commil Ltd. 00:08:71 NORTHDATA Co., Ltd. 00:08:EC Zonu, Inc. 00:09:67 Tachyon, Inc
00:07:D7 Caporis Networks AG 00:08:72 Sorenson Technologies, Inc. 00:08:ED ST&T Instrument Corp. 00:09:68 TECHNOVENTURE, INC.
00:07:D8 Hitron Systems Inc. 00:08:73 DAP Design B.V. 00:08:EE Logic Product Development 00:09:69 Meret Optical Communications
00:07:D9 Splicecom 00:08:74 Dell Computer Corp. 00:08:EF DIBAL,S.A. 00:09:6A Cloverleaf Communications Inc.
00:07:DA Neuro Telecom Co., Ltd. 00:08:75 Acorp Electronics Corp. 00:08:F0 Next Generation Systems, Inc. 00:09:6B IBM Corporation
00:07:DB Kirana Networks, Inc. 00:08:76 SDSystem 00:08:F1 Voltaire 00:09:6C Imedia Semiconductor Corp.
00:07:DC Atek Co, Ltd. 00:08:77 Liebert HIROSS S.p.A. 00:08:F2 C&S Technology 00:09:6D Powernet Technologies Corp.
00:07:DD Cradle Technologies 00:08:78 Benchmark Storage Innovations 00:08:F3 WANY 00:09:6E GIANT ELECTRONICS LTD.
00:07:DE eCopilt AB 00:08:79 CEM Corporation 00:08:F4 Bluetake Technology Co., Ltd. 00:09:6F Beijing Zhongqing Elegant Tech.
00:07:DF Vbrick Systems Inc. 00:08:7A Wipotec GmbH 00:08:F5 YESTECHNOLOGY Co.,Ltd. Corp.,Limited
00:07:E0 Palm Inc. 00:08:7B RTX Telecom A/S 00:08:F6 SUMITOMO ELECTRIC 00:09:70 Vibration Research Corporation
00:07:E1 WIS Communications Co. Ltd. 00:08:7C Cisco Systems, Inc. HIGHTECHS.co.,ltd. 00:09:71 Time Management, Inc.
00:07:E2 Bitworks, Inc. 00:08:7D Cisco Systems Inc. 00:08:F7 Hitachi Ltd, Semiconductor 00:09:72 Securebase,Inc
00:07:E3 Navcom Technology, Inc. 00:08:7E Bon Electro-Telecom Inc. &amp; Integrated Circui 00:09:73 Lenten Technology Co., Ltd.
00:07:E4 SoftRadio Co., Ltd. 00:08:7F SPAUN electronic GmbH & Co. KG 00:08:F8 Guardall Ltd 00:09:74 Innopia Technologies, Inc.
00:07:E5 Coup Corporation 00:08:F9 Padcom, Inc.

142
00:09:75 fSONA Communications 00:09:EF Vocera Communications 00:0A:6B Tadiran Telecom Business 00:0A:E6 Elitegroup Computer System Co.
Corporation 00:09:F0 Shimizu Technology Inc. Systems LTD (ECS)
00:09:76 Datasoft ISDN Systems GmbH 00:09:F1 Yamaki Electric Corporation 00:0A:6C Walchem Corporation 00:0A:E7 ELIOP S.A.
00:09:77 Brunner Elektronik AG 00:09:F2 Cohu, Inc., Electronics Division 00:0A:6D EKS Elektronikservice GmbH 00:0A:E8 Cathay Roxus Information
00:09:78 AIJI System Co., Ltd. 00:09:F3 WELL Communication Corp. 00:0A:6E Broadcast Technology Limited Technology Co. LTD
00:09:79 Advanced Television Systems 00:09:F4 Alcon Laboratories, Inc. 00:0A:6F ZyTera Technologies Inc. 00:0A:E9 AirVast Technology Inc.
Committee, Inc. 00:09:F5 Emerson Network Power Co.,Ltd 00:0A:70 MPLS Forum 00:0A:EA ADAM ELEKTRONIK LTD.STI.
00:09:7A Louis Design Labs. 00:09:F6 Shenzhen Eastern Digital Tech 00:0A:71 Avrio Technologies, Inc 00:0A:EB Shenzhen Tp-link Technology Co;
00:09:7B Cisco Systems Ltd. 00:0A:72 SimpleTech, Inc. Ltd.
00:09:7C Cisco Systems 00:09:F7 SED, a division of Calian 00:0A:73 Scientific Atlanta 00:0A:EC Koatsu Gas Kogyo Co., Ltd.
00:09:7D SecWell Networks Oy 00:09:F8 UNIMO TECHNOLOGY CO., LTD. 00:0A:74 Manticom Networks Inc. 00:0A:ED HARTING Vending G.m.b.H. & CO
00:09:7E IMI TECHNOLOGY CO., LTD 00:09:F9 ART JAPAN CO., LTD. 00:0A:75 Cat Electronics KG
00:09:7F Vsecure 2000 LTD. 00:09:FB Philips Medizinsysteme 00:0A:76 Beida Jade Bird Huaguang 00:0A:EE GCD Hard- & Software GmbH
00:09:80 Power Zenith Inc. Boeblingen GmbH Technology Co.,Ltd 00:0A:EF OTRUM ASA
00:09:81 Newport Networks 00:09:FC IPFLEX Inc. 00:0A:77 Bluewire Technologies LLC 00:0A:F0 SHIN-OH ELECTRONICS CO.,
00:09:82 Loewe Opta GmbH 00:09:FD Ubinetics Limited 00:0A:78 OLITEC LTD. R&D
00:09:83 Gvision Incorporated 00:09:FE Daisy Technologies, Inc. 00:0A:79 corega K.K. 00:0A:F1 Clarity Design, Inc.
00:09:84 MyCasa Network Inc. 00:09:FF X.net 2000 GmbH 00:0A:7A Kyoritsu Electric Co., Ltd. 00:0A:F2 NeoAxiom Corp.
00:09:85 Auto Telecom Company 00:0A:00 Mediatek Corp. 00:0A:7B Cornelius Consult 00:0A:F3 Cisco Systems
00:09:86 Metalink LTD. 00:0A:01 SOHOware, Inc. 00:0A:7C Tecton Ltd 00:0A:F4 Cisco Systems
00:09:87 NISHI NIPPON ELECTRIC WIRE & 00:0A:02 ANNSO CO., LTD. 00:0A:7D Valo, Inc. 00:0A:F5 Airgo Networks, Inc.
CABLE CO.,LTD. 00:0A:03 ENDESA SERVICIOS, S.L. 00:0A:7E The Advantage Group 00:0A:F6 Computer Process Controls
00:09:88 Nudian Electron Co., Ltd. 00:0A:04 3Com Europe Ltd 00:0A:7F Teradon Industries, Inc 00:0A:F7 Broadcom Corp.
00:09:89 VividLogic Inc. 00:0A:05 Widax Corp. 00:0A:80 Telkonet Inc. 00:0A:F8 American Telecare Inc.
00:09:8A EqualLogic Inc 00:0A:06 Teledex LLC 00:0A:81 TEIMA Audiotex S.L. 00:0A:F9 PRIVATE
00:09:8B Entropic Communications, Inc. 00:0A:07 WebWayOne Ltd 00:0A:82 TATSUTA SYSTEM ELECTRONICS 00:0A:FA Traverse Technologies Australia
00:09:8C Possio AB 00:0A:08 ALPINE ELECTRONICS, INC. CO.,LTD. 00:0A:FB Ambri Limited
00:09:8D DCT Ltd (Digital Communication 00:0A:09 TaraCom Integrated Products, 00:0A:83 SALTO SYSTEMS S.L. 00:0A:FC Core Tec Communications, LLC
Technologies Ltd) Inc. 00:0A:84 Rainsun Enterprise Co., Ltd. 00:0A:FD Viking Electronic Services
00:09:8E ipcas GmbH 00:0A:0A SUNIX Co., Ltd. 00:0A:85 PLAT'C2,Inc 00:0A:FE NovaPal Ltd
00:09:8F Cetacean Networks 00:0A:0B Sealevel Systems, Inc. 00:0A:86 Lenze 00:0A:FF Kilchherr Elektronik AG
00:09:90 ACKSYS Communications & 00:0A:0C Scientific Research Corporation 00:0A:87 Integrated Micromachines Inc. 00:0B:00 FUJIAN START COMPUTER
systems 00:0A:0D MergeOptics GmbH 00:0A:88 InCypher S.A. EQUIPMENT CO.,LTD
00:09:91 GE Fanuc Automation 00:0A:0E Invivo Research Inc. 00:0A:89 Creval Systems, Inc. 00:0B:01 DAIICHI ELECTRONICS CO., LTD.
Manufacturing, Inc. 00:0A:0F Ilryung Telesys, Inc 00:0A:8A Cisco Systems 00:0B:02 Dallmeier electronic
00:09:92 InterEpoch Technology,INC. 00:0A:10 FAST media integrations AG 00:0A:8B Cisco Systems 00:0B:03 Taekwang Industrial Co., Ltd
00:09:93 Visteon Corporation 00:0A:11 ExPet Technologies, Inc 00:0A:8C Guardware Systems Ltd. 00:0B:04 Volktek Corporation
00:09:94 Cronyx Engineering 00:0A:12 Azylex Technology, Inc 00:0A:8D EUROTHERM LIMITED 00:0B:05 Pacific Broadband Networks
00:09:95 Castle Technology Ltd 00:0A:13 Silent Witness 00:0A:8E Invacom Ltd 00:0B:06 Motorola BCS
00:09:96 RDI 00:0A:14 TECO a.s. 00:0A:8F Aska International Inc. 00:0B:07 Voxpath Networks
00:09:97 Nortel Networks 00:0A:15 Silicon Data, Inc 00:0A:90 Bayside Interactive, Inc. 00:0B:08 Pillar Data Systems
00:09:98 Capinfo Company Limited 00:0A:16 Lassen Research 00:0A:91 HemoCue AB 00:0B:09 Ifoundry Systems Singapore
00:09:99 CP GEORGES RENAULT 00:0A:17 NESTAR COMMUNICATIONS, INC 00:0A:92 Presonus Corporation 00:0B:0A dBm Optics
00:09:9A ELMO COMPANY, LIMITED 00:0A:18 Vichel Inc. 00:0A:93 W2 Networks, Inc. 00:0B:0B Corrent Corporation
00:09:9B Western Telematic Inc. 00:0A:19 Valere Power, Inc. 00:0A:94 ShangHai cellink CO., LTD 00:0B:0C Agile Systems Inc.
00:09:9C Naval Research Laboratory 00:0A:1A Imerge Ltd 00:0A:95 Apple Computer, Inc. 00:0B:0D Air2U, Inc.
00:09:9D Haliplex Communications 00:0A:1B Stream Labs 00:0A:96 MEWTEL TECHNOLOGY INC. 00:0B:0E Trapeze Networks
00:09:9E Testech, Inc. 00:0A:1C Bridge Information Co., Ltd. 00:0A:97 SONICblue, Inc. 00:0B:0F Nyquist Industrial Control BV
00:09:9F VIDEX INC. 00:0A:1D Optical Communications Products 00:0A:98 M+F Gwinner GmbH & Co 00:0B:10 11wave Technonlogy Co.,Ltd
00:09:A0 Microtechno Corporation Inc. 00:0A:99 Dataradio Inc. 00:0B:11 HIMEJI ABC TRADING CO.,LTD.
00:09:A1 Telewise Communications, Inc. 00:0A:1E Red-M (Communications) Limited 00:0A:9A Aiptek International Inc 00:0B:12 PRIVATE
00:09:A2 Interface Co., Ltd. 00:0A:1F ART WARE Telecommunication 00:0A:9B Towa Meccs Corporation 00:0B:13 ZETRON INC
00:09:A3 Leadfly Techologies Corp. Ltd. Co., Ltd. 00:0A:9C Server Technology, Inc. 00:0B:14 ViewSonic Corporation
00:09:A4 HARTEC Corporation 00:0A:20 SVA Networks, Inc. 00:0A:9D King Young Technology Co. Ltd. 00:0B:15 Platypus Technology
00:09:A5 HANSUNG ELETRONIC 00:0A:21 Integra Telecom Co. Ltd 00:0A:9E BroadWeb Corportation 00:0B:16 Communication Machinery
INDUSTRIES DEVELOPMENT CO., LTD 00:0A:22 Amperion Inc 00:0A:9F Pannaway Technologies, Inc. Corporation
00:09:A6 Ignis Optics, Inc. 00:0A:23 Parama Networks Inc 00:0A:A0 Cedar Point Communications 00:0B:17 MKS Instruments
00:09:A7 Bang & Olufsen A/S 00:0A:24 Octave Communications 00:0A:A1 V V S Limited 00:0B:18 PRIVATE
00:09:A8 Eastmode Pte Ltd 00:0A:25 CERAGON NETWORKS 00:0A:A2 SYSTEK INC. 00:0B:19 Vernier Networks, Inc.
00:09:A9 Ikanos Communications 00:0A:26 CEIA S.p.A. 00:0A:A3 SHIMAFUJI ELECTRIC CO.,LTD. 00:0B:1A Teltone Corporation
00:09:AA Data Comm for Business, Inc. 00:0A:27 Apple Computer, Inc. 00:0A:A4 SHANGHAI SURVEILLANCE 00:0B:1B Systronix, Inc.
00:09:AB Netcontrol Oy 00:0A:28 Motorola TECHNOLOGY CO,LTD 00:0B:1C PRIVATE
00:09:AC LANVOICE 00:0A:29 Pan Dacom Networking AG 00:0A:A5 MAXLINK INDUSTRIES LIMITED 00:0B:1D LayerZero Power Systems, Inc.
00:09:AD HYUNDAI SYSCOMM, INC. 00:0A:2A QSI Systems Inc. 00:0A:A6 Hochiki Corporation 00:0B:1E KAPPA opto-electronics GmbH
00:09:AE OKANO ELECTRIC CO.,LTD 00:0A:2B Etherstuff 00:0A:A7 FEI Company 00:0B:1F I CON Computer Co.
00:09:AF e-generis 00:0A:2C Active Tchnology Corporation 00:0A:A8 ePipe Pty. Ltd. 00:0B:20 Hirata corporation
00:09:B0 Onkyo Corporation 00:0A:2D PRIVATE 00:0A:A9 Brooks Automation GmbH 00:0B:21 G-Star Communications Inc.
00:09:B1 Kanematsu Electronics, Ltd. 00:0A:2E MAPLE NETWORKS CO., LTD 00:0A:AA AltiGen Communications Inc. 00:0B:22 Environmental Systems and
00:09:B2 L&F Inc. 00:0A:2F Artnix Inc. 00:0A:AB TOYOTA MACS, INC. Services
00:09:B3 MCM Systems Ltd 00:0A:30 Johnson Controls-ASG 00:0A:AC TerraTec Electronic GmbH 00:0B:23 Efficient Networks, Inc.
00:09:B4 KISAN TELECOM CO., LTD. 00:0A:31 HCV Wireless 00:0A:AD Stargames Corporation 00:0B:24 AirLogic
00:09:B5 3J Tech. Co., Ltd. 00:0A:32 Xsido Corporation 00:0A:AE Rosemount Process Analytical 00:0B:25 Aeluros
00:09:B6 Cisco Systems 00:0A:33 Sierra Logic, Inc. 00:0A:AF Pipal Systems 00:0B:26 Wetek Corporation
00:09:B7 Cisco Systems 00:0A:34 Identicard Systems Incorporated 00:0A:B0 LOYTEC electronics GmbH 00:0B:27 Scion Corporation
00:09:B8 Entise Systems 00:0A:35 Xilinx 00:0A:B1 GENETEC Corporation 00:0B:28 Quatech Inc.
00:09:B9 Action Imaging Solutions 00:0A:36 Synelec Telecom Multimedia 00:0A:B2 Fresnel Wireless Systems 00:0B:29 LG Industrial Systems Co.,Ltd.
00:09:BA MAKU Informationstechik GmbH 00:0A:37 Procera Networks, Inc. 00:0A:B3 Fa. GIRA 00:0B:2A HOWTEL Co., Ltd.
00:09:BB MathStar, Inc. 00:0A:38 Netlock Technologies, Inc. 00:0A:B4 ETIC Telecommunications 00:0B:2B HOSTNET CORPORATION
00:09:BC Digital Safety Technologies Inc. 00:0A:39 LoPA Information Technology 00:0A:B5 Digital Electronic Network 00:0B:2C Eiki Industrial Co. Ltd.
00:09:BD Epygi Technologies, Ltd. 00:0A:3A J-THREE INTERNATIONAL Holding 00:0A:B6 COMPUNETIX, INC 00:0B:2D Danfoss Inc.
00:09:BE Mamiya-OP Co.,Ltd. Co., Ltd. 00:0A:B7 Cisco Systems 00:0B:2E Cal-Comp Electronics (Thailand)
00:09:BF Nintendo Co.,Ltd. 00:0A:3B GCT Semiconductor, Inc 00:0A:B8 Cisco Systems Public Company Lim
00:09:C0 6WIND 00:0A:3C Enerpoint Ltd. 00:0A:B9 Astera Technologies Corp. 00:0B:2F bplan GmbH
00:09:C1 PROCES-DATA A/S 00:0A:3D Elo Sistemas Eletronicos S.A. 00:0A:BA Arcon Technology Limited 00:0B:30 Beijing Gongye Science &
00:09:C2 PRIVATE 00:0A:3E EADS Telecom 00:0A:BB Taiwan Secom Co,. Ltd Technology Co.,Ltd
00:09:C3 NETAS 00:0A:3F Data East Corporation 00:0A:BC Seabridge Ltd. 00:0B:31 Yantai ZhiYang Scientific and
00:09:C4 Medicore Co., Ltd 00:0A:40 Crown Audio 00:0A:BD Rupprecht & Patashnick Co. technology industry
00:09:C5 KINGENE Technology Corporation 00:0A:41 Cisco Systems 00:0A:BE OPNET Technologies CO., LTD. 00:0B:32 VORMETRIC, INC.
00:09:C6 Visionics Corporation 00:0A:42 Cisco Systems 00:0A:BF HIROTA SS 00:0B:33 Vivato
00:09:C7 Movistec 00:0A:43 Chunghwa Telecom Co., Ltd. 00:0A:C0 Fuyoh Video Industry CO., LTD. 00:0B:34 ShangHai Broadband
00:09:C8 SINAGAWA TSUSHIN KEISOU 00:0A:44 Avery Dennison Deutschland 00:0A:C1 Futuretel Technologies CO.LTD
SERVICE GmbH 00:0A:C2 FiberHome Telecommunication 00:0B:35 Quad Bit System co., Ltd.
00:09:C9 BlueWINC Co., Ltd. 00:0A:45 Audio-Technica Corp. Technologies CO.,LTD 00:0B:36 Productivity Systems, Inc.
00:09:CA iMaxNetworks(Shenzhen)Limited. 00:0A:46 ARO Controls SAS 00:0A:C3 eM Technics Co., Ltd. 00:0B:37 MANUFACTURE DES MONTRES
00:09:CB HBrain 00:0A:47 Allied Vision Technologies 00:0A:C4 Daewoo Teletech Co., Ltd ROLEX SA
00:09:CC Moog GmbH 00:0A:48 Albatron Technology 00:0A:C5 Color Kinetics 00:0B:38 Knuerr AG
00:09:CD HUDSON SOFT CO.,LTD. 00:0A:49 Acopia Networks 00:0A:C6 PRIVATE 00:0B:39 Keisoku Giken Co.,Ltd.
00:09:CE SpaceBridge Semiconductor Corp. 00:0A:4A Targa Systems Ltd. 00:0A:C7 Unication Group 00:0B:3A Fortel DTV, Inc.
00:09:CF iAd GmbH 00:0A:4B DataPower Technology, Inc. 00:0A:C8 ZPSYS CO.,LTD. 00:0B:3B devolo AG
00:09:D0 Versatel Networks 00:0A:4C Molecular Devices Corporation (Planning&Management) 00:0B:3C Cygnal Integrated Products, Inc.
00:09:D1 SERANOA NETWORKS INC 00:0A:4D Noritz Corporation 00:0A:C9 Zambeel Inc 00:0B:3D CONTAL OK Ltd.
00:09:D2 Mai Logic Inc. 00:0A:4E UNITEK Electronics INC. 00:0A:CA YOKOYAMA SHOKAI CO.,Ltd. 00:0B:3E BittWare, Inc
00:09:D3 Western DataCom Co., Inc. 00:0A:4F Brain Boxes Limited 00:0A:CB XPAK MSA Group 00:0B:3F Anthology Solutions Inc.
00:09:D4 Transtech Networks 00:0A:50 REMOTEK CORPORATION 00:0A:CC Winnow Networks, Inc. 00:0B:40 OpNext Inc.
00:09:D5 Signal Communication, Inc. 00:0A:51 GyroSignal Technology Co., Ltd. 00:0A:CD Sunrich Technology Limited 00:0B:41 Ing. Buero Dr. Beutlhauser
00:09:D6 KNC One GmbH 00:0A:52 Venitek Co. Ltd. 00:0A:CE RADIANTECH, INC. 00:0B:42 commax Co., Ltd.
00:09:D7 DC Security Products 00:0A:53 Intronics, Incorporated 00:0A:CF PROVIDEO Multimedia Co. Ltd. 00:0B:43 Microscan Systems, Inc.
00:09:D8 PRIVATE 00:0A:54 Laguna Hills, Inc. 00:0A:D0 Niigata Develoment Center, 00:0B:44 Concord IDea Corp.
00:09:D9 Neoscale Systems, Inc 00:0A:55 MARKEM Corporation F.I.T. Co., Ltd. 00:0B:45 Cisco
00:09:DA Control Module Inc. 00:0A:56 HITACHI Maxell Ltd. 00:0A:D1 MWS 00:0B:46 Cisco
00:09:DB eSpace 00:0A:57 Hewlett-Packard Company - 00:0A:D2 JEPICO Corporation 00:0B:47 Advanced Energy
00:09:DC Galaxis Technology AG Standards 00:0A:D3 INITECH Co., Ltd 00:0B:48 sofrel
00:09:DD Mavin Technology Inc. 00:0A:58 Ingenieur-Buero Freyer & Siegel 00:0A:D4 CoreBell Systems Inc. 00:0B:49 RF-Link System Inc.
00:09:DE Samjin Information & 00:0A:59 HW server 00:0A:D5 Brainchild Electronic Co., Ltd. 00:0B:4A Visimetrics (UK) Ltd
Communications Co., Ltd. 00:0A:5A GreenNET Technologies Co.,Ltd. 00:0A:D6 BeamReach Networks 00:0B:4B VISIOWAVE SA
00:09:DF Vestel Komunikasyon Sanayi ve 00:0A:5B Power-One as 00:0A:D7 PRIVATE 00:0B:4C Clarion (M) Sdn Bhd
Ticaret A.S. 00:0A:5C Carel s.p.a. 00:0A:D8 IPCserv Technology Corp. 00:0B:4D Emuzed
00:09:E0 XEMICS S.A. 00:0A:5D PUC Founder (MSC) Berhad 00:0A:D9 Sony Ericsson Mobile 00:0B:4E VertexRSI Antenna Products
00:09:E1 Gemtek Technology Co., Ltd. 00:0A:5E 3COM Corporation Communications AB Division
00:09:E2 Sinbon Electronics Co., Ltd. 00:0A:5F almedio inc. 00:0A:DA PRIVATE 00:0B:4F Verifone, INC.
00:09:E3 Angel Iglesias S.A. 00:0A:60 Autostar Technology Pte Ltd 00:0A:DB SkyPilot Network, Inc 00:0B:50 Oxygnet
00:09:E4 K Tech Infosystem Inc. 00:0A:61 Cellinx Systems Inc. 00:0A:DC RuggedCom Inc. 00:0B:51 Micetek International Inc.
00:09:E5 Hottinger Baldwin Messtechnik 00:0A:62 Crinis Networks, Inc. 00:0A:DD InSciTek Microsystems, Inc. 00:0B:52 JOYMAX ELECTRONICS CORP.
GmbH 00:0A:63 DHD GmbH 00:0A:DE Happy Communication Co., Ltd. 00:0B:53 INITIUM Co., Ltd.
00:09:E6 Cyber Switching Inc. 00:0A:64 Eracom Technologies 00:0A:DF Gennum Corporation 00:0B:54 BiTMICRO Networks, Inc.
00:09:E7 ADC Techonology 00:0A:65 GentechMedia.co.,ltd. 00:0A:E0 Fujitsu Softek 00:0B:55 ADInstruments
00:09:E8 Cisco Systems 00:0A:66 MITSUBISHI ELECTRIC SYSTEM & 00:0A:E1 EG Technology 00:0B:56 Cybernetics
00:09:E9 Cisco Systems SERVICE CO.,LTD. 00:0A:E2 Binatone Electronics 00:0B:57 Silicon Laboratories
00:09:EA YEM Inc. 00:0A:67 OngCorp International, Ltd 00:0B:58 Astronautics C.A LTD
00:09:EB HuMANDATA LTD. 00:0A:68 SolarFlare Communications, Inc. 00:0A:E3 YANG MEI TECHNOLOGY CO., 00:0B:59 ScriptPro, LLC
00:09:EC Daktronics, Inc. 00:0A:69 SUNNY bell Technology Co., Ltd. LTD 00:0B:5A HyperEdge
00:09:ED CipherOptics 00:0A:6A SVM Microwaves s.r.o. 00:0A:E4 Wistron Corp. 00:0B:5B Rincon Research Corporation
00:09:EE MEIKYO ELECTRIC CO.,LTD 00:0A:E5 ScottCare Corporation 00:0B:5C Newtech Co.,Ltd

143
00:0B:5D FUJITSU LIMITED 00:0B:D6 Paxton Access Ltd 00:0C:4E Winbest Technology CO,LT 00:0C:C5 Nextlink Co., Ltd.
00:0B:5E ATMAVA Ltd 00:0B:D7 MBB Gelma GmbH 00:0C:4F UDTech Japan Corporation 00:0C:C6 Ka-Ro electronics GmbH
00:0B:5F Cisco Systems 00:0B:D8 Industrial Scientific Corp. 00:0C:50 Seagate Technology 00:0C:C7 Intelligent Computer Solutions
00:0B:60 Cisco Systems 00:0B:D9 General Hydrogen 00:0C:51 Scientific Technologies Inc. Inc.
00:0B:61 Friedrich Lntze GmbH &Co. 00:0B:DA EyeCross Co.,Inc. 00:0C:52 Roll Systems Inc. 00:0C:C8 Integrated Digital Systems, Inc.
00:0B:62 Ingenieurbnro Ingo Mohnen 00:0B:DB Dell ESG PCBA Test 00:0C:53 PRIVATE 00:0C:C9 ILWOO DATA & TECHNOLOGY
00:0B:63 PRIVATE 00:0B:DC AKCP 00:0C:54 Pedestal Networks, Inc CO.,LTD
00:0:64 Kieback & Peter GmbH & Co KG 00:0B:DD TOHOKU RICOH Co., LTD. 00:0C:55 Microlink Communications Inc. 00:0C:CA Hitachi Global Storage
00:0B:65 Sy.A.C. srl 00:0B:DE PRIVATE 00:0C:56 Megatel Computer (1986) Corp. Technologies
00:0B:66 Teralink Communications 00:0B:DF Shenzhen RouterD Networks 00:0C:57 MACKIE Engineering Services 00:0C:CB Design Combus Ltd
00:0B:67 Topview Technology Corporation Limited Belgium BVBA 00:0C:CC Bluesoft Ltd.
00:0B:68 Addvalue Communications Pte Ltd 00:0B:E0 SercoNet Ltd. 00:0C:58 M&S Systems 00:0C:CD IEC - TC57
00:0B:69 Franke Finland Oy 00:0B:E1 PRIVATE 00:0C:59 Indyme Electronics, Inc. 00:0C:CE Cisco Systems
00:0B:6A Asiarock Incorporation 00:0B:E2 Lumenera Corporation 00:0C:5A IBSmm Industrieelektronik 00:0C:CF Cisco Systems
00:0B:6B Wistron Neweb Corp. 00:0B:E3 Key Stream Co., Ltd. Multimedia 00:0C:D0 Symetrix
00:0B:6C Sychip Inc. 00:0B:E4 Hosiden Corporation 00:0C:5B HANWANG TECHNOLOGY CO.,LTD 00:0C:D1 SFOM Technology Corp.
00:0B:6D SOLECTRON JAPAN NAKANIIDA 00:0B:E5 HIMS Korea Co., Ltd. 00:0C:5C GTN Systems B.V. 00:0C:D2 Schaffner EMV AG
00:0B:6E Neff Instrument Corp. 00:0B:E6 Datel Electronics 00:0C:5D CHIC TECHNOLOGY (CHINA) 00:0C:D3 Prettl Elektronik Radeberg GmbH
00:0B:6F Media Streaming Networks Inc 00:0B:E7 COMFLUX TECHNOLOGY INC. CORP. 00:0C:D4 Positron Public Safety Systems
00:0B:70 Load Technology, Inc. 00:0B:E8 AOIP 00:0C:5E PRIVATE inc.
00:0B:71 Litchfield Communications Inc. 00:0B:E9 PRIVATE 00:0C:5F Avtec, Inc. 00:0C:D5 Passave Inc.
00:0B:72 Lawo AG 00:0B:EA Zultys Technologies 00:0C:60 ACM Systems 00:0C:D6 PARTNER TECH
00:0B:73 Kodeos Communications 00:0B:EB Systegra AG 00:0C:61 AC Tech corporation DBA 00:0C:D7 Nallatech Ltd
00:0B:74 Kingwave Technology Co., Ltd. 00:0B:EC NIPPON ELECTRIC INSTRUMENT, Advanced Digital 00:0C:D8 M. K. Juchheim GmbH & Co
00:0B:75 Iosoft Ltd. INC. 00:0C:62 ABB Automation Technology 00:0C:D9 Itcare Co., Ltd
00:0B:76 ET&T Co. Ltd. 00:0B:ED ELM Inc. Products AB, Control 00:0C:DA FreeHand Systems, Inc.
00:0B:77 Cogent Systems, Inc. 00:0B:EE inc.jet, Incorporated 00:0C:63 Zenith Electronics Corporation 00:0C:DB Foundry Networks
00:0B:78 TAIFATECH INC. 00:0B:EF Code Corporation 00:0C:64 X2 MSA Group 00:0C:DC BECS Technology, Inc
00:0B:79 X-COM, Inc. 00:0B:F0 MoTEX Products Co., Ltd. 00:0C:65 Sunin Telecom 00:0C:DD AOS Technologies AG
00:0B:7A PRIVATE 00:0B:F1 LAP Laser Applikations 00:0C:66 Pronto Networks Inc 00:0C:DE ABB STOTZ-KONTAKT GmbH
00:0B:7B Test-Um Inc. 00:0B:F2 Chih-Kan Technology Co., Ltd. 00:0C:67 OYO ELECTRIC CO.,LTD 00:0C:DF PULNiX America, Inc
00:0B:7C Telex Communications 00:0B:F3 BAE SYSTEMS 00:0C:68 Oasis Semiconductor, Inc. 00:0C:E0 Trek Diagnostics Inc.
00:0B:7D SOLOMON EXTREME 00:0B:F4 PRIVATE 00:0C:69 National Radio Astronomy 00:0C:E1 The Open Group
INTERNATIONAL LTD. 00:0B:F5 Shanghai Sibo Telecom Observatory 00:0C:E2 Rolls-Royce
00:0B:7E SAGINOMIYA Seisakusho Inc. Technology Co.,Ltd 00:0C:6A MBARI 00:0C:E3 Option International N.V.
00:0B:7F OmniWerks 00:0B:F6 Nitgen Co., Ltd 00:0C:6B Kurz Industrie-Elektronik GmbH 00:0C:E4 NeuroCom International, Inc.
00:0B:80 PRIVATE 00:0B:F7 NIDEK CO.,LTD 00:0C:6C Elgato Systems LLC 00:0C:E5 Motorola BCS
00:0B:81 Kaparel Corporation 00:0B:F8 Infinera 00:0C:6D BOC Edwards 00:0C:E6 Meru Networks Inc
00:0B:82 Grandstream Networks, Inc. 00:0B:F9 Gemstone communications, Inc. 00:0C:6E ASUSTEK COMPUTER INC. 00:0C:E7 MediaTek Inc.
00:0B:83 DATAWATT B.V. 00:0B:FA PRIVATE 00:0C:6F Amtek system co.,LTD. 00:0C:E8 GuangZhou AnJuBao Co., Ltd
00:0B:84 BODET 00:0B:FB D-NET International Corporation 00:0C:70 ACC GmbH 00:0C:E9 BLOOMBERG L.P.
00:0B:85 Airespace, Inc. 00:0B:FC Cisco Systems 00:0C:71 Wybron, Inc 00:0C:EA aphona Kommunikationssysteme
00:0B:86 Aruba Networks 00:0B:FD Cisco Systems 00:0C:72 Tempearl Industrial Co., Ltd. 00:0C:EB CNMP Networks, Inc.
00:0B:87 American Reliance Inc. 00:0B:FE CASTEL Broadband Limited 00:0C:73 TELSON ELECTRONICS CO., LTD 00:0C:EC Spectracom Corp.
00:0B:88 Vidisco ltd. 00:0B:FF Berkeley Camera Engineering 00:0C:74 RIVERTEC CORPORATION 00:0C:ED Real Digital Media
00:0B:89 Top Global Technology, Ltd. 00:0C:00 BEB Industrie-Elektronik AG 00:0C:75 Oriental integrated electronics. 00:0C:EE Q-Networks
00:0B:8A MITEQ Inc. 00:0C:01 Abatron AG LTD 00:0C:EF Open Networks Engineering Ltd
00:0B:8B KERAJET, S.A. 00:0C:02 ABB Oy 00:0C:76 MICRO-STAR INTERNATIONAL 00:0C:F0 M & N GmbH
00:0B:8C flextronics israel 00:0C:03 HDMI Licensing, LLC CO., LTD. 00:0C:F1 Intel Corporation
00:0B:8D Avvio Networks 00:0C:04 Tecnova 00:0C:77 Life Racing Ltd 00:0C:F2 GAMESA E+LICA
00:0B:8E Ascent Corporation 00:0C:05 RPA Reserch Co., Ltd. 00:0C:78 In-Tech Electronics Limited 00:0C:F3 CALL IMAGE SA
00:0B:8F AKITA ELECTRONICS SYSTEMS 00:0C:06 Nixvue Systems Pte Ltd 00:0C:79 Extel Communications P/L 00:0C:F4 AKATSUKI ELECTRIC
CO.,LTD. 00:0C:07 Iftest AG 00:0C:7A DaTARIUS Technologies GmbH MFG.CO.,LTD.
00:0B:90 Covaro Networks, Inc. 00:0C:08 HUMEX Technologies Corp. 00:0C:7B ALPHA PROJECT Co.,Ltd. 00:0C:F5 InfoExpress
00:0B:91 Aglaia Gesellschaft fnr 00:0C:09 Hitachi IE Systems Co., Ltd 00:0C:7C Internet Information Image Inc. 00:0C:F6 Sitecom Europe BV
Bildverarbeitung und Kommu 00:0C:0A Guangdong Province Electronic 00:0C:7D TEIKOKU ELECTRIC MFG. CO., 00:0C:F7 Nortel Networks
00:0B:92 Ascom Danmark A/S Technology Research LTD 00:0C:F8 Nortel Networks
00:0B:93 Barmag Electronic 00:0C:0B Broadbus Technologies 00:0C:7E Tellium Incorporated 00:0C:F9 ITT Flygt AB
00:0B:94 Digital Monitoring Products, Inc. 00:0C:0C APPRO TECHNOLOGY INC. 00:0C:7F synertronixx GmbH 00:0C:FA Digital Systems Corp
00:0B:95 eBet Gaming Systems Pty Ltd 00:0C:0D Communications & Power 00:0C:80 Opelcomm Inc. 00:0C:FB Korea Network Systems
00:0B:96 Innotrac Diagnostics Oy Industries / Satcom Divisio 00:0C:81 Nulec Industries Pty Ltd 00:0C:FC` S2io Technologies Corp
00:0B:97 Matsushita Electric Industrial 00:0C:0E XtremeSpectrum, Inc. 00:0C:82 NETWORK TECHNOLOGIES INC 00:0C:FD PRIVATE
Co.,Ltd. 00:0C:0F Techno-One Co., Ltd 00:0C:83 Logical Solutions 00:0C:FE Grand Electronic Co., Ltd
00:0B:98 NiceTechVision 00:0C:10 PNI Corporation 00:0C:84 Eazix, Inc. 00:0C:FF MRO-TEK LIMITED
00:0B:99 SensAble Technologies, Inc. 00:0C:11 NIPPON DEMPA CO.,LTD. 00:0C:85 Cisco Systems 00:0D:00 Seaway Networks Inc.
00:0B:9A Shanghai Ulink Telecom 00:0C:12 Micro-Optronic-Messtechnik 00:0C:86 Cisco Systems 00:0D:01 P&E Microcomputer Systems, Inc.
Equipment Co. Ltd. GmbH 00:0C:87 ATI 00:0D:02 NEC Access Technica,Ltd
00:0B:9B Sirius System Co, Ltd. 00:0C:13 MediaQ 00:0C:88 Apache Micro Peripherals, Inc. 00:0D:03 Matrics, Inc.
00:0B:9C TriBeam Technologies, Inc. 00:0C:14 Diagnostic Instruments, Inc. 00:0C:89 AC Electric Vehicles, Ltd. 00:0D:04 Foxboro Eckardt Development
00:0B:9D TwinMOS Technologies Inc. 00:0C:15 CyberPower Systems, Inc. 00:0C:8A Bose Corporation GmbH
00:0B:9E Yasing Technology Corp. 00:0C:16 Concorde Microsystems Inc. 00:0C:8B Connect Tech Inc 00:0D:05 cybernet manufacturing inc.
00:0B:9F Neue ELSA GmbH 00:0C:17 AJA Video Systems Inc 00:0C:8C KODICOM CO.,LTD. 00:0D:06 Compulogic Limited
00:0B:A0 T&L Information Inc. 00:0C:18 Zenisu Keisoku Inc. 00:0C:8D MATRIX VISION GmbH 00:0D:07 Calrec Audio Ltd
00:0B:A1 SYSCOM Ltd. 00:0C:19 Telio Communications GmbH 00:0C:8E Mentor Engineering Inc 00:0D:08 AboveCable, Inc.
00:0B:A2 Sumitomo Electric Networks, Inc 00:0C:1A Quest Technical Solutions Inc. 00:0C:8F Nergal s.r.l. 00:0D:09 Yuehua(Zhuhai) Electronic CO.
00:0B:A3 Siemens AG, I&S 00:0C:1B ORACOM Co, Ltd. 00:0C:90 Octasic Inc. LTD
00:0B:A4 Shiron Satellite Communications 00:0C:1C MicroWeb Co., Ltd. 00:0C:91 Riverhead Networks Inc. 00:0D:0A Projectiondesign as
Ltd. (1996) 00:0C:1D Mettler & Fuchs AG 00:0C:92 WolfVision Gmbh 00:0D:0B Melco Inc.
00:0B:A5 Quasar Cipta Mandiri, PT 00:0C:1E Global Cache 00:0C:93 Xeline Co., Ltd. 00:0D:0C MDI Security Systems
00:0B:A6 Miyakawa Electric Works Ltd. 00:0C:1F Glimmerglass Networks 00:0C:94 United Electronic Industries, Inc. 00:0D:0D ITSupported, LLC
00:0B:A7 Maranti Networks 00:0C:20 Fi WIn, Inc. 00:0C:95 PrimeNet 00:0D:0E Inqnet Systems, Inc.
00:0B:A8 HANBACK ELECTRONICS CO., 00:0C:21 Faculty of Science and 00:0C:96 OQO, Inc. 00:0D:0F Finlux Ltd
LTD. Technology, Keio University 00:0C:97 NV ADB TTV Technologies SA 00:0D:10 Embedtronics Oy
00:0B:A9 PRIVATE 00:0C:22 Double D Electronics Ltd 00:0C:98 LETEK Communications Inc. 00:0D:11 DENTSPLY - Gendex
00:0B:AA Aiphone co.,Ltd 00:0C:23 Beijing Lanchuan Tech. Co., Ltd. 00:0C:99 HITEL LINK Co.,Ltd 00:0D:12 AXELL Corporation
00:0B:AB Advantech Technology (CHINA) 00:0C:24 PRIVATE 00:0C:9A Hitech Electronics Corp. 00:0D:13 Wilhelm Rutenbeck GmbH&Co.
Co. Ltd. 00:0C:25 Allied Telesyn Networks 00:0C:9B EE Solutions, Inc 00:0D:14 Vtech Innovation LP dba
00:0B:AC 3Com Europe Ltd. 00:0C:26 Weintek Labs. Inc. 00:0C:9C Chongho information & Advanced American Telephon
00:0B:AD PC-PoS Inc. 00:0C:27 Sammy Corporation communications 00:0D:15 Voipac s.r.o.
00:0B:AE Vitals System Inc. 00:0C:28 RIFATRON 00:0C:9D AirWalk Communications, Inc. 00:0D:16 UHS Systems Pty Ltd
00:0B:AF WOOJU COMMUNICATIONS 00:0C:29 VMware, Inc. 00:0C:9E MemoryLink Corp. 00:0D:17 Turbo Networks Co.Ltd
Co,.Ltd 00:0C:2A OCTTEL Communication Co., Ltd. 00:0C:9F NKE Corporation 00:0D:18 Sunitec Enterprise Co., Ltd.
00:0B:B0 Sysnet Telematica srl 00:0C:2B ELIAS Technology, Inc. 00:0C:A0 StorCase Technology, Inc. 00:0D:19 ROBE Show lighting
00:0B:B1 Super Star Technology Co., Ltd. 00:0C:2C Enwiser Inc. 00:0C:A1 SIGMACOM Co., LTD. 00:0D:1A Mustek System Inc.
00:0B:B2 SMALLBIG TECHNOLOGY 00:0C:2D FullWave Technology Co., Ltd. 00:0C:A2 Scopus Network Technologies Ltd 00:0D:1B Kyoto Electronics Manufacturing
00:0B:B3 RiT technologies Ltd. 00:0C:2E Openet information 00:0C:A3 Rancho Technology, Inc. Co., Ltd.
00:0B:B4 RDC Semiconductor Inc., technology(shenzhen) Co., Ltd. 00:0C:A4 Prompttec Product Management 00:0D:1C I2E TELECOM
00:0B:B5 nStor Technologies, Inc. 00:0C:2F SeorimTechnology Co.,Ltd. GmbH 00:0D:1D HIGH-TEK HARNESS ENT. CO.,
00:0B:B6 Mototech Inc. 00:0C:30 Cisco 00:0C:A5 PRIVATE LTD.
00:0B:B7 Micro Systems Co.,Ltd. 00:0C:31 Cisco 00:0C:A6 Mintera Corporation 00:0D:1E Control Techniques
00:0B:B8 Kihoku Electronic Co. 00:0C:32 Avionic Design Development 00:0C:A7 Metro (Suzhou) Technologies Co., 00:0D:1F AV Digital
00:0B:B9 Imsys AB GmbH Ltd. 00:0D:20 ASAHIKASEI TECHNOSYSTEM
00:0B:BA Harmonic Broadband Access 00:0C:33 Compucase Enterprise Co. Ltd. 00:0C:A8 Garuda Networks Corporation CO.,LTD.
Networks 00:0C:34 Vixen Co., Ltd. 00:0C:A9 Ebtron Inc. 00:0D:21 WISCORE Inc.
00:0B:BB Etin Systems Co., Ltd 00:0C:35 KaVo Dental GmbH & Co. KG 00:0C:AA Cubic Transportation Systems Inc 00:0D:22 Unitronics
00:0B:BC En Garde Systems, Inc. 00:0C:36 SHARP TAKAYA ELECTRONICS 00:0C:AB COMMEND International 00:0D:23 Smart Solution, Inc
00:0B:BD Connexionz Limited INDUSTRY CO.,LTD. 00:0C:AC Citizen Watch Co., Ltd. 00:0D:24 SENTEC E&E CO., LTD.
00:0B:BE Cisco Systems 00:0C:37 Geomation, Inc. 00:0C:AD BTU International 00:0D:25 SANDEN CORPORATION
00:0B:BF Cisco Systems 00:0C:38 TelcoBridges Inc. 00:0C:AE Ailocom Oy 00:0D:26 Primagraphics Limited
00:0B:C0 China IWNComm Co., Ltd. 00:0C:39 Sentinel Wireless Inc. 00:0C:AF TRI TERM CO.,LTD. 00:0D:27 MICROPLEX Printware AG
00:0B:C1 Bay Microsystems, Inc. 00:0C:3A Oxance 00:0C:B0 Star Semiconductor Corporation 00:0D:28 Cisco
00:0B:C2 Corinex Communication Corp. 00:0C:3B Orion Electric Co., Ltd. 00:0C:B1 Salland Engineering (Europe) BV 00:0D:29 Cisco
00:0B:C3 Multiplex, Inc. 00:0C:3C MediaChorus, Inc. 00:0C:B2 safei Co., Ltd. 00:0D:2A Scanmatic AS
00:0B:C4 BIOTRONIK GmbH & Co 00:0C:3D Glsystech Co., Ltd. 00:0C:B3 ROUND Co.,Ltd. 00:0D:2B Racal Instruments
00:0B:C5 SMC Networks, Inc. 00:0C:3E Crest Audio 00:0C:B4 Propagate Networks, Inc 00:0D:2C Patapsco Designs Ltd
00:0B:C6 ISAC, Inc. 00:0C:3F Cogent Defence & Security 00:0C:B5 Premier Technolgies, Inc 00:0D:2D NCT Deutschland GmbH
00:0B:C7 ICET S.p.A. Networks, 00:0C:B6 NANJING SEU MOBILE & 00:0D:2E Matsushita Avionics Systems
00:0B:C8 AirFlow Networks 00:0C:40 Altech Controls INTERNET TECHNOLOGY CO.,LTD Corporation
00:0B:C9 Electroline Equipment 00:0C:41 The Linksys Group, Inc. 00:0C:B7 Nanjing Huazhuo Electronics Co., 00:0D:2F AIN Comm.Tech.Co., LTD
00:0B:CA DATAVAN International 00:0C:42 Routerboard.com Ltd. 00:0D:30 IceFyre Semiconductor
Corporation 00:0C:43 Ralink Technology, Corp. 00:0C:B8 MEDION AG 00:0D:31 Compellent Technologies, Inc.
00:0B:CB Fagor Automation , S. Coop 00:0C:44 Automated Interfaces, Inc. 00:0C:B9 LEA 00:0D:32 DispenseSource, Inc.
00:0B:CC JUSAN, S.A. 00:0C:45 Animation Technologies Inc. 00:0C:BA Jamex 00:0D:33 Prediwave Corp.
00:0B:CD Compaq (HP) 00:0C:46 Allied Telesyn Inc. 00:0C:BB ISKRAEMECO 00:0D:34 Shell International Exploration
00:0B:CE Free2move AB 00:0C:47 SK Teletech(R&D Planning Team) 00:0C:BC Iscutum and Production, In
00:0B:CF AGFA NDT INC. 00:0C:48 QoStek Corporation 00:0C:BD Interface Masters, Inc 00:0D:35 PAC International Ltd
00:0B:D0 XiMeta Technology Americas Inc. 00:0C:49 Dangaard Telecom RTC Division 00:0C:BE PRIVATE 00:0D:36 Wu Han Routon Electronic Co.,
00:0B:D1 Aeronix, Inc. A/S 00:0C:BF Holy Stone Ent. Co., Ltd. Ltd
00:0B:D2 Remopro Technology Inc. 00:0C:4A Cygnus Microsystems Private 00:0C:C0 Genera Oy 00:0D:37 WIPLUG
00:0B:D3 cd3o Limited 00:0C:C1 Cooper Industries Inc. 00:0D:38 NISSIN INC.
00:0B:D4 Beijing Wise Technology & 00:0C:4B Cheops Elektronik 00:0C:C2 PRIVATE 00:0D:39 Network Electronics
Science Development Co.L 00:0C:4C Arcor AG&Co. 00:0C:C3 BeWAN systems 00:0D:3A Microsoft Corp.
00:0B:D5 Nvergence, Inc. 00:0C:4D ACRA CONTROL 00:0C:C4 Tiptel AG 00:0D:3B Microelectronics Technology Inc.

144
00:0D:3C i.Tech Dynamic Ltd 00:0D:B4 NETASQ 00:0E:2C Netcodec co. 00:0E:A6 ASUSTEK COMPUTER INC.
00:0D:3D PRIVATE 00:0D:B5 GLOBALSAT TECHNOLOGY 00:0E:2D Hyundai Digital Technology 00:0E:A7 Endace Inc Ltd.
00:0D:3E APLUX Communications Ltd. CORPORATION Co.,Ltd. 00:0E:A8 United Technologists Europe
00:0D:3F VXI Technology 00:0D:B6 Teknovus, Inc. 00:0E:2E Edimax Technology Co., Ltd. Limited
00:0D:40 Verint Loronix Video Solutions 00:0D:B7 SANKO ELECTRIC CO,.LTD 00:0E:2F Disetronic Medical Systems AG 00:0E:A9 Shanghai Xun Shi
00:0D:41 Siemens AG ICM MP UC RD IT 00:0D:B8 SCHILLER AG 00:0E:30 AERAS Networks, Inc. Communications Equipment Ltd. Co.
KLF1 00:0D:B9 PC Engines GmbH 00:0E:31 Olympus BioSystems GmbH 00:0E:AA PRIVATE
00:0D:42 Newbest Development Limited 00:0D:BA OcT Document Technologies 00:0E:32 Kontron Medical 00:0E:AB PRIVATE
00:0D:43 DRS Tactical Systems Inc. GmbH 00:0E:33 Shuko Electronics Co.,Ltd 00:0E:AC MINTRON ENTERPRISE CO., LTD.
00:0D:44 PRIVATE 00:0D:BB Nippon Dentsu Co.,Ltd. 00:0E:34 NexGen City, LP 00:0E:AD Metanoia Technologies, Inc.
00:0D:45 Tottori SANYO Electric Co., Ltd. 00:0D:BC Cisco Systems 00:0E:35 Intel Corp 00:0E:AE GAWELL TECHNOLOGIES CORP.
00:0D:46 Eurotherm Drives, Ltd. 00:0D:BD Cisco Systems 00:0E:36 HEINESYS, Inc. 00:0E:AF CASTEL
00:0D:47 Collex 00:0D:BE Bel Fuse Europe Ltd.,UK 00:0E:37 Harms & Wende GmbH & Co.KG 00:0E:B0 Solutions Radio BV
00:0D:48 AEWIN Technologies Co., Ltd. 00:0D:BF TekTone Sound & Signal Mfg., 00:0E:38 Cisco Systems 00:0E:B1 Newcotech,Ltd
00:0D:49 Triton Systems of Delaware, Inc. Inc. 00:0E:39 Cisco Systems 00:0E:B2 Micro-Research Finland Oy
00:0D:4A Steag ETA-Optik 00:0D:C0 Spagat AS 00:0E:3A Cirrus Logic 00:0E:B3 LeftHand Networks
00:0D:4B Roku, LLC 00:0D:C1 SafeWeb Inc 00:0E:3B Hawking Technologies, Inc. 00:0E:B4 GUANGZHOU GAOKE
00:0D:4C Outline Electronics Ltd. 00:0D:C2 PRIVATE 00:0E:3C TransAct Technoloiges Inc. COMMUNICATIONS TECHNOLOGY CO.LTD.
00:0D:4D Ninelanes 00:0D:C3 First Communication, Inc. 00:0E:3D Televic N.V. 00:0E:B5 Ecastle Electronics Co., Ltd.
00:0D:4E NDR Co.,LTD. 00:0D:C4 Emcore Corporation 00:0E:3E Sun Optronics Inc 00:0E:B6 Riverbed Technology, Inc.
00:0D:4F Kenwood Corporation 00:0D:C5 EchoStar International 00:0E:3F Soronti, Inc. 00:0E:B7 Knovative, Inc.
00:0D:50 Galazar Networks Corporation 00:0E:40 Nortel Networks 00:0E:B8 Iiga co.,Ltd
00:0D:51 DIVR Systems, Inc. 00:0D:C6 DigiRose Technology Co., Ltd. 00:0E:41 NIHON MECHATRONICS CO.,LTD. 00:0E:B9 HASHIMOTO Electronics Industry
00:0D:52 Comart system 00:0D:C7 COSMIC ENGINEERING INC. 00:0E:42 Motic Incoporation Ltd. Co.,Ltd.
00:0D:53 Beijing 5w Communication Corp. 00:0D:C8 AirMagnet, Inc 00:0E:43 G-Tek Electronics Sdn. Bhd. 00:0E:BA HANMI SEMICONDUCTOR CO.,
00:0D:54 3Com Europe Ltd 00:0D:C9 THALES Elektronik Systeme 00:0E:44 Digital 5, Inc. LTD.
00:0D:55 SANYCOM Technology Co.,Ltd GmbH 00:0E:45 Beijing Newtry Electronic 00:0E:BB Everbee Networks
00:0D:56 Dell PCBA Test 00:0D:CA Tait Electronics Technology Ltd 00:0E:BC Cullmann GmbH
00:0D:57 Fujitsu I-Network Systems 00:0D:CB Petcomkorea Co., Ltd. 00:0E:46 Niigata Seimitsu Co.,Ltd. 00:0E:BD Burdick, a Quinton Compny
Limited. 00:0D:CC NEOSMART Corp. 00:0E:47 NCI System Co.,Ltd. 00:0E:BE B&B Electronics Manufacturing
00:0D:58 PRIVATE 00:0D:CD GROUPE TXCOM 00:0E:48 Lipman TransAction Solutions Co.
00:0D:59 Amity Systems, Inc. 00:0D:CE Dynavac Technology Pte Ltd 00:0E:49 Forsway Scandinavia AB 00:0E:BF PRIVATE
00:0D:5A Tiesse SpA 00:0D:CF Cidra Corp. 00:0E:4A Changchun Huayu WEBPAD 00:0E:C0 Nortel Networks
00:0D:5B Smart Empire Investments 00:0D:D0 TetraTec Instruments GmbH Co.,LTD 00:0E:C1 MYNAH Technologies
Limited 00:0D:D1 Stryker Corporation 00:0E:4B atrium c and i 00:0E:C2 Lowrance Electronics, Inc.
00:0D:5C Robert Bosch GmbH, VT-ATMO 00:0D:D2 Simrad Optronics ASA 00:0E:4C Bermai Inc. 00:0E:C3 Logic Controls, Inc.
00:0D:5D Raritan Computer, Inc 00:0D:D3 SAMWOO Telecommunication 00:0E:4D Numesa Inc. 00:0E:C4 Iskra Transmission d.d.
00:0D:5E NEC CustomTechnica, Ltd. Co.,Ltd. 00:0E:4E Waveplus Technology Co., Ltd. 00:0E:C5 PRIVATE
00:0D:5F Minds Inc 00:0D:D4 Revivio Inc. 00:0E:4F Trajet GmbH 00:0E:C6 ASIX ELECTRONICS CORP.
00:0D:60 IBM Corporation 00:0D:D5 O'RITE TECHNOLOGY CO.,LTD 00:0E:50 Thomson Multi Media 00:0E:C7 Appeal Telecom Co.,Ltd.
00:0D:61 Giga-Byte Technology Co., Ltd. 00:0D:D6 PRIVATE 00:0E:51 tecna elettronica srl 00:0E:C8 Zoran Corporation
00:0D:62 Funkwerk Dabendorf GmbH 00:0D:D7 Bright 00:0E:52 Optium Corporation 00:0E:C9 YOKO Technology Corp.
00:0D:63 DENT Instruments, Inc. 00:0D:D8 BBN 00:0E:53 AV TECH CORPORATION 00:0E:CA PRIVATE
00:0D:64 COMAG Handels AG 00:0D:D9 Anton Paar GmbH 00:0E:54 AlphaCell Wireless Ltd. 00:0E:CB VineSys Technology
00:0D:65 Cisco Systems 00:0D:DA ALLIED TELESIS K.K. 00:0E:55 AUVITRAN 00:0E:CC Tableau
00:0D:66 Cisco Systems 00:0D:DB AIRWAVE TECHNOLOGIES INC. 00:0E:56 4G Systems GmbH 00:0E:CD SKOV A/S
00:0D:67 BelAir Networks Inc. 00:0D:DC VAC 00:0E:57 Iworld Networking, Inc. 00:0E:CE S.I.T.T.I. S.p.A.
00:0D:68 Vinci Systems, Inc. 00:0D:DD PROF¦LO TELRA ELEKTRON¦K 00:0E:58 Rincon Networks 00:0E:CF PROFIBUS Nutzerorganisation
00:0D:69 TMT&D Corporation SANAY¦ VE T¦CARET A.¦. 00:0E:59 PRIVATE e.V.
00:0D:6A Redwood Technologies LTD 00:0D:DE Joyteck Co., Ltd. 00:0E:5A TELEFIELD inc. 00:0E:D0 Privaris, Inc.
00:0D:6B Mita-Teknik A/S 00:0D:DF Japan Image & Network Inc. 00:0E:5B ParkerVision - Direct2Data 00:0E:D1 Osaka Micro Computer.
00:0D:6C M-Audio 00:0D:E0 ICPDAS Co.,LTD 00:0E:5C Motorola BCS 00:0E:D2 Filtronic plc
00:0D:6D K-Tech Devices Corp. 00:0D:E1 Control Products, Inc. 00:0E:5D Com-X Networks 00:0E:D3 Epicenter, Inc.
00:0D:6E K-Patents Oy 00:0D:E2 CMZ Sistemi Elettronici 00:0E:5E Beijing Raisecom Science & 00:0E:D4 CRESITT INDUSTRIE
00:0D:6F Ember Corporation 00:0D:E3 AT Sweden AB Technology Development 00:0E:D5 COPAN Systems Inc.
00:0D:70 Datamax Corporation 00:0D:E4 DIGINICS, Inc. 00:0E:5F activ-net GmbH & Co. KG 00:0E:D6 Cisco Systems
00:0D:71 boca systems 00:0D:E5 Samsung Thales 00:0E:60 360SUN Digital Broadband 00:0E:D7 Cisco Systems
00:0D:72 2Wire, Inc 00:0D:E6 YOUNGBO ENGINEERING CO.,LTD Corporation 00:0E:D8 Aktino, Inc.
00:0D:73 Technical Support, Inc. 00:0D:E7 Snap-on OEM Group 00:0E:61 MICROTROL LIMITED 00:0E:D9 Aksys, Ltd.
00:0D:74 Sand Network Systems, Inc. 00:0D:E8 Nasaco Electronics Pte. Ltd 00:0E:62 Nortel Networks 00:0E:DA C-TECH UNITED CORP.
00:0D:75 Kobian Pte Ltd - Taiwan Branch 00:0D:E9 Napatech Aps 00:0E:63 Lemke Diagnostics GmbH 00:0E:DB XiNCOM Corp.
00:0D:76 Hokuto Denshi Co,. Ltd. 00:0D:EA Kingtel Telecommunication Corp. 00:0E:64 Elphel, Inc 00:0E:DC Tellion INC.
00:0D:77 FalconStor Software 00:0D:EB CompXs Limited 00:0E:65 TransCore 00:0E:DD SHURE INCORPORATED
00:0D:78 Engineering & Security 00:0D:EC Cisco Systems 00:0E:66 Hitachi Advanced Digital, Inc. 00:0E:DE REMEC, Inc.
00:0D:79 Dynamic Solutions Co,.Ltd. 00:0D:ED Cisco Systems 00:0E:67 Eltis Microelectronics Ltd. 00:0E:DF PLX Technology
00:0D:7A DiGATTO Asia Pacific Pte Ltd 00:0D:EE PRIVATE 00:0E:68 E-TOP Network Technology Inc. 00:0E:E0 Mcharge
00:0D:7B Consensys Computers Inc. 00:0D:EF Soc. Coop. Bilanciai 00:0E:69 China Electric Power Research 00:0E:E1 ExtremeSpeed Inc.
00:0D:7C Codian Ltd 00:0D:F0 QCOM TECHNOLOGY INC. Institute 00:0E:E2 Custom Engineering S.p.A.
00:0D:7D Afco Systems 00:0D:F1 IONIX INC. 00:0E:6A 3COM EUROPE LTD 00:0E:E3 Chiyu Technology Co.,Ltd
00:0D:7E Axiowave Networks, Inc. 00:0D:F2 PRIVATE 00:0E:6B Janitza electronics GmbH 00:0E:E4 PRIVATE
00:0D:7F MIDAS COMMUNICATION 00:0D:F3 Asmax Solutions 00:0E:6C Device Drivers Limited 00:0E:E5 bitWallet, Inc.
TECHNOLOGIES PTE LTD ( Foreig 00:0D:F4 Watertek Co. 00:0E:6D Murata Manufacturing Co., Ltd. 00:0E:E6 Adimos Systems LTD
00:0D:80 Online Development Inc 00:0D:F5 Teletronics International Inc. 00:0E:6E MICRELEC ELECTRONICS S.A 00:0E:E7 AAC ELECTRONICS CORP.
00:0D:81 Pepperl+Fuchs GmbH 00:0D:F6 Technology Thesaurus Corp. 00:0E:6F IRIS Corporation Berhad 00:0E:E8 zioncom
00:0D:82 PHS srl 00:0D:F7 Space Dynamics Lab 00:0E:70 in2 Networks 00:0E:E9 WayTech Development, Inc.
00:0D:83 Sanmina-SCI Hungary Ltd. 00:0D:F8 ORGA Kartensysteme GmbH 00:0E:71 Gemstar Technology 00:0E:EA Shadong Luneng Jicheng
00:0D:84 Seodu Inchip, Inc. 00:0D:F9 NDS Limited Development Ltd. Electronics,Co.,Ltd
00:0D:85 Tapwave, Inc. 00:0D:FA Micro Control Systems Ltd. 00:0E:72 CTS electronics 00:0E:EB Sandmartin(zhong
00:0D:86 Huber + Suhner AG 00:0D:FB Komax AG 00:0E:73 Tpack A/S shan)Electronics Co.,Ltd
00:0D:87 Elitegroup Computer System Co. 00:0D:FC ITFOR Inc. resarch and 00:0E:74 Solar Telecom. Tech 00:0E:EC Orban
(ECS) development 00:0E:75 New York Air Brake Corp. 00:0E:ED Nokia Danmark A/S
00:0D:88 D-Link Corporation 00:0D:FD Huges Hi-Tech Inc., 00:0E:76 GEMSOC INNOVISION INC. 00:0E:EE Muco Industrie BV
00:0D:89 Bils Technology Inc 00:0D:FE Hauppauge Computer Works, Inc. 00:0E:77 Decru, Inc. 00:0E:EF PRIVATE
00:0D:8A Winners Electronics Co., Ltd. 00:0D:FF CHENMING MOLD INDUSTRY 00:0E:78 Amtelco 00:0E:F0 Festo AG & Co. KG
00:0D:8B T&D Corporation CORP. 00:0E:79 Ample Communications Inc. 00:0E:F1 EZQUEST INC.
00:0D:8C Shanghai Wedone Digital Ltd. CO. 00:0E:00 PRIVATE 00:0E:7A PRIVATE 00:0E:F2 World Axle Corporation
00:0D:8D ProLinx Communication 00:0E:01 ASIP Technologies Inc. 00:0E:7B Toshiba 00:0E:F3 Smarthome
Gateways, Inc. 00:0E:02 Advantech AMT Inc. 00:0E:7C PRIVATE 00:0E:F4 Shenzhen Kasda Digital
00:0D:8E Koden Electronics Co., Ltd. 00:0E:03 Aarohi Communications, Inc. 00:0E:7D Electronics Line 3000 Ltd. Technology Co.,Ltd
00:0D:8F King Tsushin Kogyo Co., LTD. 00:0E:04 PRIVATE 00:0E:7E Comprog Oy 00:0E:F5 iPAC Technology Co., Ltd.
00:0D:90 Factum Electronics AB 00:0E:05 WIRELESS MATRIX CORP. 00:0E:7F Hewlett Packard 00:0E:F6 E-TEN Information Systems Co.,
00:0D:91 Eclipse (HQ Espana) S.L. 00:0E:06 Team Simoco Ltd 00:0E:80 PRIVATE Ltd.
00:0D:92 Arima Communication 00:0E:07 Sony Ericsson Mobile 00:0E:81 Instant802 Networks Inc. 00:0E:F7 Vulcan Portals Inc
Corporation Communications AB 00:0E:82 Commtech Wireless 00:0E:F8 SBC ASI
00:0D:93 Apple Computer 00:0E:08 Sipura Technology, Inc. 00:0E:83 Cisco Systems 00:0E:F9 REA Elektronik GmbH
00:0D:94 AFAR Communications,Inc 00:0E:09 Shenzhen Coship Software 00:0E:84 Cisco Systems 00:0E:FA Optoway Technology
00:0D:95 PRIVATE Co.,LTD. 00:0E:85 Catalyst Enterprises, Inc. Incorporation
00:0D:96 Vtera Technology Inc. 00:0E:0A PRIVATE 00:0E:86 Alcatel North America 00:0E:FB Macey Enterprises
00:0D:97 Tropos Networks, Inc. 00:0E:0B Netac Technology Co., Ltd. 00:0E:87 adp Gauselmann GmbH 00:0E:FC JTAG Technologies B.V.
00:0D:98 S.W.A.C. Schmitt-Walter 00:0E:0C Intel Corporation 00:0E:88 VIDEOTRON CORP. 00:0E:FD FUJI PHOTO OPTICAL CO., LTD.
Automation Consult GmbH 00:0E:0D HESCH Schr÷der GmbH 00:0E:89 CLEMATIC 00:0E:FE EndRun Technologies LLC
00:0D:99 Orbital Sciences Corp.; Launch 00:0E:0E ESA elettronica S.P.A. 00:0E:8A Avara Technologies Pty. Ltd. 00:0E:FF Megasolution,Inc.
Systems Group 00:0E:0F ERMME 00:0E:8B Astarte Technology Co, Ltd. 00:0F:00 Legra Systems, Inc.
00:0D:9A INFOTEC LTD 00:0E:10 PRIVATE 00:0E:8C Siemens AG A&D ET 00:0F:01 DIGITALKS INC
00:0D:9B PRIVATE 00:0E:11 BDT Bnro- und Datentechnik 00:0E:8D Systems in Progress Holding 00:0F:02 Digicube Technology Co., Ltd
00:0D:9C Elan GmbH & Co KG GmbH & Co. KG GmbH 00:0F:03 COM&C CO., LTD
00:0D:9D Hewlett Packard 00:0E:12 Adaptive Micro Systems Inc. 00:0E:8E SparkLAN Communications, Inc. 00:0F:04 cim-usa inc
00:0D:9E TOKUDEN OHIZUMI SEISAKUSYO 00:0E:13 Accu-Sort Systems inc. 00:0E:8F Sercomm Corp. 00:0F:05 3B SYSTEM INC.
Co.,Ltd. 00:0E:14 Visionary Solutions, Inc. 00:0E:90 PONICO CORP. 00:0F:06 Nortel Networks
00:0D:9F RF Micro Devices 00:0E:15 Tadlys LTD 00:0E:91 PRIVATE 00:0F:07 Mangrove Systems, Inc.
00:0D:A0 NEDAP N.V. 00:0E:16 SouthWing 00:0E:92 Millinet Co., Ltd. 00:0F:08 Indagon Oy
00:0D:A1 MIRAE ITS Co.,LTD. 00:0E:17 PRIVATE 00:0E:93 MilTnio 3 Sistemas Electr=nicos, 00:0F:09 PRIVATE
00:0D:A2 Infrant Technologies, Inc. 00:0E:18 MyA Technology Lda. 00:0F:0A PRIVATE
00:0D:A3 Emerging Technologies Limited 00:0E:19 LogicaCMG Pty Ltd 00:0E:94 Maas International BV 00:0F:0B Kentima Technologies AB
00:0D:A4 DOSCH & AMAND SYSTEMS AG 00:0E:1A PRIVATE 00:0E:95 Fujiya Denki Seisakusho Co.,Ltd. 00:0F:0C SYNCHRONIC ENGINEERING
00:0D:A5 Fabric7 Systems, Inc 00:0E:1B IAV GmbH 00:0E:96 Cubic Defense Applications, Inc. 00:0F:0D Hunt Electronic Co., Ltd.
00:0D:A6 Universal Switching Corporation 00:0E:1C Hach Company 00:0E:97 Ultracker Technology CO., Inc 00:0F:0E WaveSplitter Technologies, Inc.
00:0D:A7 PRIVATE 00:0E:1D PRIVATE 00:0E:98 Vitec CC, INC. 00:0F:0F Real ID Technology Co., Ltd.
00:0D:A8 Teletronics Technology 00:0E:1E PRIVATE 00:0E:99 Spectrum Digital, Inc 00:0F:10 RDM Corporation
Corporation 00:0E:1F TCL Networks Equipment Co., 00:0E:9A BOE TECHNOLOGY GROUP 00:0F:11 Prodrive B.V.
00:0D:A9 T.E.A.M. S.L. Ltd. CO.,LTD 00:0F:12 Panasonic AVC Networks
00:0D:AA S.A.Tehnology co.,Ltd. 00:0E:20 PalmSource, Inc. 00:0E:9B PRIVATE Germany GmbH
00:0D:AB Parker Hannifin GmbH 00:0E:21 MTU Friedrichshafen GmbH 00:0E:9C Pemstar 00:0F:13 Nisca corporation
Electromechanical Division Eu 00:0E:22 PRIVATE 00:0E:9D Video Networks Ltd 00:0F:14 Mindray Co., Ltd.
00:0D:AC Japan CBM Corporation 00:0E:23 Incipient, Inc. 00:0E:9E Topfield Co., Ltd 00:0F:15 Kjaerulff1 A/S
00:0D:AD Dataprobe Inc 00:0E:24 PRIVATE 00:0E:9F TEMIC SDS GmbH 00:0F:16 JAY HOW TECHNOLOGY CO.,
00:0D:AE SAMSUNG HEAVY INDUSTRIES 00:0E:25 Hannae Technology Co., Ltd 00:0E:A0 NetKlass Technology Inc. 00:0F:17 Insta Elektro GmbH
CO., LTD. 00:0E:26 Gincom Technology Corp. 00:0E:A1 Formosa Teletek Corporation 00:0F:18 Industrial Control Systems
00:0D:AF Plexus Corp (UK) Ltd 00:0E:27 Crere Networks, Inc. 00:0E:A2 CyberGuard Corporation 00:0F:19 Guidant Corporation
00:0D:B0 Olym-tech Co.,Ltd. 00:0E:28 Dynamic Ratings P/L 00:0E:A3 CNCR-IT CO.,LTD,HangZhou 00:0F:1A Gaming Support B.V.
00:0D:B1 Japan Network Service Co., Ltd. 00:0E:29 Shester Communications Inc P.R.CHINA 00:0F:1B Ego Systems Inc.
00:0D:B2 Ammasso, Inc. 00:0E:2A PRIVATE 00:0E:A4 Certance Inc. 00:0F:1C DigitAll World Co., Ltd
00:0D:B3 SDO Communication Corperation 00:0E:2B Safari Technologies 00:0E:A5 BLIP Systems 00:0F:1D Cosmo Techs Co., Ltd.

145
00:0F:1E Chengdu KT Electric Co.of High & 00:0F:9D Newnham Research Ltd 00:10:30 Wi-LAN, Inc. 00:10:9F PAVO, INC.
New Technology 00:0F:9E Murrelektronik GmbH 00:10:31 OBJECTIVE COMMUNICATIONS, 00:10:A0 INNOVEX TECHNOLOGIES, INC.
00:0F:1F WW PCBA Test 00:0F:9F Motorola BCS INC. 00:10:A1 KENDIN SEMICONDUCTOR, INC.
00:0F:20 Hewlett Packard 00:0F:A0 Lotte Canon Co., Ltd. 00:10:32 ALTA TECHNOLOGY 00:10:A2 TNS
00:0F:21 Scientific Atlanta, Inc 00:0F:A1 Gigabit Systems Inc. 00:10:33 ACCESSLAN COMMUNICATIONS, 00:10:A3 OMNITRONIX, INC.
00:0F:22 Helius, Inc. 00:0F:A2 Digital Path Networks INC. 00:10:A4 XIRCOM
00:0F:23 Cisco Systems 00:0F:A3 Alpha Networks Inc. 00:10:34 GNP Computers 00:10:A5 OXFORD INSTRUMENTS
00:0F:24 Cisco Systems 00:0F:A4 Sprecher Automation GmbH 00:10:35 ELITEGROUP COMPUTER 00:10:A6 CISCO SYSTEMS, INC.
00:0F:25 AimValley B.V. 00:0F:A5 SMP / BWA Technology GmbH SYSTEMS CO., LTD 00:10:A7 UNEX TECHNOLOGY
00:0F:26 WorldAccxx LLC 00:0F:A6 S2 Security Corporation 00:10:36 INTER-TEL INTEGRATED CORPORATION
00:0F:27 TEAL Electronics, Inc. 00:0F:A7 Raptor Networks Technology SYSTEMS 00:10:A8 RELIANCE COMPUTER CORP.
00:0F:28 Itronix Corporation 00:0F:A8 Photometrics, Inc. 00:10:37 CYQ've Technology Co., Ltd. 00:10:A9 ADHOC TECHNOLOGIES
00:0F:29 Augmentix Corporation 00:0F:A9 PC Fabrik 00:10:38 MICRO RESEARCH INSTITUTE, 00:10:AA MEDIA4, INC.
00:0F:2A Cableware Electronics 00:0F:AA Nexus Technologies INC. 00:10:AB KOITO INDUSTRIES, LTD.
00:0F:2B GREENBELL SYSTEMS 00:0F:AB Kyushu Electronics Systems Inc. 00:10:39 Vectron Systems AG 00:10:AC IMCI TECHNOLOGIES
00:0F:2C Uplogix, Inc. 00:0F:AC IEEE 802.11 00:10:3A DIAMOND NETWORK TECH 00:10:AD SOFTRONICS USB, INC.
00:0F:2D CHUNG-HSIN ELECTRIC & 00:0F:AD FMN communications GmbH 00:10:3B HIPPI NETWORKING FORUM 00:10:AE SHINKO ELECTRIC INDUSTRIES
MACHINERY MFG.CORP. 00:0F:AE E2O Communications 00:10:3C IC ENSEMBLE, INC. CO.
00:0F:2E Megapower International Corp. 00:0F:AF Dialog Inc. 00:10:3D PHASECOM, LTD. 00:10:AF TAC SYSTEMS, INC.
00:0F:2F W-LINX TECHNOLOGY CO., LTD. 00:0F:B0 Compal Electronics,INC. 00:10:3E NETSCHOOLS CORPORATION 00:10:B0 MERIDIAN TECHNOLOGY CORP.
00:0F:30 Raza Microelectronics Inc 00:0F:B1 Cognio Inc. 00:10:3F TOLLGRADE COMMUNICATIONS, 00:10:B1 FOR-A CO., LTD.
00:0F:31 Prosilica 00:0F:B2 Broadband Pacenet (India) Pvt. INC. 00:10:B2 COACTIVE AESTHETICS
00:0F:32 LuTong Electronic Technology Ltd. 00:10:40 INTERMEC CORPORATION 00:10:B3 NOKIA MULTIMEDIA TERMINALS
Co.,Ltd 00:0F:B3 Actiontec Electronics, Inc 00:10:41 BRISTOL BABCOCK, INC. 00:10:B4 ATMOSPHERE NETWORKS
00:0F:33 DUALi Inc. 00:0F:B4 Timespace Technology 00:10:42 AlacriTech 00:10:B5 ACCTON TECHNOLOGY
00:0F:34 Cisco Systems 00:0F:B5 NETGEAR Inc 00:10:43 A2 CORPORATION CORPORATION
00:0F:35 Cisco Systems 00:0F:B6 Europlex Technologies 00:10:44 InnoLabs Corporation 00:10:B6 ENTRATA COMMUNICATIONS
00:0F:36 Accurate Techhnologies, Inc. 00:0F:B7 Cavium Networks 00:10:45 Nortel Networks CORP.
00:0F:37 Xambala Incorporated 00:0F:B8 CallURL Inc. 00:10:46 ALCORN MCBRIDE INC. 00:10:B7 COYOTE TECHNOLOGIES, LLC
00:0F:38 Netstar 00:0F:B9 Adaptive Instruments 00:10:47 ECHO ELETRIC CO. LTD. 00:10:B8 ISHIGAKI COMPUTER SYSTEM
00:0F:39 IRIS SENSORS 00:0F:BA Tevebox AB 00:10:48 HTRC AUTOMATION, INC. CO.
00:0F:3A HISHARP 00:0F:BB Siemens AG, ICN M&L TDC EP 00:10:49 SHORELINE TELEWORKS, INC. 00:10:B9 MAXTOR CORP.
00:0F:3B Fuji System Machines Co., Ltd. 00:0F:BC Onkey Technologies, Inc. 00:10:4A THE PARVUC CORPORATION 00:10:BA MARTINHO-DAVIS SYSTEMS,
00:0F:3C Endeleo Limited 00:0F:BD MRV Communications (Networks) 00:10:4B 3COM CORPORATION INC.
00:0F:3D D-Link Corporation LTD 00:10:4C COMPUTER ACCESS 00:10:BB DATA & INFORMATION
00:0F:3E CardioNet, Inc 00:0F:BE e-w/you Inc. TECHNOLOGY TECHNOLOGY
00:0F:3F Big Bear Networks 00:0F:BF DGT Sp. z o.o. 00:10:4D SURTEC INDUSTRIES, INC. 00:10:BC Aastra Telecom
00:0F:40 Optical Internetworking Forum 00:0F:C0 DELCOMp 00:10:4E CEOLOGIC 00:10:BD THE TELECOMMUNICATION
00:0F:41 Zipher Ltd 00:0F:C1 WAVE Corporation 00:10:4F STORAGE TECHNOLOGY TECHNOLOGY COMMITTEE
00:0F:42 Xalyo Systems 00:0F:C2 Uniwell Corporation CORPORATION 00:10:BE TELEXIS CORP.
00:0F:43 Wasabi Systems Inc. 00:0F:C3 PalmPalm Technology, Inc. 00:10:50 RION CO., LTD. 00:10:BF InterAir Wireless
00:0F:44 Tivella Inc. 00:0F:C4 NST co.,LTD. 00:10:51 CMICRO CORPORATION 00:10:C0 ARMA, INC.
00:0F:45 Stretch, Inc. 00:0F:C5 KeyMed Ltd 00:10:52 METTLER-TOLEDO (ALBSTADT) 00:10:C1 OI ELECTRIC CO., LTD.
00:0F:46 SINAR AG 00:0F:C6 Eurocom Industries A/S GMBH 00:10:C2 WILLNET, INC.
00:0F:47 ROBOX SPA 00:0F:C7 Dionica R&D Ltd. 00:10:53 COMPUTER TECHNOLOGY CORP. 00:10:C3 CSI-CONTROL SYSTEMS
00:0F:48 Polypix Inc. 00:0F:C8 Chantry Networks 00:10:54 CISCO SYSTEMS, INC. 00:10:C4 MEDIA LINKS CO., LTD.
00:0F:49 Northover Solutions Limited 00:0F:C9 Allnet GmbH 00:10:55 FUJITSU MICROELECTRONICS, 00:10:C5 PROTOCOL TECHNOLOGIES, INC.
00:0F:4A Kyushu-kyohan co.,ltd 00:0F:CA A-JIN TECHLINE CO, LTD INC. 00:10:C6 USI
00:0F:4B Katana Technology 00:0F:CB 3COM EUROPE LTD 00:10:56 SODICK CO., LTD. 00:10:C7 DATA TRANSMISSION NETWORK
00:0F:4C Elextech INC 00:0F:CC Netopia, Inc. 00:10:57 Rebel.com, Inc. 00:10:C8 COMMUNICATIONS
00:0F:4D Centrepoint Technologies Inc. 00:0F:CD Nortel Networks 00:10:58 ArrowPoint Communications ELECTRONICS SECURITY GROUP
00:0F:4E Cellink 00:0F:CE Kikusui Electronics Corp. 00:10:59 DIABLO RESEARCH CO. LLC 00:10:C9 MITSUBISHI ELECTRONICS
00:0F:4F Cadmus Technology Ltd 00:0F:CF Datawind Research 00:10:5A 3COM CORPORATION LOGISTIC SUPPORT CO.
00:0F:50 BraddaHead Limited 00:0F:D0 ASTRI 00:10:5B NET INSIGHT AB 00:10:CA INTEGRAL ACCESS
00:0F:51 PRIVATE 00:0F:D1 Applied Wireless Identifications 00:10:5C QUANTUM DESIGNS (H.K.) LTD. 00:10:CB FACIT K.K.
00:0F:52 YORK Refrigeration, Marine & Group, Inc. 00:10:5D Draeger Medical 00:10:CC CLP COMPUTER LOGISTIK
Controls 00:0F:D2 EWA Technologies, Inc. 00:10:5E HEKIMIAN LABORATORIES, INC. PLANUNG GmbH
00:0F:53 Level 5 Networks, Inc. 00:0F:D3 Digium 00:10:5F IN-SNEC 00:10:CD INTERFACE CONCEPT
00:0F:54 Entrelogic Corporation 00:0F:D4 Soundcraft 00:10:60 BILLIONTON SYSTEMS, INC. 00:10:CE VOLAMP, LTD.
00:0F:55 Datawire Communication 00:0F:D5 Schwechat - RISE 00:10:61 HOSTLINK CORP. 00:10:CF FIBERLANE COMMUNICATIONS
Networks Inc. 00:0F:D6 Sarotech Co., Ltd 00:10:62 NX SERVER, ILNC. 00:10:D0 WITCOM, LTD.
00:0F:56 Continuum Photonics Inc 00:0F:D7 Harman Music Group 00:10:63 STARGUIDE DIGITAL NETWORKS 00:10:D1 Top Layer Networks, Inc.
00:0F:57 CABLELOGIC Co., Ltd. 00:0F:D8 Force, Inc. 00:10:64 DNPG, LLC 00:10:D2 NITTO TSUSHINKI CO., LTD
00:0F:58 Adder Technology Limited 00:0F:D9 FlexDSL Telecommunications AG 00:10:65 RADYNE CORPORATION 00:10:D3 GRIPS ELECTRONIC GMBH
00:0F:59 Phonak Communications AG 00:0F:DB Westell Technologies 00:10:66 ADVANCED CONTROL SYSTEMS, 00:10:D4 STORAGE COMPUTER
00:0F:5A Peribit Networks 00:0F:DC Ueda Japan Radio Co., Ltd. INC. CORPORATION
00:0F:5B Delta Information Systems, Inc. 00:0F:DD SORDIN AB 00:10:67 REDBACK NETWORKS, INC. 00:10:D5 IMASDE CANARIAS, S.A.
00:0F:5C Day One Digital Media Limited 00:0F:DE Sony Ericsson Mobile 00:10:68 COMOS TELECOM 00:10:D6 ITT - A/CD
00:0F:5D 42Networks AB Communications AB 00:10:69 HELIOSS COMMUNICATIONS, 00:10:D7 ARGOSY RESEARCH INC.
00:0F:5E Veo 00:0F:DF SOLOMON Technology Corp. INC. 00:10:D8 CALISTA
00:0F:5F Nicety Technologies Inc. (NTS) 00:0F:E0 NComputing Co.,Ltd. 00:10:6A DIGITAL MICROWAVE 00:10:D9 IBM JAPAN, FUJISAWA MT+D
00:0F:60 Lifetron Co.,Ltd 00:0F:E1 ID DIGITAL CORPORATION CORPORATION 00:10:DA MOTION ENGINEERING, INC.
00:0F:61 Kiwi Networks 00:0F:E2 Hangzhou Huawei-3Com Tech. 00:10:6B SONUS NETWORKS, INC. 00:10:DB NetScreen Technologies, Inc.
00:0F:62 Alcatel Bell Space N.V. Co., Ltd. 00:10:6C INFRATEC PLUS GmbH 00:10:DC MICRO-STAR INTERNATIONAL
00:0F:63 Obzerv Technologies 00:0F:E3 Damm Cellular Systems A/S 00:10:6D INTEGRITY COMMUNICATIONS, CO., LTD.
00:0F:64 D&R Electronica Weesp BV 00:10:00 CABLE TELEVISION INC. 00:10:DD ENABLE SEMICONDUCTOR, INC.
00:0F:65 icube Corp. LABORATORIES, INC. 00:10:6E TADIRAN COM. LTD. 00:10:DE INTERNATIONAL DATACASTING
00:0F:66 Cisco-Linksys 00:10:01 MCK COMMUNICATIONS 00:10:6F TRENTON TECHNOLOGY INC. CORPORATION
00:0F:67 West Instruments 00:10:02 ACTIA 00:10:70 CARADON TREND LTD. 00:10:DF RISE COMPUTER INC.
00:0F:68 Vavic Network Technology, Inc. 00:10:03 IMATRON, INC. 00:10:71 ADVANET INC. 00:10:E0 COBALT MICROSERVER, INC.
00:0F:69 SEW Eurodrive GmbH & Co. KG 00:10:04 THE BRANTLEY COILE 00:10:72 GVN TECHNOLOGIES, INC. 00:10:E1 S.I. TECH, INC.
00:0F:6A Nortel Networks COMPANY,INC 00:10:73 TECHNOBOX, INC. 00:10:E2 ArrayComm, Inc.
00:0F:6B GateWare Communications GmbH 00:10:05 UEC COMMERCIAL 00:10:74 ATEN INTERNATIONAL CO., LTD. 00:10:E3 COMPAQ COMPUTER
00:0F:6C ADDI-DATA GmbH 00:10:06 Thales Contact Solutions Ltd. 00:10:75 Maxtor Corporation CORPORATION
00:0F:6D Midas Engineering 00:10:07 CISCO SYSTEMS, INC. 00:10:76 EUREM GmbH 00:10:E4 NSI CORPORATION
00:0F:6E BBox 00:10:08 VIENNA SYSTEMS CORPORATION 00:10:77 SAF DRIVE SYSTEMS, LTD. 00:10:E5 SOLECTRON TEXAS
00:0F:6F FTA Communication Technologies 00:10:09 HORO QUARTZ 00:10:78 NUERA COMMUNICATIONS, INC. 00:10:E6 APPLIED INTELLIGENT SYSTEMS,
00:0F:70 Wintec Industries, inc. 00:10:0A WILLIAMS COMMUNICATIONS 00:10:79 CISCO SYSTEMS, INC. INC.
00:0F:71 Sanmei Electronics Co.,Ltd GROUP 00:10:7A AmbiCom, Inc. 00:10:E7 BreezeCom
00:0F:72 Sandburst 00:10:0B CISCO SYSTEMS, INC. 00:10:7B CISCO SYSTEMS, INC. 00:10:E8 TELOCITY, INCORPORATED
00:0F:73 Rockwell Samsung Automation 00:10:0C ITO CO., LTD. 00:10:7C P-COM, INC. 00:10:E9 RAIDTEC LTD.
00:0F:74 Qamcom Technology AB 00:10:0D CISCO SYSTEMS, INC. 00:10:7D AURORA COMMUNICATIONS, 00:10:EA ADEPT TECHNOLOGY
00:0F:75 First Silicon Solutions 00:10:0E MICRO LINEAR COPORATION LTD. 00:10:EB SELSIUS SYSTEMS, INC.
00:0F:76 Digital Keystone, Inc. 00:10:0F INDUSTRIAL CPU SYSTEMS 00:10:7E BACHMANN ELECTRONIC GmbH 00:10:EC RPCG, LLC
00:0F:77 DENTUM CO.,LTD 00:10:10 INITIO CORPORATION 00:10:7F CRESTRON ELECTRONICS, INC. 00:10:ED SUNDANCE TECHNOLOGY, INC.
00:0F:78 Datacap Systems Inc 00:10:11 CISCO SYSTEMS, INC. 00:10:80 METAWAVE COMMUNICATIONS 00:10:EE CTI PRODUCTS, INC.
00:0F:79 Bluetooth Interest Group Inc. 00:10:12 PROCESSOR SYSTEMS (I) PVT 00:10:81 DPS, INC. 00:10:EF DBTEL INCORPORATED
00:0F:7A BeiJing NuQX Technology LTD 00:10:82 JNA TELECOMMUNICATIONS 00:10:F1 I-O CORPORATION
CO.,LTD 00:10:13 INDUSTRIAL COMPUTER SOURCE LIMITED 00:10:F2 ANTEC
00:0F:7B Arce Sistemas, S.A. 00:10:14 CISCO SYSTEMS, INC. 00:10:83 HEWLETT-PACKARD COMPANY 00:10:F3 Nexcom International Co., Ltd.
00:0F:7C ACTi Corporation 00:10:15 OOmon Inc. 00:10:84 K-BOT COMMUNICATIONS 00:10:F4 VERTICAL NETWORKS, INC.
00:0F:7D Xirrus 00:10:16 T.SQWARE 00:10:85 POLARIS COMMUNICATIONS, 00:10:F5 AMHERST SYSTEMS, INC.
00:0F:7E UIS Abler Electronics Co.,Ltd. 00:10:17 MICOS GmbH INC. 00:10:F6 CISCO SYSTEMS, INC.
00:0F:7F UBSTORAGE Co.,Ltd. 00:10:18 BROADCOM CORPORATION 00:10:86 ATTO TECHNOLOGY, INC. 00:10:F7 IRIICHI TECHNOLOGIES Inc.
00:0F:80 Trinity Security Systems,Inc. 00:10:19 SIRONA DENTAL SYSTEMS GmbH 00:10:87 Xstreamis PLC 00:10:F8 KENWOOD TMI CORPORATION
00:0F:81 Secure Info Imaging & Co. KG 00:10:88 AMERICAN NETWORKS INC. 00:10:F9 UNIQUE SYSTEMS, INC.
00:0F:82 Mortara Instrument, Inc. 00:10:1A PictureTel Corp. 00:10:89 WebSonic 00:10:FA ZAYANTE, INC.
00:0F:83 Brainium Technologies Inc. 00:10:1B CORNET TECHNOLOGY, INC. 00:10:8A TeraLogic, Inc. 00:10:FB ZIDA TECHNOLOGIES LIMITED
00:0F:84 Astute Networks, Inc. 00:10:1C OHM TECHNOLOGIES INTL, LLC 00:10:8B LASERANIMATION SOLLINGER 00:10:FC BROADBAND NETWORKS, INC.
00:0F:85 ADDO-Japan Corporation 00:10:1D WINBOND ELECTRONICS CORP. GmbH 00:10:FD COCOM A/S
00:0F:86 PRIVATE 00:10:1E MATSUSHITA ELECTRONIC 00:10:8C FUJITSU TELECOMMUNICATIONS 00:10:FE DIGITAL EQUIPMENT
00:0F:87 Maxcess International INSTRUMENTS CORP. EUROPE, LTD. CORPORATION
00:0F:88 AMETEK, Inc. 00:10:1F CISCO SYSTEMS, INC. 00:10:8D JOHNSON CONTROLS, INC. 00:10:FF CISCO SYSTEMS, INC.
00:0F:89 Winnertec System Co., Ltd. 00:10:20 WELCH ALLYN, DATA 00:10:8E HUGH SYMONS CONCEPT 00:1C:7C PERQ SYSTEMS CORPORATION
00:0F:8A WideView COLLECTION Technologies Ltd. 00:20:00 LEXMARK INTERNATIONAL, INC.
00:0F:8B Orion MultiSystems Inc 00:10:21 ENCANTO NETWORKS, INC. 00:10:8F RAPTOR SYSTEMS 00:20:01 DSP SOLUTIONS, INC.
00:0F:8C Gigawavetech Pte Ltd 00:10:22 SatCom Media Corporation 00:10:90 CIMETRICS, INC. 00:20:02 SERITECH ENTERPRISE CO., LTD.
00:0F:8D FAST TV-Server AG 00:10:23 FLOWWISE NETWORKS, INC. 00:10:91 NO WIRES NEEDED BV 00:20:03 PIXEL POWER LTD.
00:0F:8E DONGYANG TELECOM CO.,LTD. 00:10:24 NAGOYA ELECTRIC WORKS CO., 00:10:92 NETCORE INC. 00:20:04 YAMATAKE-HONEYWELL CO.,
00:0F:8F Cisco Systems LTD 00:10:93 CMS COMPUTERS, LTD. LTD.
00:0F:90 Cisco Systems 00:10:25 GRAYHILL INC. 00:10:94 Performance Analysis Broadband, 00:20:05 SIMPLE TECHNOLOGY
00:0F:91 Aerotelecom Co.,Ltd. 00:10:26 ACCELERATED NETWORKS, INC. Spirent plc 00:20:06 GARRETT COMMUNICATIONS,
00:0F:92 Microhard Systems Inc. 00:10:27 L-3 COMMUNICATIONS EAST 00:10:95 Thomson Multimedia, Inc. INC.
00:0F:93 Landis+Gyr Ltd. 00:10:28 COMPUTER TECHNICA, INC. 00:10:96 TRACEWELL SYSTEMS, INC. 00:20:07 SFA, INC.
00:0F:94 Genexis 00:10:29 CISCO SYSTEMS, INC. 00:10:97 WinNet Metropolitan 00:20:08 CABLE & COMPUTER
00:0F:95 ELECOM Co.,LTD Laneed Division 00:10:2A ZF MICROSYSTEMS, INC. Communications Systems, Inc. TECHNOLOGY
00:0F:96 Critical Telecom Corp. 00:10:2B UMAX DATA SYSTEMS, INC. 00:10:98 STARNET TECHNOLOGIES, INC. 00:20:09 PACKARD BELL ELEC., INC.
00:0F:97 Avanex Corporation 00:10:2C Lasat Networks A/S 00:10:99 InnoMedia, Inc. 00:20:0A SOURCE-COMM CORP.
00:0F:98 Avamax Co. Ltd. 00:10:2D HITACHI SOFTWARE 00:10:9A NETLINE 00:20:0B OCTAGON SYSTEMS CORP.
00:0F:99 APAC opto Electronics Inc. ENGINEERING 00:10:9B VIXEL CORPORATION 00:20:0C ADASTRA SYSTEMS CORP.
00:0F:9A Synchrony, Inc. 00:10:2E NETWORK SYSTEMS & 00:10:9C M-SYSTEM CO., LTD. 00:20:0D CARL ZEISS
00:0F:9B Ross Video Limited TECHNOLOGIES PVT. LTD. 00:10:9D CLARINET SYSTEMS, INC. 00:20:0E SATELLITE TECHNOLOGY MGMT,
00:0F:9C Panduit Corp 00:10:2F CISCO SYSTEMS, INC. 00:10:9E AWARE, INC. INC

146
00:20:0F TANBAC CO., LTD. 00:20:81 TITAN ELECTRONICS 00:20:ED GIGA-BYTE TECHNOLOGY CO., 00:30:64 ADLINK TECHNOLOGY, INC.
00:20:10 JEOL SYSTEM TECHNOLOGY CO. 00:20:82 ONEAC CORPORATION LTD. 00:30:65 APPLE COMPUTER, INC.
LTD 00:20:83 PRESTICOM INCORPORATED 00:20:EE GTECH CORPORATION 00:30:66 DIGITAL WIRELESS
00:20:11 CANOPUS CO., LTD. 00:20:84 OCE PRINTING SYSTEMS, GMBH 00:20:EF USC CORPORATION CORPORATION
00:20:12 CAMTRONICS MEDICAL SYSTEMS 00:20:85 EXIDE ELECTRONICS 00:20:F0 UNIVERSAL MICROELECTRONICS 00:30:67 BIOSTAR MICROTECH INT'L
00:20:13 DIVERSIFIED TECHNOLOGY, INC. 00:20:86 MICROTECH ELECTRONICS CO. CORP.
00:20:14 GLOBAL VIEW CO., LTD. LIMITED 00:20:F1 ALTOS INDIA LIMITED 00:30:68 CYBERNETICS TECH. CO., LTD.
00:20:15 ACTIS COMPUTER SA 00:20:87 MEMOTEC COMMUNICATIONS 00:20:F2 SUN MICROSYSTEMS, INC. 00:30:69 IMPACCT TECHNOLOGY CORP.
00:20:16 SHOWA ELECTRIC WIRE & CABLE CORP. 00:20:F3 RAYNET CORPORATION 00:30:6A PENTA MEDIA CO., LTD.
CO 00:20:88 GLOBAL VILLAGE 00:20:F4 SPECTRIX CORPORATION 00:30:6B CMOS SYSTEMS, INC.
00:20:17 ORBOTECH COMMUNICATION 00:20:F5 PANDATEL AG 00:30:6C Hitex Holding GmbH
00:20:18 CIS TECHNOLOGY INC. 00:20:89 T3PLUS NETWORKING, INC. 00:20:F6 NET TEK AND KARLNET, INC. 00:30:6D LUCENT TECHNOLOGIES
00:20:19 OHLER GmbH 00:20:8A SONIX COMMUNICATIONS, LTD. 00:20:F7 CYBERDATA 00:30:6E HEWLETT PACKARD
00:20:1A N-BASE SWITCH 00:20:8B LAPIS TECHNOLOGIES, INC. 00:20:F8 CARRERA COMPUTERS, INC. 00:30:6F SEYEON TECH. CO., LTD.
COMMUNICATIONS 00:20:8C GALAXY NETWORKS, INC. 00:20:F9 PARALINK NETWORKS, INC. 00:30:70 1Net Corporation
00:20:1B NORTHERN TELECOM/NETWORK 00:20:8D CMD TECHNOLOGY 00:20:FA GDE SYSTEMS, INC. 00:30:71 Cisco Systems, Inc.
00:20:1C EXCEL, INC. 00:20:8E CHEVIN SOFTWARE ENG. LTD. 00:20:FB OCTEL COMMUNICATIONS CORP. 00:30:72 INTELLIBYTE INC.
00:20:1D KATANA PRODUCTS 00:20:8F ECI TELECOM LTD. 00:20:FC MATROX 00:30:73 International Microsystems, In
00:20:1E NETQUEST CORPORATION 00:20:90 ADVANCED COMPRESSION 00:20:FD ITV TECHNOLOGIES, INC. 00:30:74 EQUIINET LTD.
00:20:1F BEST POWER TECHNOLOGY, INC. TECHNOLOGY, INC. 00:20:FE TOPWARE INC. / GRAND 00:30:75 ADTECH
00:20:20 MEGATRON COMPUTER 00:20:91 J125, NATIONAL SECURITY COMPUTER 00:30:76 Akamba Corporation
INDUSTRIES PTY, LTD. AGENCY 00:20:FF SYMMETRICAL TECHNOLOGIES 00:30:77 ONPREM NETWORKS
00:20:21 ALGORITHMS SOFTWARE PVT. 00:20:92 CHESS ENGINEERING B.V. 00:26:54 3Com Corporation 00:30:78 Cisco Systems, Inc.
LTD. 00:20:93 LANDINGS TECHNOLOGY CORP. 00:30:00 ALLWELL TECHNOLOGY CORP. 00:30:79 CQOS, INC.
00:20:22 TEKNIQUE, INC. 00:20:94 CUBIX CORPORATION 00:30:01 SMP 00:30:7A Advanced Technology & Systems
00:20:23 T.C. TECHNOLOGIES PTY. LTD 00:20:95 RIVA ELECTRONICS 00:30:02 Expand Networks 00:30:7B Cisco Systems, Inc.
00:20:24 PACIFIC COMMUNICATION 00:20:96 Invensys 00:30:03 Phasys Ltd. 00:30:7C ADID SA
SCIENCES 00:20:97 APPLIED SIGNAL TECHNOLOGY 00:30:04 LEADTEK RESEARCH INC. 00:30:7D GRE AMERICA, INC.
00:20:25 CONTROL TECHNOLOGY, INC. 00:20:98 HECTRONIC AB 00:30:05 Fujitsu Siemens Computers 00:30:7E Redflex Communication Systems
00:20:26 AMKLY SYSTEMS, INC. 00:20:99 BON ELECTRIC CO., LTD. 00:30:06 SUPERPOWER COMPUTER 00:30:7F IRLAN LTD.
00:20:27 MING FORTUNE INDUSTRY CO., 00:20:9A THE 3DO COMPANY 00:30:07 OPTI, INC. 00:30:80 CISCO SYSTEMS, INC.
LTD 00:20:9B ERSAT ELECTRONIC GMBH 00:30:08 AVIO DIGITAL, INC. 00:30:81 ALTOS C&C
00:20:28 WEST EGG SYSTEMS, INC. 00:20:9C PRIMARY ACCESS CORP. 00:30:09 Tachion Networks, Inc. 00:30:82 TAIHAN ELECTRIC WIRE CO.,
00:20:29 TELEPROCESSING PRODUCTS, 00:20:9D LIPPERT AUTOMATIONSTECHNIK 00:30:0A AZTECH SYSTEMS LTD. LTD.
INC. 00:20:9E BROWN'S OPERATING SYSTEM 00:30:0B mPHASE Technologies, Inc. 00:30:83 Ivron Systems
00:20:2A N.V. DZINE SERVICES, LTD. 00:30:0C CONGRUENCY, LTD. 00:30:84 ALLIED TELESYN INTERNAIONAL
00:20:2B ADVANCED 00:20:9F MERCURY COMPUTER SYSTEMS, 00:30:0D MMC Technology, Inc. 00:30:85 CISCO SYSTEMS, INC.
TELECOMMUNICATIONS MODULES, LTD. INC. 00:30:0E Klotz Digital AG 00:30:86 Transistor Devices, Inc.
00:20:2C WELLTRONIX CO., LTD. 00:20:A0 OA LABORATORY CO., LTD. 00:30:0F IMT - Information Management T 00:30:87 VEGA GRIESHABER KG
00:20:2D TAIYO CORPORATION 00:20:A1 DOVATRON 00:30:10 VISIONETICS INTERNATIONAL 00:30:88 Siara Systems, Inc.
00:20:2E DAYSTAR DIGITAL 00:20:A2 GALCOM NETWORKING LTD. 00:30:11 HMS FIELDBUS SYSTEMS AB 00:30:89 Spectrapoint Wireless, LLC
00:20:2F ZETA COMMUNICATIONS, LTD. 00:20:A3 DIVICOM INC. 00:30:12 DIGITAL ENGINEERING LTD. 00:30:8A NICOTRA SISTEMI S.P.A
00:20:30 ANALOG & DIGITAL SYSTEMS 00:20:A4 MULTIPOINT NETWORKS 00:30:13 NEC Corporation 00:30:8B Brix Networks
00:20:31 ERTEC GmbH 00:20:A5 API ENGINEERING 00:30:14 DIVIO, INC. 00:30:8C ADVANCED DIGITAL
00:20:32 ALCATEL TAISEL 00:20:A6 PROXIM, INC. 00:30:15 CP CLARE CORP. INFORMATION
00:20:33 SYNAPSE TECHNOLOGIES, INC. 00:20:A7 PAIRGAIN TECHNOLOGIES, INC. 00:30:16 ISHIDA CO., LTD. 00:30:8D PINNACLE SYSTEMS, INC.
00:20:34 ROTEC INDUSTRIEAUTOMATION 00:20:A8 SAST TECHNOLOGY CORP. 00:30:17 BlueArc UK Ltd 00:30:8E CROSS MATCH TECHNOLOGIES,
GMBH 00:20:A9 WHITE HORSE INDUSTRIAL 00:30:18 Jetway Information Co., Ltd. INC.
00:20:35 IBM CORPORATION 00:20:AA DIGIMEDIA VISION LTD. 00:30:19 CISCO SYSTEMS, INC. 00:30:8F MICRILOR, Inc.
00:20:36 BMC SOFTWARE 00:20:AB MICRO INDUSTRIES CORP. 00:30:1A SMARTBRIDGES PTE. LTD. 00:30:90 CYRA TECHNOLOGIES, INC.
00:20:37 SEAGATE TECHNOLOGY 00:20:AC INTERFLEX DATENSYSTEME 00:30:1B SHUTTLE, INC. 00:30:91 TAIWAN FIRST LINE ELEC. CORP.
00:20:38 VME MICROSYSTEMS GMBH 00:30:1C ALTVATER AIRDATA SYSTEMS 00:30:92 ModuNORM GmbH
INTERNATIONAL CORPORATION 00:20:AD LINQ SYSTEMS 00:30:1D SKYSTREAM, INC. 00:30:93 SONNET TECHNOLOGIES, INC.
00:20:39 SCINETS 00:20:AE ORNET DATA COMMUNICATION 00:30:1E 3COM Europe Ltd. 00:30:94 Cisco Systems, Inc.
00:20:3A DIGITAL BI0METRICS INC. TECH. 00:30:1F OPTICAL NETWORKS, INC. 00:30:95 Procomp Informatics, Ltd.
00:20:3B WISDM LTD. 00:20:AF 3COM CORPORATION 00:30:20 TSI, Inc.. 00:30:96 CISCO SYSTEMS, INC.
00:20:3C EUROTIME AB 00:20:B0 GATEWAY DEVICES, INC. 00:30:21 HSING TECH. ENTERPRISE 00:30:97 EXOMATIC AB
00:20:3D NOVAR ELECTRONICS 00:20:B1 COMTECH RESEARCH INC. CO.,LTD 00:30:98 Global Converging Technologies
CORPORATION 00:20:B2 GKD Gesellschaft Fur 00:30:22 Fong Kai Industrial Co., Ltd. 00:30:99 BOENIG UND KALLENBACH OHG
00:20:3E LogiCan Technologies, Inc. Kommunikation Und Datentechni 00:30:23 COGENT COMPUTER SYSTEMS, 00:30:9A ASTRO TERRA CORP.
00:20:3F JUKI CORPORATION 00:20:B3 SCLTEC COMMUNICATIONS INC. 00:30:9B Smartware
00:20:40 Motorola Broadband SYSTEMS 00:30:24 CISCO SYSTEMS, INC. 00:30:9C Timing Applications, Inc.
Communications Sector 00:20:B4 TERMA ELEKTRONIK AS 00:30:25 CHECKOUT COMPUTER SYSTEMS, 00:30:9D Nimble Microsystems, Inc.
00:20:41 DATA NET 00:20:B5 YASKAWA ELECTRIC LTD 00:30:9E WORKBIT CORPORATION.
00:20:42 DATAMETRICS CORP. CORPORATION 00:30:26 HEITEL 00:30:9F AMBER NETWORKS
00:20:43 NEURON COMPANY LIMITED 00:20:B6 AGILE NETWORKS, INC. 00:30:27 KERBANGO, INC. 00:30:A0 TYCO SUBMARINE SYSTEMS,
00:20:44 GENITECH PTY LTD 00:20:B7 NAMAQUA COMPUTERWARE 00:30:28 FASE Saldatura srl LTD.
00:20:45 ION Networks, Inc. 00:20:B8 PRIME OPTION, INC. 00:30:29 OPICOM 00:30:A1 WEBGATE Inc.
00:20:46 CIPRICO, INC. 00:20:B9 METRICOM, INC. 00:30:2A SOUTHERN INFORMATION 00:30:A2 Lightner Engineering
00:20:47 STEINBRECHER CORP. 00:20:BA CENTER FOR HIGH 00:30:2B INALP NETWORKS, INC. 00:30:A3 CISCO SYSTEMS, INC.
00:20:48 Marconi Communications PERFORMANCE 00:30:2C SYLANTRO SYSTEMS 00:30:A4 Woodwind Communications
00:20:49 COMTRON, INC. 00:20:BB ZAX CORPORATION CORPORATION System
00:20:4A PRONET GMBH 00:20:BC JTEC PTY LTD. 00:30:2D QUANTUM BRIDGE 00:30:A5 ACTIVE POWER
00:20:4B AUTOCOMPUTER CO., LTD. 00:20:BD NIOBRARA R & D CORPORATION COMMUNICATIONS 00:30:A6 VIANET TECHNOLOGIES, LTD.
00:20:4C MITRON COMPUTER PTE LTD. 00:20:BE LAN ACCESS CORP. 00:30:2E Hoft & Wessel AG 00:30:A7 SCHWEITZER ENGINEERING
00:20:4D INOVIS GMBH 00:20:BF AEHR TEST SYSTEMS 00:30:2F Smiths Industries 00:30:A8 OL'E COMMUNICATIONS, INC.
00:20:4E NETWORK SECURITY SYSTEMS, 00:20:C0 PULSE ELECTRONICS, INC. 00:30:30 HARMONIX CORPORATION 00:30:A9 Netiverse, Inc.
INC. 00:20:C1 TAIKO ELECTRIC WORKS, LTD. 00:30:31 LIGHTWAVE COMMUNICATIONS, 00:30:AA AXUS MICROSYSTEMS, INC.
00:20:4F DEUTSCHE AEROSPACE AG 00:20:C2 TEXAS MEMORY SYSTEMS, INC. INC. 00:30:AB DELTA NETWORKS, INC.
00:20:50 KOREA COMPUTER INC. 00:20:C3 COUNTER SOLUTIONS LTD. 00:30:32 MagicRam, Inc. 00:30:AC Systeme Lauer GmbH & Co., Ltd.
00:20:51 Verilink Corporation 00:20:C4 INET,INC. 00:30:33 ORIENT TELECOM CO., LTD. 00:30:AD SHANGHAI COMMUNICATION
00:20:52 RAGULA SYSTEMS 00:20:C5 EAGLE TECHNOLOGY 00:30:34 PRIVATE 00:30:AE Times N System, Inc.
00:20:53 HUNTSVILLE MICROSYSTEMS, 00:20:C6 NECTEC 00:30:35 PRIVATE 00:30:AF Honeywell GmbH
INC. 00:20:C7 AKAI Professional M.I. Corp. 00:30:36 RMP ELEKTRONIKSYSTEME GMBH 00:30:B0 Convergenet Technologies
00:20:54 EASTERN RESEARCH, INC. 00:20:C8 LARSCOM INCORPORATED 00:30:37 Packard Bell Nec Services 00:30:B1 aXess-pro networks GmbH
00:20:55 ALTECH CO., LTD. 00:20:C9 VICTRON BV 00:30:38 XCP, INC. 00:30:B2 WESCAM - HEALDSBURG
00:20:56 NEOPRODUCTS 00:20:CA DIGITAL OCEAN 00:30:39 SOFTBOOK PRESS 00:30:B3 San Valley Systems, Inc.
00:20:57 TITZE DATENTECHNIK GmbH 00:20:CB PRETEC ELECTRONICS CORP. 00:30:3A MAATEL 00:30:B4 INTERSIL CORP.
00:20:58 ALLIED SIGNAL INC. 00:20:CC DIGITAL SERVICES, LTD. 00:30:3B PowerCom Technology 00:30:B5 Tadiran Microwave Networks
00:20:59 MIRO COMPUTER PRODUCTS AG 00:20:CD HYBRID NETWORKS, INC. 00:30:3C ONNTO CORP. 00:30:B6 CISCO SYSTEMS, INC.
00:20:5A COMPUTER IDENTICS 00:20:CE LOGICAL DESIGN GROUP, INC. 00:30:3D IVA CORPORATION 00:30:B7 Teletrol Systems, Inc.
00:20:5B Kentrox, LLC 00:20:CF TEST & MEASUREMENT SYSTEMS 00:30:3E Radcom Ltd. 00:30:B8 RiverDelta Networks
00:20:5C InterNet Systems of Florida, Inc. INC 00:30:3F TurboComm Tech Inc. 00:30:B9 ECTEL
00:20:5D NANOMATIC OY 00:20:D0 VERSALYNX CORPORATION 00:30:40 CISCO SYSTEMS, INC. 00:30:BA AC&T SYSTEM CO., LTD.
00:20:5E CASTLE ROCK, INC. 00:20:D1 MICROCOMPUTER SYSTEMS (M) 00:30:41 SAEJIN T & M CO., LTD. 00:30:BB CacheFlow, Inc.
00:20:5F GAMMADATA COMPUTER GMBH SDN. 00:30:42 DeTeWe-Deutsche 00:30:BC Optronic AG
00:20:60 ALCATEL ITALIA S.p.A. 00:20:D2 RAD DATA COMMUNICATIONS, Telephonwerke 00:30:BD BELKIN COMPONENTS
00:20:61 DYNATECH COMMUNICATIONS, LTD. 00:30:43 IDREAM TECHNOLOGIES, PTE. 00:30:BE City-Net Technology, Inc.
INC. 00:20:D3 OST (OUEST STANDARD LTD. 00:30:BF MULTIDATA GMBH
00:20:62 SCORPION LOGIC, LTD. TELEMATIQU 00:30:44 Portsmith LLC 00:30:C0 Lara Technology, Inc.
00:20:63 WIPRO INFOTECH LTD. 00:20:D4 CABLETRON - ZEITTNET INC. 00:30:45 Village Networks, Inc. (VNI) 00:30:C1 HEWLETT-PACKARD
00:20:64 PROTEC MICROSYSTEMS, INC. 00:20:D5 VIPA GMBH 00:30:46 Controlled Electronic Manageme 00:30:C2 COMONE
00:20:65 SUPERNET NETWORKING INC. 00:20:D6 BREEZECOM 00:30:47 NISSEI ELECTRIC CO., LTD. 00:30:C3 FLUECKIGER ELEKTRONIK AG
00:20:66 GENERAL MAGIC, INC. 00:20:D7 JAPAN MINICOMPUTER SYSTEMS 00:30:48 Supermicro Computer, Inc. 00:30:C4 Niigata Canotec Co., Inc.
00:20:67 PRIVATE CO., Ltd. 00:30:49 BRYANT TECHNOLOGY, LTD. 00:30:C5 CADENCE DESIGN SYSTEMS
00:20:68 ISDYNE 00:20:D8 Nortel Networks 00:30:4A FRAUNHOFER INSTITUTE IMS 00:30:C6 CONTROL SOLUTIONS, INC.
00:20:69 ISDN SYSTEMS CORPORATION 00:20:D9 PANASONIC TECHNOLOGIES, 00:30:4B ORBACOM SYSTEMS, INC. 00:30:C7 MACROMATE CORP.
00:20:6A OSAKA COMPUTER CORP. INC./MIECO-US 00:30:4C APPIAN COMMUNICATIONS, INC. 00:30:C8 GAD LINE, LTD.
00:20:6B KONICA MINOLTA HOLDINGS, 00:20:DA XYLAN CORPORATION 00:30:4D ESI 00:30:C9 LuxN, N
INC. 00:20:DB XNET TECHNOLOGY, INC. 00:30:4E BUSTEC PRODUCTION LTD. 00:30:CA Discovery Com
00:20:6C EVERGREEN TECHNOLOGY CORP. 00:20:DC DENSITRON TAIWAN LTD. 00:30:4F PLANET Technology Corporation 00:30:CB OMNI FLOW COMPUTERS, INC.
00:20:6D DATA RACE, INC. 00:20:DD Cybertec Pty Ltd 00:30:50 Versa Technology 00:30:CC Tenor Networks, Inc.
00:20:6E XACT, INC. 00:20:DE JAPAN DIGITAL LABORAT'Y 00:30:51 ORBIT AVIONIC & 00:30:CD CONEXANT SYSTEMS, INC.
00:20:6F FLOWPOINT CORPORATION CO.LTD COMMUNICATION 00:30:CE Zaffire
00:20:70 HYNET, LTD. 00:20:DF KYOSAN ELECTRIC MFG. CO., 00:30:52 ELASTIC NETWORKS 00:30:CF TWO TECHNOLOGIES, INC.
00:20:71 IBR GMBH LTD. 00:30:53 Basler AG 00:30:D0 PRIVATE
00:20:72 WORKLINK INNOVATIONS 00:20:E0 Actiontec Electronics, Inc. 00:30:54 CASTLENET TECHNOLOGY, INC. 00:30:D1 INOVA CORPORATION
00:20:73 FUSION SYSTEMS CORPORATION 00:20:E1 ALAMAR ELECTRONICS 00:30:55 Hitachi Semiconductor America, 00:30:D2 WIN TECHNOLOGIES, CO., LTD.
00:20:74 SUNGWOON SYSTEMS 00:20:E2 INFORMATION RESOURCE 00:30:56 Beck IPC GmbH 00:30:D3 Agilent Technologies
00:20:75 MOTOROLA COMMUNICATION ENGINEERING 00:30:57 E-Tel Corporation 00:30:D4 COMTIER
ISRAEL 00:20:E3 MCD KENCOM CORPORATION 00:30:58 API MOTION 00:30:D5 DResearch GmbH
00:20:76 REUDO CORPORATION 00:20:E4 HSING TECH ENTERPRISE CO., 00:30:59 DIGITAL-LOGIC AG 00:30:D6 MSC VERTRIEBS GMBH
00:20:77 KARDIOS SYSTEMS CORP. LTD 00:30:5A TELGEN CORPORATION 00:30:D7 Innovative Systems, L.L.C.
00:20:78 RUNTOP, INC. 00:20:E5 APEX DATA, INC. 00:30:5B MODULE DEPARTMENT 00:30:D8 SITEK
00:20:79 MIKRON GMBH 00:20:E6 LIDKOPING MACHINE TOOLS AB 00:30:5C SMAR Laboratories Corp. 00:30:D9 DATACORE SOFTWARE CORP.
00:20:7A WiSE Communications, Inc. 00:20:E7 B&W NUCLEAR SERVICE 00:30:5D DIGITRA SYSTEMS, INC. 00:30:DA COMTREND CO.
00:20:7B Intel Corporation COMPANY 00:30:5E Abelko Innovation 00:30:DB Mindready Solutions, Inc.
00:20:7C AUTEC GmbH 00:20:E8 DATATREK CORPORATION 00:30:5F IMACON APS 00:30:DC RIGHTECH CORPORATION
00:20:7D ADVANCED COMPUTER 00:20:E9 DANTEL 00:30:60 STARMATIX, INC. 00:30:DD INDIGITA CORPORATION
APPLICATIONS 00:20:EA EFFICIENT NETWORKS, INC. 00:30:61 MobyTEL 00:30:DE WAGO Kontakttechnik GmbH
00:20:7E FINECOM Co., Ltd. 00:20:EB CINCINNATI MICROWAVE, INC. 00:30:62 PATH 1 NETWORK TECHNOL'S 00:30:DF KB/TEL TELECOMUNICACIONES
00:20:7F KYOEI SANGYO CO., LTD. 00:20:EC TECHWARE SYSTEMS CORP. INC. 00:30:E0 OXFORD SEMICONDUCTOR LTD.
00:20:80 SYNERGY (UK) LTD. 00:30:63 SANTERA SYSTEMS, INC. 00:30:E1 ACROTRON SYSTEMS, INC.

147
00:30:E2 GARNET SYSTEMS CO., LTD. 00:40:55 METRONIX GMBH 00:40:C5 MICOM COMMUNICATIONS INC. 00:50:3F ANCHOR GAMES
00:30:E3 SEDONA NETWORKS CORP. 00:40:56 MCM JAPAN LTD. 00:40:C6 FIBERNET RESEARCH, INC. 00:50:40 EMWARE, INC.
00:30:E4 CHIYODA SYSTEM RIKEN 00:40:57 LOCKHEED - SANDERS 00:40:C7 RUBY TECH CORPORATION 00:50:41 CTX OPTO ELECTRONIC CORP.
00:30:E5 Amper Datos S.A. 00:40:58 KRONOS, INC. 00:40:C8 MILAN TECHNOLOGY 00:50:42 SCI MANUFACTURING
00:30:E6 SIEMENS MEDICAL SYSTEMS 00:40:59 YOSHIDA KOGYO K. K. CORPORATION SINGAPORE PTE, LTD.
00:30:E7 CNF MOBILE SOLUTIONS, INC. 00:40:5A GOLDSTAR INFORMATION & 00:40:C9 NCUBE 00:50:43 MARVELL SEMICONDUCTOR, INC.
00:30:E8 ENSIM CORP. COMM. 00:40:CA FIRST INTERNAT'L COMPUTER, 00:50:44 ASACA CORPORATION
00:30:E9 GMA COMMUNICATION 00:40:5B FUNASSET LIMITED INC 00:50:45 RIOWORKS SOLUTIONS, INC.
MANUFACT'G 00:40:5C FUTURE SYSTEMS, INC. 00:40:CB LANWAN TECHNOLOGIES 00:50:46 MENICX INTERNATIONAL CO.,
00:30:EA TeraForce Technology 00:40:5D STAR-TEK, INC. 00:40:CC SILCOM MANUF'G TECHNOLOGY LTD.
Corporation 00:40:5E NORTH HILLS ISRAEL INC. 00:50:47 PRIVATE
00:30:EB TURBONET COMMUNICATIONS, 00:40:5F AFE COMPUTERS LTD. 00:40:CD TERA MICROSYSTEMS, INC. 00:50:48 INFOLIBRIA
INC. 00:40:60 COMENDEC LTD 00:40:CE NET-SOURCE, INC. 00:50:49 ELLACOYA NETWORKS, INC.
00:30:EC BORGARDT 00:40:61 DATATECH ENTERPRISES CO., 00:40:CF STRAWBERRY TREE, INC. 00:50:4A ELTECO A.S.
00:30:ED Expert Magnetics Corp. LTD. 00:40:D0 MITAC INTERNATIONAL CORP. 00:50:4B BARCONET N.V.
00:30:EE DSG Technology, Inc. 00:40:62 E-SYSTEMS, INC./GARLAND DIV. 00:40:D1 FUKUDA DENSHI CO., LTD. 00:50:4C GALIL MOTION CONTROL, INC.
00:30:EF NEON TECHNOLOGY, INC. 00:40:63 VIA TECHNOLOGIES, INC. 00:40:D2 PAGINE CORPORATION 00:50:4D TOKYO ELECTRON DEVICE LTD.
00:30:F0 Uniform Industrial Corp. 00:40:64 KLA INSTRUMENTS 00:40:D3 KIMPSION INTERNATIONAL 00:50:4E SIERRA MONITOR CORP.
00:30:F1 Accton Technology Corp. CORPORATION CORP. 00:50:4F OLENCOM ELECTRONICS
00:30:F2 CISCO SYSTEMS, INC. 00:40:65 GTE SPACENET 00:40:D4 GAGE TALKER CORP. 00:50:50 CISCO SYSTEMS, INC.
00:30:F3 At Work Computers 00:40:66 HITACHI CABLE, LTD. 00:40:D5 SARTORIUS AG 00:50:51 IWATSU ELECTRIC CO., LTD.
00:30:F4 STARDOT TECHNOLOGIES 00:40:67 OMNIBYTE CORPORATION 00:40:D6 LOCAMATION B.V. 00:50:52 TIARA NETWORKS, INC.
00:30:F5 Wild Lab. Ltd. 00:40:68 EXTENDED SYSTEMS 00:40:D7 STUDIO GEN INC. 00:50:53 CISCO SYSTEMS, INC.
00:30:F6 SECURELOGIX CORPORATION 00:40:69 LEMCOM SYSTEMS, INC. 00:40:D8 OCEAN OFFICE AUTOMATION 00:50:54 CISCO SYSTEMS, INC.
00:30:F7 RAMIX INC. 00:40:6A KENTEK INFORMATION LTD. 00:50:55 DOMS A/S
00:30:F8 Dynapro Systems, Inc. SYSTEMS,INC 00:40:D9 AMERICAN MEGATRENDS INC. 00:50:56 VMWare, Inc.
00:30:F9 Sollae Systems Co., Ltd. 00:40:6B SYSGEN 00:40:DA TELSPEC LTD 00:50:57 BROADBAND ACCESS SYSTEMS
00:30:FA TELICA, INC. 00:40:6C COPERNIQUE 00:40:DB ADVANCED TECHNICAL 00:50:58 VEGASTREAM LIMITED
00:30:FB AZS Technology AG 00:40:6D LANCO, INC. SOLUTIONS 00:50:59 SUITE TECHNOLOGY SYSTEMS
00:30:FC Terawave Communications, Inc. 00:40:6E COROLLARY, INC. 00:40:DC TRITEC ELECTRONIC GMBH NETWORK
00:30:FD INTEGRATED SYSTEMS DESIGN 00:40:6F SYNC RESEARCH INC. 00:40:DD HONG TECHNOLOGIES 00:50:5A NETWORK ALCHEMY, INC.
00:30:FE DSA GmbH 00:40:70 INTERWARE CO., LTD. 00:40:DE ELETTRONICA SAN GIORGIO 00:50:5B KAWASAKI LSI U.S.A., INC.
00:30:FF DATAFAB SYSTEMS, INC. 00:40:71 ATM COMPUTER GMBH 00:40:DF DIGALOG SYSTEMS, INC. 00:50:5C TUNDO CORPORATION
00:40:00 PCI COMPONENTES DA AMZONIA 00:40:72 Applied Innovation Inc. 00:40:E0 ATOMWIDE LTD. 00:50:5E DIGITEK MICROLOGIC S.A.
LTD 00:40:73 BASS ASSOCIATES 00:40:E1 MARNER INTERNATIONAL, INC. 00:50:5F BRAND INNOVATORS
00:40:01 ZYXEL COMMUNICATIONS, INC. 00:40:74 CABLE AND WIRELESS 00:40:E2 MESA RIDGE TECHNOLOGIES, 00:50:60 TANDBERG TELECOM AS
00:40:02 PERLE SYSTEMS LIMITED 00:40:75 M-TRADE (UK) LTD INC. 00:50:62 KOUWELL ELECTRONICS CORP.
00:40:03 WESTINGHOUSE PROCESS 00:40:76 Sun Conversion Technologies 00:40:E3 QUIN SYSTEMS LTD **
CONTROL 00:40:77 MAXTON TECHNOLOGY 00:40:E4 E-M TECHNOLOGY, INC. 00:50:63 OY COMSEL SYSTEM AB
00:40:04 ICM CO. LTD. CORPORATION 00:40:E5 SYBUS CORPORATION 00:50:64 CAE ELECTRONICS
00:40:05 ANI COMMUNICATIONS INC. 00:40:78 WEARNES AUTOMATION PTE LTD 00:40:E6 C.A.E.N. 00:50:65 DENSEI-LAMBAD Co., Ltd.
00:40:06 SAMPO TECHNOLOGY 00:40:79 JUKO MANUFACTURE COMPANY, 00:40:E7 ARNOS INSTRUMENTS & 00:50:66 AtecoM GmbH advanced
CORPORATION LTD. COMPUTER telecomunication modules
00:40:07 TELMAT INFORMATIQUE 00:40:7A SOCIETE D'EXPLOITATION DU 00:40:E8 CHARLES RIVER DATA 00:50:67 AEROCOMM, INC.
00:40:08 A PLUS INFO CORPORATION CNIT SYSTEMS,INC 00:50:68 ELECTRONIC INDUSTRIES
00:40:09 TACHIBANA TECTRON CO., LTD. 00:40:7B SCIENTIFIC ATLANTA 00:40:E9 ACCORD SYSTEMS, INC. ASSOCIATION
00:40:0A PIVOTAL TECHNOLOGIES, INC. 00:40:7C QUME CORPORATION 00:40:EA PLAIN TREE SYSTEMS INC 00:50:69 PixStream Incorporated
00:40:0B CISCO SYSTEMS, INC. 00:40:7D EXTENSION TECHNOLOGY CORP. 00:40:EB MARTIN MARIETTA 00:50:6A EDEVA, INC.
00:40:0C GENERAL MICRO SYSTEMS, INC. 00:40:7E EVERGREEN SYSTEMS, INC. CORPORATION 00:50:6B SPX-ATEG
00:40:0D LANNET DATA 00:40:7F FLIR Systems 00:40:EC MIKASA SYSTEM ENGINEERING 00:50:6C G & L BEIJER ELECTRONICS AB
COMMUNICATIONS,LTD 00:40:80 ATHENIX CORPORATION 00:40:ED NETWORK CONTROLS INT'NATL 00:50:6D VIDEOJET SYSTEMS
00:40:0E MEMOTEC COMMUNICATIONS, 00:40:81 MANNESMANN SCANGRAPHIC INC. 00:50:6E CORDER ENGINEERING
INC. GMBH 00:40:EE OPTIMEM CORPORATION
00:40:0F DATACOM TECHNOLOGIES 00:40:82 LABORATORY EQUIPMENT CORP. 00:40:EF HYPERCOM, INC. 00:50:6F G-CONNECT
00:40:10 SONIC SYSTEMS, INC. 00:40:83 TDA INDUSTRIA DE PRODUTOS 00:40:F0 MICRO SYSTEMS, INC. 00:50:70 CHAINTECH COMPUTER CO., LTD.
00:40:11 ANDOVER CONTROLS 00:40:84 HONEYWELL INC. 00:40:F1 CHUO ELECTRONICS CO., LTD. 00:50:71 AIWA CO., LTD.
CORPORATION 00:40:85 SAAB INSTRUMENTS AB 00:40:F2 JANICH & KLASS 00:50:72 CORVIS CORPORATION
00:40:12 WINDATA, INC. 00:40:86 MICHELS & KLEBERHOFF COMPUTERTECHNIK 00:50:73 CISCO SYSTEMS, INC.
00:40:13 NTT DATA COMM. SYSTEMS COMPUTER 00:40:F3 NETCOR 00:50:74 ADVANCED HI-TECH CORP.
CORP. 00:40:87 UBITREX CORPORATION 00:40:F4 CAMEO COMMUNICATIONS, INC. 00:50:75 KESTREL SOLUTIONS
00:40:14 COMSOFT GMBH 00:40:88 MOBIUS TECHNOLOGIES, INC. 00:40:F5 OEM ENGINES 00:50:76 IBM
00:40:15 ASCOM INFRASYS AG 00:40:89 MEIDENSHA CORPORATION 00:40:F6 KATRON COMPUTERS INC. 00:50:77 PROLIFIC TECHNOLOGY, INC.
00:40:16 HADAX ELECTRONICS, INC. 00:40:8A TPS TELEPROCESSING SYS. 00:40:F7 POLAROID MEDICAL IMAGING 00:50:78 MEGATON HOUSE, LTD.
00:40:17 XCD INC. GMBH SYS. 00:50:79 PRIVATE
00:40:18 ADOBE SYSTEMS, INC. 00:40:8B RAYLAN CORPORATION 00:40:F8 SYSTEMHAUS DISCOM 00:50:7A XPEED, INC.
00:40:19 AEON SYSTEMS, INC. 00:40:8C AXIS COMMUNICATIONS AB 00:40:F9 COMBINET 00:50:7B MERLOT COMMUNICATIONS
00:40:1A FUJI ELECTRIC CO., LTD. 00:40:8D THE GOODYEAR TIRE & RUBBER 00:40:FA MICROBOARDS, INC. 00:50:7C VIDEOCON AG
00:40:1B PRINTER SYSTEMS CORP. CO. 00:40:FB CASCADE COMMUNICATIONS 00:50:7D IFP
00:40:1C AST RESEARCH, INC. 00:40:8E DIGILOG, INC. CORP. 00:50:7E NEWER TECHNOLOGY
00:40:1D INVISIBLE SOFTWARE, INC. 00:40:8F WM-DATA MINFO AB 00:40:FC IBR COMPUTER TECHNIK GMBH 00:50:7F DrayTek Corp.
00:40:1E ICC 00:40:90 ANSEL COMMUNICATIONS 00:40:FD LXE 00:50:80 CISCO SYSTEMS, INC.
00:40:1F COLORGRAPH LTD 00:40:91 PROCOMP INDUSTRIA 00:40:FE SYMPLEX COMMUNICATIONS 00:50:81 MURATA MACHINERY, LTD.
00:40:20 PINACL COMMUNICATION ELETRONICA 00:40:FF TELEBIT CORPORATION 00:50:82 FORESSON CORPORATION
00:40:21 RASTER GRAPHICS 00:40:92 ASP COMPUTER PRODUCTS, INC. 00:42:52 RLX Technologies 00:50:83 GILBARCO, INC.
00:40:22 KLEVER COMPUTERS, INC. 00:40:93 PAXDATA NETWORKS LTD. 00:50:00 NEXO COMMUNICATIONS, INC. 00:50:84 ATL PRODUCTS
00:40:23 LOGIC CORPORATION 00:40:94 SHOGRAPHICS, INC. 00:50:01 YAMASHITA SYSTEMS CORP. 00:50:86 TELKOM SA, LTD.
00:40:24 COMPAC INC. 00:40:95 R.P.T. INTERGROUPS INT'L LTD. 00:50:02 OMNISEC AG 00:50:87 TERASAKI ELECTRIC CO., LTD.
00:40:25 MOLECULAR DYNAMICS 00:40:96 Aironet Wireless Communication 00:50:03 GRETAG MACBETH AG 00:50:88 AMANO CORPORATION
00:40:26 MELCO, INC. 00:40:97 DATEX DIVISION OF 00:50:04 3COM CORPORATION 00:50:89 SAFETY MANAGEMENT SYSTEMS
00:40:27 SMC MASSACHUSETTS, INC. 00:40:98 DRESSLER GMBH & CO. 00:50:06 TAC AB 00:50:8B COMPAQ COMPUTER
00:40:28 NETCOMM LIMITED 00:40:99 NEWGEN SYSTEMS CORP. 00:50:07 SIEMENS TELECOMMUNICATION CORPORATION
00:40:29 COMPEX 00:40:9A NETWORK EXPRESS, INC. SYSTEMS LIMITED 00:50:8C RSI SYSTEMS
00:40:2A CANOGA-PERKINS 00:40:9B HAL COMPUTER SYSTEMS INC. 00:50:08 TIVA MICROCOMPUTER CORP. 00:50:8D ABIT COMPUTER CORPORATION
00:40:2B TRIGEM COMPUTER, INC. 00:40:9C TRANSWARE (TMC) 00:50:8E OPTIMATION, INC.
00:40:2C ISIS DISTRIBUTED SYSTEMS, 00:40:9D DIGIBOARD, INC. 00:50:09 PHILIPS BROADBAND NETWORKS 00:50:8F ASITA TECHNOLOGIES INT'L LTD.
INC. 00:40:9E CONCURRENT TECHNOLOGIES 00:50:0A IRIS TECHNOLOGIES, INC. 00:50:90 DCTRI
00:40:2D HARRIS ADACOM CORPORATION LTD. 00:50:0B CISCO SYSTEMS, INC. 00:50:91 NETACCESS, INC.
00:40:2E PRECISION SOFTWARE, INC. 00:40:9F LANCAST/CASAT TECHNOLOGY, 00:50:0C e-Tek Labs, Inc. 00:50:92 RIGAKU INDUSTRIAL
00:40:2F XLNT DESIGNS INC. INC. 00:50:0D SATORI ELECTORIC CO., LTD. CORPORATION
00:40:30 GK COMPUTER 00:40:A0 GOLDSTAR CO., LTD. 00:50:0E CHROMATIS NETWORKS, INC. 00:50:93 BOEING
00:40:31 KOKUSAI ELECTRIC CO., LTD 00:40:A1 ERGO COMPUTING 00:50:0F CISCO SYSTEMS, INC. 00:50:94 PACE MICRO TECHNOLOGY PLC
00:40:32 DIGITAL COMMUNICATIONS 00:40:A2 KINGSTAR TECHNOLOGY INC. 00:50:10 NovaNET Learning, Inc. 00:50:95 PERACOM NETWORKS
00:40:33 ADDTRON TECHNOLOGY CO., 00:40:A3 MICROUNITY SYSTEMS 00:50:12 CBL - GMBH 00:50:96 SALIX TECHNOLOGIES, INC.
LTD. ENGINEERING 00:50:13 Chaparral Network Storage 00:50:97 MMC-EMBEDDED
00:40:34 BUSTEK CORPORATION 00:40:A4 ROSE ELECTRONICS 00:50:14 CISCO SYSTEMS, INC. COMPUTERTECHNIK GmbH
00:40:35 OPCOM 00:40:A5 CLINICOMP INTL. 00:50:15 BRIGHT STAR ENGINEERING 00:50:98 GLOBALOOP, LTD.
00:40:36 TRIBE COMPUTER WORKS, INC. 00:40:A6 Cray, Inc. 00:50:16 SST/WOODHEAD INDUSTRIES 00:50:99 3COM EUROPE, LTD.
00:40:37 SEA-ILAN, INC. 00:40:A7 ITAUTEC PHILCO S.A. 00:50:17 RSR S.R.L. 00:50:9A TAG ELECTRONIC SYSTEMS
00:40:38 TALENT ELECTRIC 00:40:A8 IMF INTERNATIONAL LTD. 00:50:18 ADVANCED MULTIMEDIA 00:50:9B SWITCHCORE AB
INCORPORATED 00:40:A9 DATACOM INC. INTERNET TECHNOLOGY INC. 00:50:9C BETA RESEARCH
00:40:39 OPTEC DAIICHI DENKO CO., LTD. 00:40:AA VALMET AUTOMATION INC. 00:50:19 SPRING TIDE NETWORKS, INC. 00:50:9D THE INDUSTREE B.V.
00:40:3A IMPACT TECHNOLOGIES 00:40:AB ROLAND DG CORPORATION 00:50:1A UISIQN 00:50:9E Les Technologies SoftAcoustik
00:40:3B SYNERJET INTERNATIONAL 00:40:AC SUPER WORKSTATION, INC. 00:50:1B ABL CANADA, INC. Inc.
CORP. 00:40:AD SMA REGELSYSTEME GMBH 00:50:1C JATOM SYSTEMS, INC. 00:50:9F HORIZON COMPUTER
00:40:3C FORKS, INC. 00:40:AE DELTA CONTROLS, INC. 00:50:1E Miranda Technologies, Inc. 00:50:A0 DELTA COMPUTER SYSTEMS,
00:40:3D TERADATA 00:40:AF DIGITAL PRODUCTS, INC. 00:50:1F MRG SYSTEMS, LTD. INC.
00:40:3E RASTER OPS CORPORATION 00:40:B0 BYTEX CORPORATION, 00:50:20 MEDIASTAR CO., LTD. 00:50:A1 CARLO GAVAZZI, INC.
00:40:3F SSANGYONG COMPUTER ENGINEERING 00:50:21 EIS INTERNATIONAL, INC. 00:50:A2 CISCO SYSTEMS, INC.
SYSTEMS 00:40:B1 CODONICS INC. 00:50:22 ZONET TECHNOLOGY, INC. 00:50:A3 TransMedia Communications, Inc.
00:40:40 RING ACCESS, INC. 00:40:B2 SYSTEMFORSCHUNG 00:50:23 PG DESIGN ELECTRONICS, INC. 00:50:A4 IO TECH, INC.
00:40:41 FUJIKURA LTD. 00:40:B3 PAR MICROSYSTEMS 00:50:24 NAVIC SYSTEMS, INC. 00:50:A5 CAPITOL BUSINESS SYSTEMS,
00:40:42 N.A.T. GMBH CORPORATION 00:50:26 COSYSTEMS, INC. LTD.
00:40:43 NOKIA TELECOMMUNICATIONS 00:40:B4 NEXTCOM K.K. 00:50:27 GENICOM CORPORATION 00:50:A6 OPTRONICS
00:40:44 QNIX COMPUTER CO., LTD. 00:40:B5 VIDEO TECHNOLOGY 00:50:28 AVAL COMMUNICATIONS 00:50:A7 CISCO SYSTEMS, INC.
00:40:45 TWINHEAD CORPORATION COMPUTERS LTD 00:50:29 1394 PRINTER WORKING GROUP 00:50:A8 OpenCon Systems, Inc.
00:40:46 UDC RESEARCH LIMITED 00:40:B6 COMPUTERM CORPORATION 00:50:2A CISCO SYSTEMS, INC. 00:50:A9 MOLDAT WIRELESS
00:40:47 WIND RIVER SYSTEMS 00:40:B7 STEALTH COMPUTER SYSTEMS 00:50:2B GENRAD LTD. TECHNOLGIES
00:40:48 SMD INFORMATICA S.A. 00:40:B8 IDEA ASSOCIATES 00:50:2C SOYO COMPUTER, INC. 00:50:AA KONICA MINOLTA HOLDINGS,
00:40:49 TEGIMENTA AG 00:40:B9 MACQ ELECTRONIQUE SA 00:50:2D ACCEL, INC. INC.
00:40:4A WEST AUSTRALIAN DEPARTMENT 00:40:BA ALLIANT COMPUTER SYSTEMS 00:50:2E CAMBEX CORPORATION 00:50:AB NALTEC, INC.
00:40:4B MAPLE COMPUTER SYSTEMS CORP. 00:50:2F TollBridge Technologies, Inc. 00:50:AC MAPLE COMPUTER CORPORATION
00:40:4C HYPERTEC PTY LTD. 00:40:BB GOLDSTAR CABLE CO., LTD. 00:50:30 FUTURE PLUS SYSTEMS 00:50:AD CommUnique Wireless Corp.
00:40:4D TELECOMMUNICATIONS 00:40:BC ALGORITHMICS LTD. 00:50:31 AEROFLEX LABORATORIES, INC. 00:50:AE IWAKI ELECTRONICS CO., LTD.
TECHNIQUES 00:40:BD STARLIGHT NETWORKS, INC. 00:50:32 PICAZO COMMUNICATIONS, INC. 00:50:AF INTERGON, INC.
00:40:4E FLUENT, INC. 00:40:BE BOEING DEFENSE & SPACE 00:50:33 MAYAN NETWORKS 00:50:B0 TECHNOLOGY ATLANTA
00:40:4F SPACE & NAVAL WARFARE 00:40:BF CHANNEL SYSTEMS INTERN'L 00:50:36 NETCAM, LTD. CORPORATION
SYSTEMS INC. 00:50:37 KOGA ELECTRONICS CO. 00:50:B1 GIDDINGS & LEWIS
00:40:50 IRONICS, INCORPORATED 00:40:C0 VISTA CONTROLS CORPORATION 00:50:38 DAIN TELECOM CO., LTD. 00:50:B2 BRODEL AUTOMATION
00:40:51 GRACILIS, INC. 00:40:C1 BIZERBA-WERKE WILHEIM 00:50:39 MARINER NETWORKS 00:50:B3 VOICEBOARD CORPORATION
00:40:52 STAR TECHNOLOGIES, INC. KRAUT 00:50:3A DATONG ELECTRONICS LTD. 00:50:B4 SATCHWELL CONTROL SYSTEMS,
00:40:53 AMPRO COMPUTERS 00:40:C2 APPLIED COMPUTING DEVICES 00:50:3B MEDIAFIRE CORPORATION LTD
00:40:54 CONNECTION MACHINES 00:40:C3 FISCHER AND PORTER CO. 00:50:3C TSINGHUA NOVEL ELECTRONICS 00:50:B5 FICHET-BAUCHE
SERVICES 00:40:C4 KINKEI SYSTEM CORPORATION 00:50:3E CISCO SYSTEMS, INC. 00:50:B6 GOOD WAY IND. CO., LTD.

148
00:50:B7 BOSER TECHNOLOGY CO., LTD. 00:60:31 HRK SYSTEMS 00:60:A3 CONTINUUM TECHNOLOGY CORP. 00:80:10 COMMODORE INTERNATIONAL
00:50:B8 INOVA COMPUTERS GMBH & CO. 00:60:32 I-CUBE, INC. 00:60:A4 GRINAKER SYSTEM 00:80:11 DIGITAL SYSTEMS INT'L. INC.
KG 00:60:33 ACUITY IMAGING, INC. TECHNOLOGIES 00:80:12 INTEGRATED MEASUREMENT
00:50:B9 XITRON TECHNOLOGIES, INC. 00:60:34 ROBERT BOSCH GmbH 00:60:A5 PERFORMANCE TELECOM CORP. SYSTEMS
00:50:BA D-LINK 00:60:35 DALLAS SEMICONDUCTOR, INC. 00:60:A6 PARTICLE MEASURING SYSTEMS 00:80:13 THOMAS-CONRAD CORPORATION
00:50:BB CMS TECHNOLOGIES 00:60:36 AUSTRIAN RESEARCH CENTER 00:60:A7 MICROSENS GmbH & CO. KG 00:80:14 ESPRIT SYSTEMS
00:50:BC HAMMER STORAGE SOLUTIONS SEIBERSDORF 00:60:A8 TIDOMAT AB 00:80:15 SEIKO SYSTEMS, INC.
00:50:BD CISCO SYSTEMS, INC. 00:60:37 PHILIPS SEMICONDUCTORS 00:60:A9 GESYTEC MbH 00:80:16 WANDEL AND GOLTERMANN
00:50:BE FAST MULTIMEDIA AG 00:60:38 Nortel Networks 00:60:AA INTELLIGENT DEVICES INC. (IDI) 00:80:17 PFU LIMITED
00:50:BF MOTOTECH INC. 00:60:39 SanCom Technology, Inc. 00:60:AB LARSCOM INCORPORATED 00:80:18 KOBE STEEL, LTD.
00:50:C0 GATAN, INC. 00:60:3A QUICK CONTROLS LTD. 00:60:AC RESILIENCE CORPORATION 00:80:19 DAYNA COMMUNICATIONS, INC.
00:50:C1 GEMFLEX NETWORKS, LTD. 00:60:3B AMTEC spa 00:60:AD MegaChips Corporation 00:80:1A BELL ATLANTIC
00:50:C2 IEEE REGISTRATION AUTHORITY 00:60:3C HAGIWARA SYS-COM CO., LTD. 00:60:AE TRIO INFORMATION SYSTEMS AB 00:80:1B KODIAK TECHNOLOGY
00:50:C4 IMD 00:60:3D 3CX 00:60:AF PACIFIC MICRO DATA, INC. 00:80:1C NEWPORT SYSTEMS SOLUTIONS
00:50:C5 ADS TECHNOLOGIES, INC. 00:60:3E CISCO SYSTEMS, INC. 00:60:B0 HEWLETT-PACKARD CO. 00:80:1D INTEGRATED INFERENCE
00:50:C6 LOOP TELECOMMUNICATION 00:60:3F PATAPSCO DESIGNS 00:60:B1 INPUT/OUTPUT, INC. MACHINES
INTERNATIONAL, INC. 00:60:40 NETRO CORP. 00:60:B2 PROCESS CONTROL CORP. 00:80:1E XINETRON, INC.
00:50:C8 ADDONICS COMMUNICATIONS, 00:60:41 Yokogawa Electric Corporation 00:60:B3 Z-COM, INC. 00:80:1F KRUPP ATLAS ELECTRONIK GMBH
INC. 00:60:42 TKS (USA), INC. 00:60:B4 GLENAYRE R&D INC. 00:80:20 NETWORK PRODUCTS
00:50:C9 MASPRO DENKOH CORP. 00:60:43 ComSoft Systems, Inc. 00:60:B5 KEBA GmbH 00:80:21 Alcatel Canada Inc.
00:50:CA NET TO NET TECHNOLOGIES 00:60:44 LITTON/POLY-SCIENTIFIC 00:60:B6 LAND COMPUTER CO., LTD. 00:80:22 SCAN-OPTICS
00:50:CB JETTER 00:60:45 PATHLIGHT TECHNOLOGIES 00:60:B7 CHANNELMATIC, INC. 00:80:23 INTEGRATED BUSINESS
00:50:CC XYRATEX 00:60:46 VMETRO, INC. 00:60:B8 CORELIS INC. NETWORKS
00:50:CD DIGIANSWER A/S 00:60:47 CISCO SYSTEMS, INC. 00:60:B9 NITSUKO CORPORATION 00:80:24 KALPANA, INC.
00:50:CE LG INTERNATIONAL CORP. 00:60:48 EMC CORPORATION 00:60:BA SAHARA NETWORKS, INC. 00:80:25 STOLLMANN GMBH
00:50:CF VANLINK COMMUNICATION 00:60:49 VINA TECHNOLOGIES 00:60:BB CABLETRON - NETLINK, INC. 00:80:26 NETWORK PRODUCTS
TECHNOLOGY RESEARCH INSTITUT 00:60:4A SAIC IDEAS GROUP 00:60:BC KeunYoung Electronics & CORPORATION
00:50:D0 MINERVA SYSTEMS 00:60:4B BIODATA GmbH Communication Co., Ltd. 00:80:27 ADAPTIVE SYSTEMS, INC.
00:50:D1 CISCO SYSTEMS, INC. 00:60:4C SAT 00:60:BD HUBBELL-PULSECOM 00:80:28 TRADPOST (HK) LTD
00:50:D2 BAE Systems Canada, Inc. 00:60:4D MMC NETWORKS, INC. 00:60:BE WEBTRONICS 00:80:29 EAGLE TECHNOLOGY, INC.
00:50:D3 DIGITAL AUDIO PROCESSING 00:60:4E CYCLE COMPUTER 00:60:BF MACRAIGOR SYSTEMS, INC. 00:80:2A TEST SYSTEMS & SIMULATIONS
PTY. LTD. CORPORATION, INC. 00:60:C0 NERA AS INC
00:50:D4 JOOHONG INFORMATION & 00:60:4F SUZUKI MFG. CO., LTD. 00:60:C1 WaveSpan Corporation 00:80:2B INTEGRATED MARKETING CO
00:50:D5 AD SYSTEMS CORP. 00:60:50 INTERNIX INC. 00:60:C2 MPL AG 00:80:2C THE SAGE GROUP PLC
00:50:D6 ATLAS COPCO TOOLS AB 00:60:51 QUALITY SEMICONDUCTOR 00:60:C3 NETVISION CORPORATION 00:80:2D XYLOGICS INC
00:50:D7 TELSTRAT 00:60:52 PERIPHERALS ENTERPRISE CO., 00:60:C4 SOLITON SYSTEMS K.K. 00:80:2E CASTLE ROCK COMPUTING
00:50:D8 UNICORN COMPUTER CORP. Ltd. 00:60:C5 ANCOT CORP. 00:80:2F NATIONAL INSTRUMENTS CORP.
00:50:D9 ENGETRON-ENGENHARIA 00:60:53 TOYODA MACHINE WORKS, LTD. 00:60:C6 DCS AG 00:80:30 NEXUS ELECTRONICS
ELETRONICA IND. e COM. LTDA 00:60:54 CONTROLWARE GMBH 00:60:C7 AMATI COMMUNICATIONS CORP. 00:80:31 BASYS, CORP.
00:50:DA 3COM CORPORATION 00:60:55 CORNELL UNIVERSITY 00:60:C8 KUKA WELDING SYSTEMS & 00:80:32 ACCESS CO., LTD.
00:50:DB CONTEMPORARY CONTROL 00:60:56 NETWORK TOOLS, INC. ROBOTS 00:80:33 FORMATION, INC.
00:50:DC TAS TELEFONBAU A. SCHWABE 00:60:57 MURATA MANUFACTURING CO., 00:60:C9 ControlNet, Inc. 00:80:34 SMT GOUPIL
GMBH & CO. KG LTD. 00:60:CA HARMONIC SYSTEMS 00:80:35 TECHNOLOGY WORKS, INC.
00:50:DD SERRA SOLDADURA, S.A. 00:60:58 COPPER MOUNTAIN INCORPORATED 00:80:36 REFLEX MANUFACTURING
00:50:DE SIGNUM SYSTEMS CORP. COMMUNICATIONS, INC. 00:60:CB HITACHI ZOSEN CORPORATION SYSTEMS
00:50:DF AirFiber, Inc. 00:60:59 TECHNICAL COMMUNICATIONS 00:60:CC EMTRAK, INCORPORATED 00:80:37 Ericsson Group
00:50:E1 NS TECH ELECTRONICS SDN BHD CORP. 00:60:CD VideoServer, Inc. 00:80:38 DATA RESEARCH &
00:50:E2 CISCO SYSTEMS, INC. 00:60:5A CELCORE, INC. 00:60:CE ACCLAIM COMMUNICATIONS APPLICATIONS
00:50:E3 Terayon Communications 00:60:5B IntraServer Technology, Inc. 00:60:CF ALTEON NETWORKS, INC. 00:80:39 ALCATEL STC AUSTRALIA
Systems 00:60:5C CISCO SYSTEMS, INC. 00:60:D0 SNMP RESEARCH INCORPORATED 00:80:3A VARITYPER, INC.
00:50:E4 APPLE COMPUTER, INC. 00:60:5D SCANIVALVE CORP. 00:60:D1 CASCADE COMMUNICATIONS 00:80:3B APT COMMUNICATIONS, INC.
00:50:E6 HAKUSAN CORPORATION 00:60:5E LIBERTY TECHNOLOGY 00:60:D2 LUCENT TECHNOLOGIES TAIWAN 00:80:3C TVS ELECTRONICS LTD
00:50:E7 PARADISE INNOVATIONS (ASIA) NETWORKING TELECOMMUNICATIONS CO., 00:80:3D SURIGIKEN CO., LTD.
00:50:E8 NOMADIX INC. 00:60:5F NIPPON UNISOFT CORPORATION 00:60:D3 AT&T 00:80:3E SYNERNETICS
00:50:EA XEL COMMUNICATIONS, INC. 00:60:60 DAWNING TECHNOLOGIES, INC. 00:60:D4 ELDAT COMMUNICATION LTD. 00:80:3F TATUNG COMPANY
00:50:EB ALPHA-TOP CORPORATION 00:60:61 WHISTLE COMMUNICATIONS 00:60:D5 MIYACHI TECHNOS CORP. 00:80:40 JOHN FLUKE MANUFACTURING
00:50:EC OLICOM A/S CORP. 00:60:D6 NovAtel Wireless Technologies CO.
00:50:ED ANDA NETWORKS 00:60:62 TELESYNC, INC. Ltd. 00:80:41 VEB KOMBINAT ROBOTRON
00:50:EE TEK DIGITEL CORPORATION 00:60:63 PSION DACOM PLC. 00:60:D7 ECOLE POLYTECHNIQUE 00:80:42 FORCE COMPUTERS
00:50:EF SPE Systemhaus GmbH 00:60:64 NETCOMM LIMITED FEDERALE DE LAUSANNE (EPFL) 00:80:43 NETWORLD, INC.
00:50:F0 CISCO SYSTEMS, INC. 00:60:65 BERNECKER & RAINER 00:60:D8 ELMIC SYSTEMS, INC. 00:80:44 SYSTECH COMPUTER CORP.
00:50:F1 LIBIT SIGNAL PROCESSING, LTD. INDUSTRIE-ELEKTRONIC GmbH 00:60:D9 TRANSYS NETWORKS INC. 00:80:45 MATSUSHITA ELECTRIC IND. CO
00:50:F2 MICROSOFT CORP. 00:60:66 LACROIX TECHNOLGIE 00:60:DA JBM ELECTRONICS CO. 00:80:46 UNIVERSITY OF TORONTO
00:50:F3 GLOBAL NET INFORMATION CO., 00:60:67 ACER NETXUS INC. 00:60:DB NTP ELEKTRONIK A/S 00:80:47 IN-NET CORP.
Ltd. 00:60:68 EICON TECHNOLOGY 00:60:DC TOYO COMMUNICATION 00:80:48 COMPEX INCORPORATED
00:50:F4 SIGMATEK GMBH & CO. KG CORPORATION EQUIPMENT Co., Ltd. 00:80:49 NISSIN ELECTRIC CO., LTD.
00:50:F6 PAN-INTERNATIONAL 00:60:69 BROCADE COMMUNICATIONS 00:60:DD MYRICOM, INC. 00:80:4A PRO-LOG
INDUSTRIAL CORP. SYSTEMS, Inc. 00:60:DE KAYSER-THREDE GmbH 00:80:4B EAGLE TECHNOLOGIES PTY.LTD.
00:50:F7 VENTURE MANUFACTURING 00:60:6A MITSUBISHI WIRELESS 00:60:DF CNT Corporation 00:80:4C CONTEC CO., LTD.
(SINGAPORE) LTD. COMMUNICATIONS. INC. 00:60:E0 AXIOM TECHNOLOGY CO., LTD. 00:80:4D CYCLONE MICROSYSTEMS, INC.
00:50:F8 ENTREGA TECHNOLOGIES, INC. 00:60:6B Synclayer Inc. 00:60:E1 ORCKIT COMMUNICATIONS LTD. 00:80:4E APEX COMPUTER COMPANY
00:50:F9 PRIVATE 00:60:6C ARESCOM 00:60:E2 QUEST ENGINEERING & 00:80:4F DAIKIN INDUSTRIES, LTD.
00:50:FA OXTEL, LTD. 00:60:6D DIGITAL EQUIPMENT CORP. DEVELOPMENT 00:80:50 ZIATECH CORPORATION
00:50:FB VSK ELECTRONICS 00:60:6E DAVICOM SEMICONDUCTOR, 00:60:E3 ARBIN INSTRUMENTS 00:80:51 FIBERMUX
00:50:FC EDIMAX TECHNOLOGY CO., LTD. INC. 00:60:E4 COMPUSERVE, INC. 00:80:52 TECHNICALLY ELITE CONCEPTS
00:50:FD VISIONCOMM CO., LTD. 00:60:6F CLARION CORPORATION OF 00:60:E5 FUJI AUTOMATION CO., LTD. 00:80:53 INTELLICOM, INC.
00:50:FE PCTVnet ASA AMERICA 00:60:E6 SHOMITI SYSTEMS 00:80:54 FRONTIER TECHNOLOGIES CORP.
00:50:FF HAKKO ELECTRONICS CO., LTD. 00:60:70 CISCO SYSTEMS, INC. INCORPORATED 00:80:55 FERMILAB
00:60:00 XYCOM INC. 00:60:71 MIDAS LAB, INC. 00:60:E7 RANDATA 00:80:56 SPHINX ELEKTRONIK GMBH
00:60:01 InnoSys, Inc. 00:60:72 VXL INSTRUMENTS, LIMITED 00:60:E8 HITACHI COMPUTER PRODUCTS 00:80:57 ADSOFT, LTD.
00:60:02 SCREEN SUBTITLING SYSTEMS, 00:60:73 REDCREEK COMMUNICATIONS, (AMERICA), INC. 00:80:58 PRINTER SYSTEMS
LTD INC. 00:60:E9 ATOP TECHNOLOGIES, INC. CORPORATION
00:60:03 TERAOKA WEIGH SYSTEM PTE, 00:60:74 QSC AUDIO PRODUCTS 00:60:EA StreamLogic 00:80:59 STANLEY ELECTRIC CO., LTD
LTD. 00:60:75 PENTEK, INC. 00:60:EB FOURTHTRACK SYSTEMS 00:80:5A TULIP COMPUTERS INTERNAT'L
00:60:04 COMPUTADORES MODULARES SA 00:60:76 SCHLUMBERGER TECHNOLOGIES 00:60:EC HERMARY OPTO ELECTRONICS B.V
00:60:05 FEEDBACK DATA LTD. RETAIL PETROLEUM SYSTEMS INC. 00:80:5B CONDOR SYSTEMS, INC.
00:60:06 SOTEC CO., LTD 00:60:77 PRISA NETWORKS 00:60:ED RICARDO TEST AUTOMATION 00:80:5C AGILIS CORPORATION
00:60:07 ACRES GAMING, INC. 00:60:78 POWER MEASUREMENT LTD. LTD. 00:80:5D CANSTAR
00:60:08 3COM CORPORATION 00:60:79 Mainstream Data, Inc. 00:60:EE APOLLO 00:80:5E LSI LOGIC CORPORATION
00:60:09 CISCO SYSTEMS, INC. 00:60:7A DVS GmbH 00:60:EF FLYTECH TECHNOLOGY CO., LTD. 00:80:5F COMPAQ COMPUTER
00:60:0A SORD COMPUTER CORPORATION 00:60:7B FORE SYSTEMS, INC. 00:60:F0 JOHNSON & JOHNSON MEDICAL, CORPORATION
00:60:0B LOGWARE GmbH 00:60:7C WaveAccess, Ltd. INC 00:80:60 NETWORK INTERFACE
00:60:0C APPLIED DATA SYSTEMS, INC. 00:60:7D SENTIENT NETWORKS INC. 00:60:F1 EXP COMPUTER, INC. CORPORATION
00:60:0D Digital Logic GmbH 00:60:7E GIGALABS, INC. 00:60:F2 LASERGRAPHICS, INC. 00:80:61 LITTON SYSTEMS, INC.
00:60:0E WAVENET INTERNATIONAL, INC. 00:60:7F AURORA TECHNOLOGIES, INC. 00:60:F3 Performance Analysis Broadband, 00:80:62 INTERFACE CO.
00:60:0F WESTELL, INC. 00:60:80 MICROTRONIX DATACOM LTD. Spirent plc 00:80:63 RICHARD HIRSCHMANN GMBH &
00:60:10 NETWORK MACHINES, INC. 00:60:81 TV/COM INTERNATIONAL 00:60:F4 ADVANCED COMPUTER CO.
00:60:11 CRYSTAL SEMICONDUCTOR 00:60:82 NOVALINK TECHNOLOGIES, INC. SOLUTIONS, Inc. 00:80:64 WYSE TECHNOLOGY
CORP. 00:60:83 CISCO SYSTEMS, INC. 00:60:F5 ICON WEST, INC. 00:80:65 CYBERGRAPHIC SYSTEMS PTY
00:60:12 POWER COMPUTING 00:60:84 DIGITAL VIDEO 00:60:F6 NEXTEST COMMUNICATIONS LTD.
CORPORATION 00:60:85 Storage Concepts PRODUCTS, INC. 00:80:66 ARCOM CONTROL SYSTEMS, LTD.
00:60:13 NETSTAL MASCHINEN AG 00:60:86 LOGIC REPLACEMENT TECH. LTD. 00:60:F7 DATAFUSION SYSTEMS 00:80:67 SQUARE D COMPANY
00:60:14 EDEC CO., LTD. 00:60:87 KANSAI ELECTRIC CO., LTD. 00:60:F8 Loran International Technologies 00:80:68 YAMATECH SCIENTIFIC LTD.
00:60:15 NET2NET CORPORATION 00:60:88 WHITE MOUNTAIN DSP, INC. Inc. 00:80:69 COMPUTONE SYSTEMS
00:60:16 CLARIION 00:60:89 XATA 00:60:F9 DIAMOND LANE 00:80:6A ERI (EMPAC RESEARCH INC.)
00:60:17 TOKIMEC INC. 00:60:8A CITADEL COMPUTER COMMUNICATIONS 00:80:6B SCHMID TELECOMMUNICATION
00:60:18 STELLAR ONE CORPORATION 00:60:8B ConferTech International 00:60:FA EDUCATIONAL TECHNOLOGY 00:80:6C CEGELEC PROJECTS LTD
00:60:19 Roche Diagnostics 00:60:8C 3COM CORPORATION RESOURCES, INC. 00:80:6D CENTURY SYSTEMS CORP.
00:60:1A KEITHLEY INSTRUMENTS 00:60:8D UNIPULSE CORP. 00:60:FB PACKETEER, INC. 00:80:6E NIPPON STEEL CORPORATION
00:60:1B MESA ELECTRONICS 00:60:8E HE ELECTRONICS, TECHNOLOGIE 00:60:FC CONSERVATION THROUGH 00:80:6F ONELAN LTD.
00:60:1C TELXON CORPORATION & SYSTEMTECHNIK GmbH INNOVATION LTD. 00:80:70 COMPUTADORAS MICRON
00:60:1D LUCENT TECHNOLOGIES 00:60:8F TEKRAM TECHNOLOGY CO., LTD. 00:60:FD NetICs, Inc. 00:80:71 SAI TECHNOLOGY
00:60:1E SOFTLAB, INC. 00:60:90 ABLE COMMUNICATIONS, INC. 00:60:FE LYNX SYSTEM DEVELOPERS, INC. 00:80:72 MICROPLEX SYSTEMS LTD.
00:60:1F STALLION TECHNOLOGIES 00:60:91 FIRST PACIFIC NETWORKS, INC. 00:60:FF QuVis, Inc. 00:80:73 DWB ASSOCIATES
00:60:20 PIVOTAL NETWORKING, INC. 00:60:92 MICRO/SYS, INC. 00:70:B0 M/A-COM INC. COMPANIES 00:80:74 FISHER CONTROLS
00:60:21 DSC CORPORATION 00:60:93 VARIAN 00:70:B3 DATA RECALL LTD. 00:80:75 PARSYTEC GMBH
00:60:22 VICOM SYSTEMS, INC. 00:60:94 IBM CORP. 00:80:00 MULTITECH SYSTEMS, INC. 00:80:76 MCNC
00:60:23 PERICOM SEMICONDUCTOR 00:60:95 ACCU-TIME SYSTEMS, INC. 00:80:01 PERIPHONICS CORPORATION 00:80:77 BROTHER INDUSTRIES, LTD.
CORP. 00:60:96 T.S. MICROTECH INC. 00:80:02 SATELCOM (UK) LTD 00:80:78 PRACTICAL PERIPHERALS, INC.
00:60:24 GRADIENT TECHNOLOGIES, INC. 00:60:97 3COM CORPORATION 00:80:03 HYTEC ELECTRONICS LTD. 00:80:79 MICROBUS DESIGNS LTD.
00:60:25 ACTIVE IMAGING PLC 00:60:98 HT COMMUNICATIONS 00:80:04 ANTLOW COMMUNICATIONS, 00:80:7A AITECH SYSTEMS LTD.
00:60:26 VIKING COMPONENTS, INC. 00:60:99 LAN MEDIA CORPORATION LTD. 00:80:7B ARTEL COMMUNICATIONS CORP.
00:60:27 Superior Modular Products 00:60:9A NJK TECHNO CO. 00:80:05 CACTUS COMPUTER INC. 00:80:7C FIBERCOM, INC.
00:60:28 MACROVISION CORPORATION 00:60:9B ASTRO-MED, INC. 00:80:06 COMPUADD CORPORATION 00:80:7D EQUINOX SYSTEMS INC.
00:60:29 CARY PERIPHERALS INC. 00:60:9C Perkin-Elmer Incorporated 00:80:07 DLOG NC-SYSTEME 00:80:7E SOUTHERN PACIFIC LTD.
00:60:2A SYMICRON COMPUTER 00:60:9D PMI FOOD EQUIPMENT GROUP 00:80:08 DYNATECH COMPUTER SYSTEMS 00:80:7F DY-4 INCORPORATED
COMMUNICATIONS, LTD. 00:60:9E ASC X3 - INFORMATION 00:80:09 JUPITER SYSTEMS, INC. 00:80:80 DATAMEDIA CORPORATION
00:60:2B PEAK AUDIO TECHNOLOGY STANDARDS SECRETAR 00:80:0A JAPAN COMPUTER CORP. 00:80:81 KENDALL SQUARE RESEARCH
00:60:2C LINX Data Terminals, Inc. 00:60:9F PHAST CORPORATION 00:80:0B CSK CORPORATION CORP.
00:60:2D ALERTON TECHNOLOGIES, INC. 00:60:A0 SWITCHED NETWORK 00:80:0C VIDECOM LIMITED 00:80:82 PEP MODULAR COMPUTERS
00:60:2E CYCLADES CORPORATION TECHNOLOGIES, INC. 00:80:0D VOSSWINKEL F.U. GMBH
00:60:2F CISCO SYSTEMS, INC. 00:60:A1 VPNet, Inc. 00:80:0E ATLANTIX CORPORATION 00:80:83 AMDAHL
00:60:30 VILLAGE TRONIC ENTWICKLUNG 00:60:A2 NIHON UNISYS LIMITED CO. 00:80:0F STANDARD MICROSYSTEMS 00:80:84 THE CLOUD INC.

149
00:80:85 H-THREE SYSTEMS 00:80:F7 ZENITH ELECTRONICS 00:90:65 FINISAR CORPORATION 00:90:DD THE MIHARU COMMUNICATIONS
CORPORATION 00:80:F8 MIZAR, INC. 00:90:66 Troika Networks, Inc. CO., LTD.
00:80:86 COMPUTER GENERATION INC. 00:80:F9 HEURIKON CORPORATION 00:90:67 WalkAbout Computers, Inc. 00:90:DE CARDKEY SYSTEMS, INC.
00:80:87 OKI ELECTRIC INDUSTRY CO., 00:80:FA RWT GMBH 00:90:68 DVT CORP. 00:90:DF MITSUBISHI CHEMICAL
LTD 00:80:FB BVM LIMITED 00:90:69 JUNIPER NETWORKS, INC. AMERICA, INC.
00:80:88 VICTOR COMPANY OF JAPAN, 00:80:FC AVATAR CORPORATION 00:90:6A TURNSTONE SYSTEMS, INC. 00:90:E0 SYSTRAN CORP.
LTD. 00:80:FD EXSCEED CORPRATION 00:90:6B APPLIED RESOURCES, INC. 00:90:E1 TELENA S.P.A.
00:80:89 TECNETICS (PTY) LTD. 00:80:FE AZURE TECHNOLOGIES, INC. 00:90:6C GWT GLOBAL WEIGHING 00:90:E2 DISTRIBUTED PROCESSING
00:80:8A SUMMIT MICROSYSTEMS CORP. 00:80:FF SOC. DE TELEINFORMATIQUE TECHNOLOGIES GmbH TECHNOLOGY
00:80:8B DACOLL LIMITED RTC 00:90:6D CISCO SYSTEMS, INC. 00:90:E3 AVEX ELECTRONICS INC.
00:80:8C NetScout Systems, Inc. 00:90:00 DIAMOND MULTIMEDIA 00:90:6E PRAXON, INC. 00:90:E4 NEC AMERICA, INC.
00:80:8D WESTCOAST TECHNOLOGY B.V. 00:90:01 NISHIMU ELECTRONICS 00:90:6F CISCO SYSTEMS, INC. 00:90:E5 TEKNEMA, INC.
00:80:8E RADSTONE TECHNOLOGY INDUSTRIES CO., LTD. 00:90:70 NEO NETWORKS, INC. 00:90:E6 ACER LABORATORIES, INC.
00:80:8F C. ITOH ELECTRONICS, INC. 00:90:02 ALLGON AB 00:90:71 Applied Innovation Inc. 00:90:E7 HORSCH ELEKTRONIK AG
00:80:90 MICROTEK INTERNATIONAL, INC. 00:90:03 APLIO 00:90:72 SIMRAD AS 00:90:E8 MOXA TECHNOLOGIES CORP.,
00:80:91 TOKYO ELECTRIC CO.,LTD 00:90:04 3COM EUROPE LTD. 00:90:73 GAIO TECHNOLOGY LTD.
00:80:92 JAPAN COMPUTER INDUSTRY, 00:90:05 PROTECH SYSTEMS CO., LTD. 00:90:74 ARGON NETWORKS, INC. 00:90:E9 JANZ COMPUTER AG
INC. 00:90:06 HAMAMATSU PHOTONICS K.K. 00:90:75 NEC DO BRASIL S.A. 00:90:EA ALPHA TECHNOLOGIES, INC.
00:80:93 XYRON CORPORATION 00:90:07 DOMEX TECHNOLOGY CORP. 00:90:76 FMT AIRCRAFT GATE SUPPORT 00:90:EB SENTRY TELECOM SYSTEMS
00:80:94 ALFA LAVAL AUTOMATION AB 00:90:08 HanA Systems Inc. SYSTEMS AB 00:90:EC PYRESCOM
00:80:95 BASIC MERTON 00:90:09 i Controls, Inc. 00:90:77 ADVANCED FIBRE 00:90:ED CENTRAL SYSTEM RESEARCH
HANDELSGES.M.B.H. 00:90:0A PROTON ELECTRONIC COMMUNICATIONS CO., LTD.
00:80:96 HUMAN DESIGNED SYSTEMS, INDUSTRIAL CO., LTD. 00:90:78 MER TELEMANAGEMENT 00:90:EE PERSONAL COMMUNICATIONS
INC. 00:90:0B LANNER ELECTRONICS, INC. SOLUTIONS, LTD. TECHNOLOGIES
00:80:97 CENTRALP AUTOMATISMES 00:90:0C CISCO SYSTEMS, INC. 00:90:79 ClearOne, Inc. 00:90:EF INTEGRIX, INC.
00:80:98 TDK CORPORATION 00:90:0D OVERLAND DATA INC. 00:90:7A SPECTRALINK CORP. 00:90:F0 HARMONIC LIGHTWAVES, LTD.
00:80:99 KLOCKNER MOELLER IPC 00:90:0E HANDLINK TECHNOLOGIES, INC. 00:90:7B E-TECH, INC. 00:90:F1 DOT HILL SYSTEMS
00:80:9A NOVUS NETWORKS LTD 00:90:0F KAWASAKI HEAVY INDUSTRIES, 00:90:7C DIGITALCAST, INC. CORPORATION
00:80:9B JUSTSYSTEM CORPORATION LTD 00:90:7D Lake Communications 00:90:F2 CISCO SYSTEMS, INC.
00:80:9C LUXCOM, INC. 00:90:10 SIMULATION LABORATORIES, 00:90:7E VETRONIX CORP. 00:90:F3 ASPECT COMMUNICATIONS
00:80:9D Commscraft Ltd. INC. 00:90:7F WatchGuard Technologies, Inc. 00:90:F4 LIGHTNING INSTRUMENTATION
00:80:9E DATUS GMBH 00:90:11 WAVTrace, Inc. 00:90:80 NOT LIMITED, INC. 00:90:F5 CLEVO CO.
00:80:9F ALCATEL BUSINESS SYSTEMS 00:90:12 GLOBESPAN SEMICONDUCTOR, 00:90:81 ALOHA NETWORKS, INC. 00:90:F6 ESCALATE NETWORKS, INC.
00:80:A0 EDISA HEWLETT PACKARD S/A INC. 00:90:82 FORCE INSTITUTE 00:90:F7 NBASE COMMUNICATIONS LTD.
00:80:A1 MICROTEST, INC. 00:90:13 SAMSAN CORP. 00:90:83 TURBO COMMUNICATION, INC. 00:90:F8 MEDIATRIX TELECOM
00:80:A2 CREATIVE ELECTRONIC SYSTEMS 00:90:14 ROTORK INSTRUMENTS, LTD. 00:90:84 ATECH SYSTEM 00:90:F9 LEITCH
00:80:A3 LANTRONIX 00:90:15 CENTIGRAM COMMUNICATIONS 00:90:85 GOLDEN ENTERPRISES, INC. 00:90:FA GigaNet, Inc.
00:80:A4 LIBERTY ELECTRONICS CORP. 00:90:86 CISCO SYSTEMS, INC. 00:90:FB PORTWELL, INC.
00:80:A5 SPEED INTERNATIONAL 00:90:16 ZAC 00:90:87 ITIS 00:90:FC NETWORK COMPUTING DEVICES
00:80:A6 REPUBLIC TECHNOLOGY, INC. 00:90:17 ZYPCOM, INC. 00:90:88 BAXALL SECURITY LTD. 00:90:FD CopperCom, Inc.
00:80:A7 MEASUREX CORP. 00:90:18 ITO ELECTRIC INDUSTRY CO, 00:90:89 SOFTCOM MICROSYSTEMS, INC. 00:90:FE ELECOM CO., LTD. (LANEED
00:80:A8 VITACOM CORPORATION LTD. 00:90:8A BAYLY COMMUNICATIONS, INC. DIV.)
00:80:A9 CLEARPOINT RESEARCH 00:90:19 HERMES ELECTRONICS CO., LTD. 00:90:8B CELL COMPUTING, INC. 00:90:FF TELLUS TECHNOLOGY INC.
00:80:AA MAXPEED 00:90:1A UNISPHERE SOLUTIONS 00:90:8C ETREND ELECTRONICS, INC. 00:91:D6 Crystal Group, Inc.
00:80:AB DUKANE NETWORK 00:90:1B DIGITAL CONTROLS 00:90:8D VICKERS ELECTRONICS SYSTEMS 00:9D:8E CARDIAC RECORDERS, INC.
INTEGRATION 00:90:1C mps Software Gmbh 00:90:8E Nortel Networks Broadband 00:A0:00 CENTILLION NETWORKS, INC.
00:80:AC IMLOGIX, DIVISION OF GENESYS 00:90:1D PEC (NZ) LTD. Access 00:A0:01 WATKINS-JOHNSON COMPANY
00:80:AD CNET TECHNOLOGY, INC. 00:90:1E SELESTA INGEGNE RIA S.P.A. 00:90:8F AUDIO CODES LTD. 00:A0:02 LEEDS & NORTHRUP AUSTRALIA
00:80:AE HUGHES NETWORK SYSTEMS 00:90:1F ADTEC PRODUCTIONS, INC. 00:90:90 I-BUS PTY LTD
00:80:AF ALLUMER CO., LTD. 00:90:20 PHILIPS ANALYTICAL X-RAY B.V. 00:90:91 DigitalScape, Inc. 00:A0:03 STAEFA CONTROL SYSTEM
00:80:B0 ADVANCED INFORMATION 00:90:21 CISCO SYSTEMS, INC. 00:90:92 CISCO SYSTEMS, INC. 00:A0:04 NETPOWER, INC.
00:80:B1 SOFTCOM A/S 00:90:22 IVEX 00:90:93 NANAO CORPORATION 00:A0:05 DANIEL INSTRUMENTS, LTD.
00:80:B2 NETWORK EQUIPMENT 00:90:23 ZILOG INC. 00:90:94 OSPREY TECHNOLOGIES, INC. 00:A0:06 IMAGE DATA PROCESSING
TECHNOLOGIES 00:90:24 PIPELINKS, INC. 00:90:95 UNIVERSAL AVIONICS SYSTEM GROUP
00:80:B3 AVAL DATA CORPORATION 00:90:25 VISION SYSTEMS LTD. PTY 00:90:96 ASKEY COMPUTER CORP. 00:A0:07 APEXX TECHNOLOGY, INC.
00:80:B4 SOPHIA SYSTEMS 00:90:26 ADVANCED SWITCHING 00:90:97 SYCAMORE NETWORKS 00:A0:08 NETCORP
00:80:B5 UNITED NETWORKS INC. COMMUNICATIONS, INC. 00:90:98 SBC DESIGNS, INC. 00:A0:09 WHITETREE NETWORK
00:80:B6 THEMIS COMPUTER 00:90:27 INTEL CORPORATION 00:90:99 ALLIED TELESIS, K.K. 00:A0:0A R.D.C. COMMUNICATION
00:80:B7 STELLAR COMPUTER 00:90:28 NIPPON SIGNAL CO., LTD. 00:90:9A ONE WORLD SYSTEMS, INC. 00:A0:0B COMPUTEX CO., LTD.
00:80:B8 BUG, INCORPORATED 00:90:29 CRYPTO AG 00:90:9B MARKPOINT AB 00:A0:0C KINGMAX TECHNOLOGY, INC.
00:80:B9 ARCHE TECHNOLIGIES INC. 00:90:2A COMMUNICATION DEVICES, INC. 00:90:9C Terayon Communications 00:A0:0D THE PANDA PROJECT
00:80:BA SPECIALIX (ASIA) PTE, LTD 00:90:2B CISCO SYSTEMS, INC. Systems 00:A0:0E VISUAL NETWORKS, INC.
00:80:BB HUGHES LAN SYSTEMS 00:90:2C DATA & CONTROL EQUIPMENT 00:90:9D GSE SYSTEMS, INC. 00:A0:0F Broadband Technologies
00:80:BC HITACHI ENGINEERING CO., LTD LTD. 00:90:9E Critical IO, LLC 00:A0:10 SYSLOGIC DATENTECHNIK AG
00:80:BD THE FURUKAWA ELECTRIC CO., 00:90:2D DATA ELECTRONICS (AUST.) PTY, 00:90:9F DIGI-DATA CORPORATION 00:A0:11 MUTOH INDUSTRIES LTD.
LTD LTD. 00:90:A0 8X8 INC. 00:A0:12 B.A.T.M. ADVANCED
00:80:BE ARIES RESEARCH 00:90:2E NAMCO LIMITED 00:90:A1 FLYING PIG SYSTEMS, LTD. TECHNOLOGIES
00:80:BF TAKAOKA ELECTRIC MFG. CO. 00:90:2F NETCORE SYSTEMS, INC. 00:90:A2 CYBERTAN TECHNOLOGY, INC. 00:A0:13 TELTREND LTD.
LTD. 00:90:30 HONEYWELL-DATING 00:90:A3 Corecess Inc. 00:A0:14 CSIR
00:80:C0 PENRIL DATACOMM 00:90:31 MYSTICOM, LTD. 00:90:A4 ALTIGA NETWORKS 00:A0:15 WYLE
00:80:C1 LANEX CORPORATION 00:90:32 PELCOMBE GROUP LTD. 00:90:A5 SPECTRA LOGIC 00:A0:16 MICROPOLIS CORP.
00:80:C2 IEEE 802.1 COMMITTEE 00:90:33 INNOVAPHONE GmbH 00:90:A6 CISCO SYSTEMS, INC. 00:A0:17 J B M CORPORATION
00:80:C3 BICC INFORMATION SYSTEMS & 00:90:34 IMAGIC, INC. 00:90:A7 CLIENTEC CORPORATION 00:A0:18 CREATIVE CONTROLLERS, INC.
SVC 00:90:35 ALPHA TELECOM, INC. 00:90:A8 NineTiles Networks, Ltd. 00:A0:19 NEBULA CONSULTANTS, INC.
00:80:C4 DOCUMENT TECHNOLOGIES, INC. 00:90:36 ens, inc. 00:90:A9 WESTERN DIGITAL 00:A0:1A BINAR ELEKTRONIK AB
00:80:C5 NOVELLCO DE MEXICO 00:90:37 ACUCOMM, INC. 00:90:AA INDIGO ACTIVE VISION SYSTEMS 00:A0:1B PREMISYS COMMUNICATIONS,
00:80:C6 NATIONAL DATACOMM 00:90:38 FOUNTAIN TECHNOLOGIES, INC. LIMITED INC.
CORPORATION 00:90:39 SHASTA NETWORKS 00:90:AB CISCO SYSTEMS, INC. 00:A0:1C NASCENT NETWORKS
00:80:C7 XIRCOM 00:90:3A NIHON MEDIA TOOL INC. 00:90:AC OPTIVISION, INC. CORPORATION
00:80:C8 D-LINK SYSTEMS, INC. 00:90:3B TriEMS Research Lab, Inc. 00:90:AD ASPECT ELECTRONICS, INC. 00:A0:1D SIXNET
00:80:C9 ALBERTA MICROELECTRONIC 00:90:3C ATLANTIC NETWORK SYSTEMS 00:90:AE ITALTEL S.p.A. 00:A0:1E EST CORPORATION
CENTRE 00:90:3D BIOPAC SYSTEMS, INC. 00:90:AF J. MORITA MFG. CORP. 00:A0:1F TRICORD SYSTEMS, INC.
00:80:CA NETCOM RESEARCH 00:90:3E N.V. PHILIPS INDUSTRIAL 00:90:B0 VADEM 00:A0:20 CITICORP/TTI
INCORPORATED ACTIVITIES 00:90:B1 CISCO SYSTEMS, INC. 00:A0:21 GENERAL DYNAMICS-
00:80:CB FALCO DATA PRODUCTS 00:90:3F AZTEC RADIOMEDIA 00:90:B2 AVICI SYSTEMS INC. 00:A0:22 CENTRE FOR DEVELOPMENT OF
00:80:CC MICROWAVE BYPASS SYSTEMS 00:90:40 Siemens Network Convergence 00:90:B3 AGRANAT SYSTEMS ADVANCED COMPUTING
00:80:CD MICRONICS COMPUTER, INC. LLC 00:90:B4 WILLOWBROOK TECHNOLOGIES 00:A0:23 APPLIED CREATIVE
00:80:CE BROADCAST TELEVISION 00:90:41 APPLIED DIGITAL ACCESS 00:90:B5 NIKON CORPORATION TECHNOLOGY, INC.
SYSTEMS 00:90:42 ECCS, Inc. 00:90:B6 FIBEX SYSTEMS 00:A0:24 3COM CORPORATION
00:80:CF EMBEDDED PERFORMANCE INC. 00:90:43 NICHIBEI DENSHI CO., LTD. 00:90:B7 DIGITAL LIGHTWAVE, INC. 00:A0:25 REDCOM LABS INC.
00:80:D0 COMPUTER PERIPHERALS, INC. 00:90:44 ASSURED DIGITAL, INC. 00:90:B8 ROHDE & SCHWARZ GMBH & CO. 00:A0:26 TELDAT, S.A.
00:80:D1 KIMTRON CORPORATION 00:90:45 Marconi Communications KG 00:A0:27 FIREPOWER SYSTEMS, INC.
00:80:D2 SHINNIHONDENKO CO., LTD. 00:90:46 DEXDYNE, LTD. 00:90:B9 BERAN INSTRUMENTS LTD. 00:A0:28 CONNER PERIPHERALS
00:80:D3 SHIVA CORP. 00:90:47 GIGA FAST E. LTD. 00:90:BA VALID NETWORKS, INC. 00:A0:29 COULTER CORPORATION
00:80:D4 CHASE RESEARCH LTD. 00:90:48 ZEAL CORPORATION 00:90:BB TAINET COMMUNICATION 00:A0:2A TRANCELL SYSTEMS
00:80:D5 CADRE TECHNOLOGIES 00:90:49 ENTRIDIA CORPORATION SYSTEM Corp. 00:A0:2B TRANSITIONS RESEARCH CORP.
00:80:D6 NUVOTECH, INC. 00:90:4A CONCUR SYSTEM 00:90:BC TELEMANN CO., LTD. 00:A0:2C interWAVE Communications
00:80:D7 Fantum Engineering TECHNOLOGIES 00:90:BD OMNIA COMMUNICATIONS, INC. 00:A0:2D 1394 Trade Association
00:80:D8 NETWORK PERIPHERALS INC. 00:90:4B GemTek Technology Co., Ltd. 00:90:BE IBC/INTEGRATED BUSINESS 00:A0:2E BRAND COMMUNICATIONS, LTD.
00:80:D9 EMK ELEKTRONIK 00:90:4C EPIGRAM, INC. COMPUTERS 00:A0:2F PIRELLI CAVI
00:80:DA BRUEL & KJAER 00:90:4D SPEC S.A. 00:90:BF CISCO SYSTEMS, INC. 00:A0:30 CAPTOR NV/SA
00:80:DB GRAPHON CORPORATION 00:90:4E DELEM BV 00:90:C0 K.J. LAW ENGINEERS, INC. 00:A0:31 HAZELTINE CORPORATION, MS
00:80:DC PICKER INTERNATIONAL 00:90:4F ABB POWER T&D COMPANY, INC. 00:90:C1 Peco II, Inc. 1-17
00:80:DD GMX INC/GIMIX 00:90:50 TELESTE OY 00:90:C2 JK microsystems, Inc. 00:A0:32 GES SINGAPORE PTE. LTD.
00:80:DE GIPSI S.A. 00:90:51 ULTIMATE TECHNOLOGY CORP. 00:90:C3 TOPIC SEMICONDUCTOR CORP. 00:A0:33 imc MeBsysteme GmbH
00:80:DF ADC CODENOLL TECHNOLOGY 00:90:52 SELCOM ELETTRONICA S.R.L. 00:90:C4 JAVELIN SYSTEMS, INC. 00:A0:34 AXEL
CORP. 00:90:53 DAEWOO ELECTRONICS CO., 00:90:C5 INTERNET MAGIC, INC. 00:A0:35 CYLINK CORPORATION
00:80:E0 XTP SYSTEMS, INC. LTD. 00:90:C6 OPTIM SYSTEMS, INC. 00:A0:36 APPLIED NETWORK TECHNOLOGY
00:80:E1 STMICROELECTRONICS 00:90:54 INNOVATIVE SEMICONDUCTORS, 00:90:C7 ICOM INC. 00:A0:37 DATASCOPE CORPORATION
00:80:E2 T.D.I. CO., LTD. INC 00:90:C8 WAVERIDER COMMUNICATIONS 00:A0:38 EMAIL ELECTRONICS
00:80:E3 CORAL NETWORK CORPORATION 00:90:55 PARKER HANNIFIN (CANADA) INC. 00:A0:39 ROSS TECHNOLOGY, INC.
00:80:E4 NORTHWEST DIGITAL SYSTEMS, CORPORATION COMPUMOTOR DIVISION 00:90:C9 DPAC Technologies 00:A0:3A KUBOTEK CORPORATION
INC 00:90:56 TELESTREAM, INC. 00:90:CA ACCORD VIDEO 00:A0:3B TOSHIN ELECTRIC CO., LTD.
00:80:E5 MYLEX CORPORATION 00:90:57 AANetcom, Inc. TELECOMMUNICATIONS, LTD. 00:A0:3C EG&G NUCLEAR INSTRUMENTS
00:80:E6 PEER NETWORKS, INC. 00:90:58 Ultra Electronics Ltd., Command 00:90:CB Wireless OnLine, Inc. 00:A0:3D OPTO-22
00:80:E7 LYNWOOD SCIENTIFIC DEV. LTD. and Control System 00:90:CC PLANET COMMUNICATIONS, INC. 00:A0:3E ATM FORUM
00:80:E8 CUMULUS CORPORATIION 00:90:59 TELECOM DEVICE K.K. 00:90:CD ENT-EMPRESA NACIONAL DE 00:A0:3F COMPUTER SOCIETY
00:80:E9 Madge Ltd. 00:90:5A DEARBORN GROUP, INC. TELECOMMUNICACOES, S.A. MICROPROCESSOR & MICROPROCESSOR S
00:80:EA ADVA Optical Networking Ltd. 00:90:5B RAYMOND AND LAE 00:90:CE TETRA GmbH 00:A0:40 APPLE COMPUTER
00:80:EB COMPCONTROL B.V. ENGINEERING 00:90:CF NORTEL 00:A0:41 LEYBOLD-INFICON
00:80:EC SUPERCOMPUTING SOLUTIONS, 00:90:5C EDMI 00:90:D0 Thomson Belgium 00:A0:42 SPUR PRODUCTS CORP.
INC. 00:90:5D NETCOM SICHERHEITSTECHNIK 00:90:D1 LEICHU ENTERPRISE CO., LTD. 00:A0:43 AMERICAN TECHNOLOGY LABS,
00:80:ED IQ TECHNOLOGIES, INC. GmbH 00:90:D2 ARTEL VIDEO SYSTEMS INC.
00:80:EE THOMSON CSF 00:90:5E RAULAND-BORG CORPORATION 00:90:D3 GIESECKE & DEVRIENT GmbH 00:A0:44 NTT IT CO., LTD.
00:80:EF RATIONAL 00:90:5F CISCO SYSTEMS, INC. 00:90:D4 BindView Development Corp. 00:A0:45 PHOENIX CONTACT GMBH & CO.
00:80:F0 Panasonic Communications Co., 00:90:60 SYSTEM CREATE CORP. 00:90:D5 EUPHONIX, INC. 00:A0:46 SCITEX CORP. LTD.
Ltd. 00:90:61 PACIFIC RESEARCH & 00:90:D6 CRYSTAL GROUP 00:A0:47 INTEGRATED FITNESS CORP.
00:80:F1 OPUS SYSTEMS ENGINEERING CORPORATION 00:90:D7 NetBoost Corp. 00:A0:48 QUESTECH, LTD.
00:80:F2 RAYCOM SYSTEMS INC 00:90:62 ICP VORTEX COMPUTERSYSTEME 00:90:D8 WHITECROSS SYSTEMS 00:A0:49 DIGITECH INDUSTRIES, INC.
00:80:F3 SUN ELECTRONICS CORP. GmbH 00:90:D9 CISCO SYSTEMS, INC. 00:A0:4A NISSHIN ELECTRIC CO., LTD.
00:80:F4 TELEMECANIQUE ELECTRIQUE 00:90:63 COHERENT COMMUNICATIONS 00:90:DA DYNARC, INC. 00:A0:4B TFL LAN INC.
00:80:F5 QUANTEL LTD SYSTEMS CORPORATION 00:90:DB NEXT LEVEL COMMUNICATIONS 00:A0:4C INNOVATIVE SYSTEMS &
00:80:F6 SYNERGY MICROSYSTEMS 00:90:64 THOMSON BROADCAST SYSTEMS 00:90:DC TECO INFORMATION SYSTEMS TECHNOLOGIES, INC.

150
00:A0:4D EDA INSTRUMENTS, INC. 00:A0:C2 R.A. SYSTEMS CO., LTD. 00:C0:0E PSITECH, INC. 00:C0:78 COMPUTER SYSTEMS
00:A0:4E VOELKER TECHNOLOGIES, INC. 00:A0:C3 UNICOMPUTER GMBH 00:C0:0F QUANTUM SOFTWARE SYSTEMS ENGINEERING
00:A0:4F AMERITEC CORP. 00:A0:C4 CRISTIE ELECTRONICS LTD. LTD. 00:C0:79 FONSYS CO.,LTD.
00:A0:50 CYPRESS SEMICONDUCTOR 00:A0:C5 ZYXEL COMMUNICATION 00:C0:10 HIRAKAWA HEWTECH CORP. 00:C0:7A PRIVA B.V.
00:A0:51 ANGIA COMMUNICATIONS. INC. 00:A0:C6 QUALCOMM INCORPORATED 00:C0:11 INTERACTIVE COMPUTING 00:C0:7B ASCEND COMMUNICATIONS, INC.
00:A0:52 STANILITE ELECTRONICS PTY. 00:A0:C7 TADIRAN TELECOMMUNICATIONS DEVICES 00:C0:7C HIGHTECH INFORMATION
LTD 00:A0:C8 ADTRAN INC. 00:C0:12 NETSPAN CORPORATION 00:C0:7D RISC DEVELOPMENTS LTD.
00:A0:53 COMPACT DEVICES, INC. 00:A0:C9 INTEL CORPORATION - HF1-06 00:C0:13 NETRIX 00:C0:7E KUBOTA CORPORATION
00:A0:54 PRIVATE 00:A0:CA FUJITSU DENSO LTD. 00:C0:14 TELEMATICS CALABASAS ELECTRONIC
00:A0:55 Data Device Corporation 00:A0:CB ARK TELECOMMUNICATIONS, INT'L,INC 00:C0:7F NUPON COMPUTING CORP.
00:A0:56 MICROPROSS INC. 00:C0:15 NEW MEDIA CORPORATION 00:C0:80 NETSTAR, INC.
00:A0:57 LANCOM Systems GmbH 00:A0:CC LITE-ON COMMUNICATIONS, INC. 00:C0:16 ELECTRONIC THEATRE 00:C0:81 METRODATA LTD.
00:A0:58 GLORY, LTD. 00:A0:CD DR. JOHANNES HEIDENHAIN CONTROLS 00:C0:82 MOORE PRODUCTS CO.
00:A0:59 HAMILTON HALLMARK GmbH 00:C0:17 FORTE NETWORKS 00:C0:83 TRACE MOUNTAIN PRODUCTS,
00:A0:5A KOFAX IMAGE PRODUCTS 00:A0:CE ASTROCOM CORPORATION 00:C0:18 LANART CORPORATION INC.
00:A0:5B MARQUIP, INC. 00:A0:CF SOTAS, INC. 00:C0:19 LEAP TECHNOLOGY, INC. 00:C0:84 DATA LINK CORP. LTD.
00:A0:5C INVENTORY CONVERSION, INC./ 00:A0:D0 TEN X TECHNOLOGY, INC. 00:C0:1A COROMETRICS MEDICAL 00:C0:85 ELECTRONICS FOR IMAGING,
00:A0:5D CS COMPUTER SYSTEME GmbH 00:A0:D1 INVENTEC CORPORATION SYSTEMS INC.
00:A0:5E MYRIAD LOGIC INC. 00:A0:D2 ALLIED TELESIS INTERNATIONAL 00:C0:1B SOCKET COMMUNICATIONS, INC. 00:C0:86 THE LYNK CORPORATION
00:A0:5F BTG ENGINEERING BV CORPORATION 00:C0:1C INTERLINK COMMUNICATIONS 00:C0:87 UUNET TECHNOLOGIES, INC.
00:A0:60 ACER PERIPHERALS, INC. 00:A0:D3 INSTEM COMPUTER SYSTEMS, LTD. 00:C0:88 EKF ELEKTRONIK GMBH
00:A0:61 PURITAN BENNETT LTD. 00:C0:1D GRAND JUNCTION NETWORKS, 00:C0:89 TELINDUS DISTRIBUTION
00:A0:62 AES PRODATA 00:A0:D4 RADIOLAN, INC. INC. 00:C0:8A LAUTERBACH DATENTECHNIK
00:A0:63 JRL SYSTEMS, INC. 00:A0:D5 SIERRA WIRELESS INC. 00:C0:1E LA FRANCAISE DES JEUX GMBH
00:A0:64 KVB/ANALECT 00:A0:D6 SBE, INC. 00:C0:1F S.E.R.C.E.L. 00:C0:8B RISQ MODULAR SYSTEMS, INC.
00:A0:65 NEXLAND, INC. 00:A0:D7 KASTEN CHASE APPLIED 00:C0:20 ARCO ELECTRONIC, CONTROL 00:C0:8C PERFORMANCE TECHNOLOGIES,
00:A0:66 ISA CO., LTD. RESEARCH LTD. INC.
00:A0:67 NETWORK SERVICES GROUP 00:A0:D8 SPECTRA - TEK 00:C0:21 NETEXPRESS 00:C0:8D TRONIX PRODUCT DEVELOPMENT
00:A0:68 BHP LIMITED 00:A0:D9 CONVEX COMPUTER 00:C0:22 LASERMASTER TECHNOLOGIES, 00:C0:8E NETWORK INFORMATION
00:A0:69 Symmetricom, Inc. CORPORATION INC. TECHNOLOGY
00:A0:6A Verilink Corporation 00:A0:DA INTEGRATED SYSTEMS 00:C0:23 TUTANKHAMON ELECTRONICS 00:C0:8F MATSUSHITA ELECTRIC WORKS,
00:A0:6B DMS DORSCH MIKROSYSTEM Technology, Inc. 00:C0:24 EDEN SISTEMAS DE LTD
GMBH 00:A0:DB FISHER & PAYKEL PRODUCTION COMPUTACAO SA 00:C0:90 PRAIM S.R.L.
00:A0:6C SHINDENGEN ELECTRIC MFG. 00:A0:DC O.N. ELECTRONIC CO., LTD. 00:C0:25 DATAPRODUCTS CORPORATION 00:C0:91 JABIL CIRCUIT, INC.
CO., LTD. 00:A0:DD AZONIX CORPORATION 00:C0:26 LANS TECHNOLOGY CO., LTD. 00:C0:92 MENNEN MEDICAL INC.
00:A0:6D MANNESMANN TALLY 00:A0:DE YAMAHA CORPORATION 00:C0:27 CIPHER SYSTEMS, INC. 00:C0:93 ALTA RESEARCH CORP.
CORPORATION 00:A0:DF STS TECHNOLOGIES, INC. 00:C0:28 JASCO CORPORATION 00:C0:94 VMX INC.
00:A0:6E AUSTRON, INC. 00:A0:E0 TENNYSON TECHNOLOGIES PTY 00:C0:29 Nexans Deutschland AG - ANS 00:C0:95 ZNYX
00:A0:6F THE APPCON GROUP, INC. LTD 00:C0:2A OHKURA ELECTRIC CO., LTD. 00:C0:96 TAMURA CORPORATION
00:A0:70 COASTCOM 00:A0:E1 WESTPORT RESEARCH 00:C0:2B GERLOFF GESELLSCHAFT FUR 00:C0:97 ARCHIPEL SA
00:A0:71 VIDEO LOTTERY ASSOCIATES, INC. 00:C0:2C CENTRUM COMMUNICATIONS, 00:C0:98 CHUNTEX ELECTRONIC CO., LTD.
TECHNOLOGIES,INC 00:A0:E2 KEISOKU GIKEN CORP. INC. 00:C0:99 YOSHIKI INDUSTRIAL CO.,LTD.
00:A0:72 OVATION SYSTEMS LTD. 00:A0:E3 XKL SYSTEMS CORP. 00:C0:2D FUJI PHOTO FILM CO., LTD. 00:C0:9A PHOTONICS CORPORATION
00:A0:73 COM21, INC. 00:A0:E4 OPTIQUEST 00:C0:2E NETWIZ 00:C0:9B RELIANCE COMM/TEC, R-TEC
00:A0:74 PERCEPTION TECHNOLOGY 00:A0:E5 NHC COMMUNICATIONS 00:C0:2F OKUMA CORPORATION 00:C0:9C TOA ELECTRONIC LTD.
00:A0:75 MICRON TECHNOLOGY, INC. 00:A0:E6 DIALOGIC CORPORATION 00:C0:30 INTEGRATED ENGINEERING B. V. 00:C0:9D DISTRIBUTED SYSTEMS INT'L,
00:A0:76 CARDWARE LAB, INC. 00:A0:E7 CENTRAL DATA CORPORATION 00:C0:31 DESIGN RESEARCH SYSTEMS, INC
00:A0:77 FUJITSU NEXION, INC. 00:A0:E8 REUTERS HOLDINGS PLC INC. 00:C0:9E CACHE COMPUTERS, INC.
00:A0:78 Marconi Communications 00:A0:E9 ELECTRONIC RETAILING 00:C0:32 I-CUBED LIMITED 00:C0:9F QUANTA COMPUTER, INC.
00:A0:79 ALPS ELECTRIC (USA), INC. SYSTEMS INTERNATIONAL 00:C0:33 TELEBIT COMMUNICATIONS APS 00:C0:A0 ADVANCE MICRO RESEARCH,
00:A0:7A ADVANCED PERIPHERALS 00:A0:EA ETHERCOM CORP. 00:C0:34 TRANSACTION NETWORK INC.
TECHNOLOGIES, INC. 00:A0:EB Encore Networks 00:C0:35 QUINTAR COMPANY 00:C0:A1 TOKYO DENSHI SEKEI CO.
00:A0:7B DAWN COMPUTER 00:A0:EC TRANSMITTON LTD. 00:C0:36 RAYTECH ELECTRONIC CORP. 00:C0:A2 INTERMEDIUM A/S
INCORPORATION 00:A0:ED PRI AUTOMATION 00:C0:37 DYNATEM 00:C0:A3 DUAL ENTERPRISES
00:A0:7C TONYANG NYLON CO., LTD. 00:A0:EE NASHOBA NETWORKS 00:C0:38 RASTER IMAGE PROCESSING CORPORATION
00:A0:7D SEEQ TECHNOLOGY, INC. 00:A0:EF LUCIDATA LTD. SYSTEM 00:C0:A4 UNIGRAF OY
00:A0:7E AVID TECHNOLOGY, INC. 00:A0:F0 TORONTO MICROELECTRONICS 00:C0:39 TDK SEMICONDUCTOR 00:C0:A5 DICKENS DATA SYSTEMS
00:A0:7F GSM-SYNTEL, LTD. INC. CORPORATION 00:C0:A6 EXICOM AUSTRALIA PTY. LTD
00:A0:80 ANTARES MICROSYSTEMS 00:A0:F1 MTI 00:C0:3A MEN-MIKRO ELEKTRONIK GMBH 00:C0:A7 SEEL LTD.
00:A0:81 ALCATEL DATA NETWORKS 00:A0:F2 INFOTEK COMMUNICATIONS, 00:C0:3B MULTIACCESS COMPUTING 00:C0:A8 GVC CORPORATION
00:A0:82 NKT ELEKTRONIK A/S INC. CORP. 00:C0:A9 BARRON MCCANN LTD.
00:A0:83 ASIMMPHONY TURKEY 00:A0:F3 STAUBLI 00:C0:3C TOWER TECH S.R.L. 00:C0:AA SILICON VALLEY COMPUTER
00:A0:84 DATAPLEX PTY. LTD. 00:A0:F4 GE 00:C0:3D WIESEMANN & THEIS GMBH 00:C0:AB Telco Systems, Inc.
00:A0:85 PRIVATE 00:A0:F5 RADGUARD LTD. 00:C0:3E FA. GEBR. HELLER GMBH 00:C0:AC GAMBIT COMPUTER
00:A0:86 AMBER WAVE SYSTEMS, INC. 00:A0:F6 AutoGas Systems Inc. 00:C0:3F STORES AUTOMATED SYSTEMS, COMMUNICATIONS
00:A0:87 Zarlink Semiconductor Ltd. 00:A0:F7 V.I COMPUTER CORP. INC. 00:C0:AD MARBEN COMMUNICATION
00:A0:88 ESSENTIAL COMMUNICATIONS 00:A0:F8 SYMBOL TECHNOLOGIES, INC. 00:C0:40 ECCI SYSTEMS
00:A0:89 XPOINT TECHNOLOGIES, INC. 00:A0:F9 BINTEC COMMUNICATIONS 00:C0:41 DIGITAL TRANSMISSION 00:C0:AE TOWERCOM CO. INC. DBA PC
00:A0:8A BROOKTROUT TECHNOLOGY, GMBH SYSTEMS HOUSE
INC. 00:A0:FA Marconi Communication GmbH 00:C0:42 DATALUX CORP. 00:C0:AF TEKLOGIX INC.
00:A0:8B ASTON ELECTRONIC DESIGNS 00:A0:FB TORAY ENGINEERING CO., LTD. 00:C0:43 STRATACOM 00:C0:B0 GCC TECHNOLOGIES,INC.
LTD. 00:A0:FC IMAGE SCIENCES, INC. 00:C0:44 EMCOM CORPORATION 00:C0:B1 GENIUS NET CO.
00:A0:8C MultiMedia LANs, Inc. 00:A0:FD SCITEX DIGITAL PRINTING, INC. 00:C0:45 ISOLATION SYSTEMS, LTD. 00:C0:B2 NORAND CORPORATION
00:A0:8D JACOMO CORPORATION 00:A0:FE BOSTON TECHNOLOGY, INC. 00:C0:46 KEMITRON LTD. 00:C0:B3 COMSTAT DATACOMM
00:A0:8E Nokia Internet Communications 00:A0:FF TELLABS OPERATIONS, INC. 00:C0:47 UNIMICRO SYSTEMS, INC. CORPORATION
00:A0:8F DESKNET SYSTEMS, INC. 00:AA:00 INTEL CORPORATION 00:C0:48 BAY TECHNICAL ASSOCIATES 00:C0:B4 MYSON TECHNOLOGY, INC.
00:A0:90 TimeStep Corporation 00:AA:01 INTEL CORPORATION 00:C0:49 U.S. ROBOTICS, INC. 00:C0:B5 CORPORATE NETWORK
00:A0:91 APPLICOM INTERNATIONAL 00:AA:02 INTEL CORPORATION 00:C0:4A GROUP 2000 AG SYSTEMS,INC.
00:A0:92 H. BOLLMANN MANUFACTURERS, 00:AA:3C OLIVETTI TELECOM SPA 00:C0:4B CREATIVE MICROSYSTEMS 00:C0:B6 Snap Appliance, Inc.
LTD (OLTECO) 00:C0:4C DEPARTMENT OF FOREIGN 00:C0:B7 AMERICAN POWER CONVERSION
00:A0:93 B/E AEROSPACE, Inc. 00:B0:09 Grass Valley Group AFFAIRS CORP
00:A0:94 COMSAT CORPORATION 00:B0:17 InfoGear Technology Corp. 00:C0:4D MITEC, INC. 00:C0:B8 FRASER'S HILL LTD.
00:A0:95 ACACIA NETWORKS, INC. 00:B0:19 Casi-Rusco 00:C0:4E COMTROL CORPORATION 00:C0:B9 FUNK SOFTWARE, INC.
00:A0:96 MITUMI ELECTRIC CO., LTD. 00:B0:1C Westport Technologies 00:C0:4F DELL COMPUTER CORPORATION 00:C0:BA NETVANTAGE
00:A0:97 JC INFORMATION SYSTEMS 00:B0:1E Rantic Labs, Inc. 00:C0:50 TOYO DENKI SEIZO K.K. 00:C0:BB FORVAL CREATIVE, INC.
00:A0:98 NETWORK APPLIANCE CORP. 00:B0:2A ORSYS GmbH 00:C0:51 ADVANCED INTEGRATION 00:C0:BC TELECOM AUSTRALIA/CSSC
00:A0:99 K-NET LTD. 00:B0:2D ViaGate Technologies, Inc. RESEARCH 00:C0:BD INEX TECHNOLOGIES, INC.
00:A0:9A NIHON KOHDEN AMERICA 00:B0:3B HiQ Networks 00:C0:52 BURR-BROWN 00:C0:BE ALCATEL - SEL
00:A0:9B QPSX COMMUNICATIONS, LTD. 00:B0:48 Marconi Communications Inc. 00:C0:53 DAVOX CORPORATION 00:C0:BF TECHNOLOGY CONCEPTS, LTD.
00:A0:9C Xyplex, Inc. 00:B0:4A Cisco Systems, Inc. 00:C0:54 NETWORK PERIPHERALS, LTD. 00:C0:C0 SHORE MICROSYSTEMS, INC.
00:A0:9D JOHNATHON FREEMAN 00:B0:52 Intellon Corporation 00:C0:55 MODULAR COMPUTING 00:C0:C1 QUAD/GRAPHICS, INC.
TECHNOLOGIES 00:B0:64 Cisco Systems, Inc. TECHNOLOGIES 00:C0:C2 INFINITE NETWORKS LTD.
00:A0:9E ICTV 00:B0:69 Honewell Oy 00:C0:56 SOMELEC 00:C0:C3 ACUSON COMPUTED
00:A0:9F COMMVISION CORP. 00:B0:6D Jones Futurex Inc. 00:C0:57 MYCO ELECTRONICS SONOGRAPHY
00:A0:A0 COMPACT DATA, LTD. 00:B0:80 Mannesmann Ipulsys B.V. 00:C0:58 DATAEXPERT CORP. 00:C0:C4 COMPUTER OPERATIONAL
00:A0:A1 EPIC DATA INC. 00:B0:86 LocSoft Limited 00:C0:59 NIPPON DENSO CO., LTD. 00:C0:C5 SID INFORMATICA
00:A0:A2 DIGICOM S.P.A. 00:B0:8E Cisco Systems, Inc. 00:C0:5A SEMAPHORE COMMUNICATIONS 00:C0:C6 PERSONAL MEDIA CORP.
00:A0:A3 RELIABLE POWER METERS 00:B0:91 Transmeta Corp. CORP. 00:C0:C7 SPARKTRUM MICROSYSTEMS,
00:A0:A4 MICROS SYSTEMS, INC. 00:B0:94 Alaris, Inc. 00:C0:5B NETWORKS NORTHWEST, INC. INC.
00:A0:A5 TEKNOR MICROSYSTEME, INC. 00:B0:9A Morrow Technologies Corp. 00:C0:5C ELONEX PLC 00:C0:C8 MICRO BYTE PTY. LTD.
00:A0:A6 M.I. SYSTEMS, K.K. 00:B0:9D Point Grey Research Inc. 00:C0:5D L&N TECHNOLOGIES 00:C0:C9 ELSAG BAILEY PROCESS
00:A0:A7 VORAX CORPORATION 00:B0:AC SIAE-Microelettronica S.p.A. 00:C0:5E VARI-LITE, INC. 00:C0:CA ALFA, INC.
00:A0:A8 RENEX CORPORATION 00:B0:AE Symmetricom 00:C0:5F FINE-PAL COMPANY LIMITED 00:C0:CB CONTROL TECHNOLOGY
00:A0:A9 GN NETTEST (CANADA) NAVTEL 00:B0:B3 Xstreamis PLC 00:C0:60 ID SCANDINAVIA AS CORPORATION
DIVISION 00:B0:C2 Cisco Systems, Inc. 00:C0:61 SOLECTEK CORPORATION 00:C0:CC TELESCIENCES CO SYSTEMS,
00:A0:AA SPACELABS MEDICAL 00:B0:C7 Tellabs Operations, Inc. 00:C0:62 IMPULSE TECHNOLOGY INC.
00:A0:AB NETCS INFORMATIONSTECHNIK 00:B0:CE TECHNOLOGY RESCUE 00:C0:63 MORNING STAR TECHNOLOGIES, 00:C0:CD COMELTA, S.A.
GMBH 00:B0:D0 Dell Computer Corp. INC 00:C0:CE CEI SYSTEMS & ENGINEERING
00:A0:AC GILAT SATELLITE NETWORKS, 00:B0:DB Nextcell, Inc. 00:C0:64 GENERAL DATACOMM IND. INC. PTE
LTD. 00:B0:DF Reliable Data Technology, Inc. 00:C0:65 SCOPE COMMUNICATIONS, INC. 00:C0:CF IMATRAN VOIMA OY
00:A0:AD MARCONI SPA 00:B0:E7 British Federal Ltd. 00:C0:66 DOCUPOINT, INC. 00:C0:D0 RATOC SYSTEM INC.
00:A0:AE NUCOM SYSTEMS, INC. 00:B0:EC EACEM 00:C0:67 UNITED BARCODE INDUSTRIES 00:C0:D1 COMTREE TECHNOLOGY
00:A0:AF WMS INDUSTRIES 00:B0:EE Ajile Systems, Inc. 00:C0:68 PHILIP DRAKE ELECTRONICS CORPORATION
00:A0:B0 I-O DATA DEVICE, INC. 00:B0:F0 CALY NETWORKS LTD. 00:C0:D2 SYNTELLECT, INC.
00:A0:B1 FIRST VIRTUAL CORPORATION 00:B0:F5 NetWorth Technologies, Inc. 00:C0:69 Axxcelera Broadband Wireless 00:C0:D3 OLYMPUS IMAGE SYSTEMS, INC.
00:A0:B2 SHIMA SEIKI 00:BB:01 OCTOTHORPE CORP. 00:C0:6A ZAHNER-ELEKTRIK GMBH & CO. 00:C0:D4 AXON NETWORKS, INC.
00:A0:B3 ZYKRONIX 00:BB:F0 UNGERMANN-BASS INC. KG 00:C0:D5 QUANCOM ELECTRONIC GMBH
00:A0:B4 TEXAS MICROSYSTEMS, INC. 00:C0:00 LANOPTICS, LTD. 00:C0:6B OSI PLUS CORPORATION 00:C0:D6 J1 SYSTEMS, INC.
00:A0:B5 3H TECHNOLOGY 00:C0:01 DIATEK PATIENT MANAGMENT 00:C0:6C SVEC COMPUTER CORP. 00:C0:D7 TAIWAN TRADING CENTER DBA
00:A0:B6 SANRITZ AUTOMATION CO., LTD. 00:C0:02 SERCOMM CORPORATION 00:C0:6D BOCA RESEARCH, INC. 00:C0:D8 UNIVERSAL DATA SYSTEMS
00:A0:B7 CORDANT, INC. 00:C0:03 GLOBALNET COMMUNICATIONS 00:C0:6E HAFT TECHNOLOGY, INC. 00:C0:D9 QUINTE NETWORK
00:A0:B8 SYMBIOS LOGIC INC. 00:C0:04 JAPAN BUSINESS COMPUTER 00:C0:6F KOMATSU LTD. CONFIDENTIALITY
00:A0:B9 EAGLE TECHNOLOGY, INC. CO.LTD 00:C0:70 SECTRA SECURE-TRANSMISSION 00:C0:DA NICE SYSTEMS LTD.
00:A0:BA PATTON ELECTRONICS CO. 00:C0:05 LIVINGSTON ENTERPRISES, INC. AB 00:C0:DB IPC CORPORATION (PTE) LTD.
00:A0:BB HILAN GMBH 00:C0:06 NIPPON AVIONICS CO., LTD. 00:C0:71 AREANEX COMMUNICATIONS, 00:C0:DC EOS TECHNOLOGIES, INC.
00:A0:BC VIASAT, INCORPORATED 00:C0:07 PINNACLE DATA SYSTEMS, INC. INC. 00:C0:DD QLogic Corporation
00:A0:BD I-TECH CORP. 00:C0:08 SECO SRL 00:C0:72 KNX LTD. 00:C0:DE ZCOMM, INC.
00:A0:BE INTEGRATED CIRCUIT SYSTEMS, 00:C0:09 KT TECHNOLOGY (S) PTE LTD 00:C0:73 XEDIA CORPORATION 00:C0:DF KYE Systems Corp.
INC. COMMUNICATIONS GR 00:C0:0A MICRO CRAFT 00:C0:74 TOYODA AUTOMATIC LOOM 00:C0:E0 DSC COMMUNICATION CORP.
00:A0:BF WIRELESS DATA GROUP 00:C0:0B NORCONTROL A.S. 00:C0:75 XANTE CORPORATION 00:C0:E1 SONIC SOLUTIONS
MOTOROLA 00:C0:0C RELIA TECHNOLGIES 00:C0:76 I-DATA INTERNATIONAL A-S 00:C0:E2 CALCOMP, INC.
00:A0:C0 DIGITAL LINK CORP. 00:C0:0D ADVANCED LOGIC RESEARCH, 00:C0:77 DAEWOO TELECOM LTD. 00:C0:E3 OSITECH COMMUNICATIONS,
00:A0:C1 ORTIVUS MEDICAL AB INC. INC.

151
00:C0:E4 SIEMENS BUILDING 00:D0:5C TECHNOTREND SYSTEMTECHNIK 00:D0:DA TAICOM DATA SYSTEMS CO., 00:E0:3D FOCON ELECTRONIC SYSTEMS
00:C0:E5 GESPAC, S.A. GMBH LTD. A/S
00:C0:E6 Verilink Corporation 00:D0:5D INTELLIWORXX, INC. 00:D0:DB MCQUAY INTERNATIONAL 00:E0:3E ALFATECH, INC.
00:C0:E7 FIBERDATA AB 00:D0:5E STRATABEAM TECHNOLOGY, INC. 00:D0:DC MODULAR MINING SYSTEMS, 00:E0:3F JATON CORPORATION
00:C0:E8 PLEXCOM, INC. 00:D0:5F VALCOM, INC. INC. 00:E0:40 DeskStation Technology, Inc.
00:C0:E9 OAK SOLUTIONS, LTD. 00:D0:60 PANASONIC EUROPEAN 00:D0:DD SUNRISE TELECOM, INC. 00:E0:41 CSPI
00:C0:EA ARRAY TECHNOLOGY LTD. 00:D0:61 TREMON ENTERPRISES CO., LTD. 00:D0:DE PHILIPS MULTIMEDIA NETWORK 00:E0:42 Pacom Systems Ltd.
00:C0:EB SEH COMPUTERTECHNIK GMBH 00:D0:62 DIGIGRAM 00:D0:DF KUZUMI ELECTRONICS, INC. 00:E0:43 VitalCom
00:C0:EC DAUPHIN TECHNOLOGY 00:D0:63 CISCO SYSTEMS, INC. 00:D0:E0 DOOIN ELECTRONICS CO. 00:E0:44 LSICS CORPORATION
00:C0:ED US ARMY ELECTRONIC 00:D0:64 MULTITEL 00:D0:E1 AVIONITEK ISRAEL INC. 00:E0:45 TOUCHWAVE, INC.
00:C0:EE KYOCERA CORPORATION 00:D0:65 TOKO ELECTRIC 00:D0:E2 MRT MICRO, INC. 00:E0:46 BENTLY NEVADA CORP.
00:C0:EF ABIT CORPORATION 00:D0:66 WINTRISS ENGINEERING CORP. 00:D0:E3 ELE-CHEM ENGINEERING CO., 00:E0:47 INFOCUS SYSTEMS
00:C0:F0 KINGSTON TECHNOLOGY CORP. 00:D0:67 CAMPIO COMMUNICATIONS LTD. 00:E0:48 SDL COMMUNICATIONS, INC.
00:C0:F1 SHINKO ELECTRIC CO., LTD. 00:D0:68 IWILL CORPORATION 00:D0:E4 CISCO SYSTEMS, INC. 00:E0:49 MICROWI ELECTRONIC GmbH
00:C0:F2 TRANSITION NETWORKS 00:D0:69 TECHNOLOGIC SYSTEMS 00:D0:E5 SOLIDUM SYSTEMS CORP. 00:E0:4A ENHANCED MESSAGING
00:C0:F3 NETWORK COMMUNICATIONS 00:D0:6A LINKUP SYSTEMS CORPORATION 00:D0:E6 IBOND INC. SYSTEMS, INC
CORP. 00:D0:6B SR TELECOM INC. 00:D0:E7 VCON TELECOMMUNICATION 00:E0:4B JUMP INDUSTRIELLE
00:C0:F4 INTERLINK SYSTEM CO., LTD. 00:D0:6C SHAREWAVE, INC. LTD. COMPUTERTECHNIK GmbH
00:C0:F5 METACOMP, INC. 00:D0:6D ACRISON, INC. 00:D0:E8 MAC SYSTEM CO., LTD. 00:E0:4C REALTEK SEMICONDUCTOR
00:C0:F6 CELAN TECHNOLOGY INC. 00:D0:6E TRENDVIEW RECORDERS LTD. 00:D0:E9 ADVANTAGE CENTURY CORP.
00:C0:F7 ENGAGE COMMUNICATION, INC. 00:D0:6F KMC CONTROLS 00:D0:EA NEXTONE COMMUNICATIONS, 00:E0:4D INTERNET INITIATIVE JAPAN,
00:C0:F8 ABOUT COMPUTING INC. 00:D0:70 LONG WELL ELECTRONICS CORP. INC. INC
00:C0:F9 HARRIS AND JEFFRIES, INC. 00:D0:71 ECHELON CORP. 00:D0:EB LIGHTERA NETWORKS, INC. 00:E0:4E SANYO DENKI CO., LTD.
00:C0:FA CANARY COMMUNICATIONS, INC. 00:D0:72 BROADLOGIC 00:D0:EC NAKAYO TELECOMMUNICATIONS, 00:E0:4F CISCO SYSTEMS, INC.
00:C0:FB ADVANCED TECHNOLOGY LABS 00:D0:73 ACN ADVANCED INC 00:E0:50 EXECUTONE INFORMATION
00:C0:FC ELASTIC REALITY, INC. COMMUNICATIONS 00:D0:ED XIOX SYSTEMS, INC.
00:C0:FD PROSUM 00:D0:74 TAQUA SYSTEMS, INC. 00:D0:EE DICTAPHONE CORPORATION 00:E0:51 TALX CORPORATION
00:C0:FE APTEC COMPUTER SYSTEMS, 00:D0:75 ALARIS MEDICAL SYSTEMS, INC. 00:D0:EF IGT 00:E0:52 FOUNDRY NETWORKS, INC.
INC. 00:D0:76 MERRILL LYNCH & CO., INC. 00:D0:F0 CONVISION TECHNOLOGY GMBH 00:E0:53 CELLPORT LABS, INC.
00:C0:FF DOT HILL SYSTEMS 00:D0:77 LUCENT TECHNOLOGIES 00:D0:F1 SEGA ENTERPRISES, LTD. 00:E0:54 KODAI HITEC CO., LTD.
CORPORATION 00:D0:78 ELTEX OF SWEDEN AB 00:D0:F2 MONTEREY NETWORKS 00:E0:55 INGENIERIA ELECTRONICA
00:CB:BD Cambridge Broadband Ltd. 00:D0:79 CISCO SYSTEMS, INC. 00:D0:F3 SOLARI DI UDINE SPA COMERCIAL INELCOM S.A.
00:CF:1C COMMUNICATION MACHINERY 00:D0:7A AMAQUEST COMPUTER CORP. 00:D0:F4 CARINTHIAN TECH INSTITUTE 00:E0:56 HOLONTECH CORPORATION
CORP. 00:D0:7B COMCAM INTERNATIONAL LTD. 00:D0:F5 ORANGE MICRO, INC. 00:E0:57 HAN MICROTELECOM. CO., LTD.
00:D0:00 FERRAN SCIENTIFIC, INC. 00:D0:7C KOYO ELECTRONICS INC. 00:D0:F6 Alcatel Canada 00:E0:58 PHASE ONE DENMARK A/S
00:D0:01 VST TECHNOLOGIES, INC. CO.,LTD. 00:D0:F7 NEXT NETS CORPORATION 00:E0:59 CONTROLLED ENVIRONMENTS,
00:D0:02 DITECH CORPORATION 00:D0:7D COSINE COMMUNICATIONS 00:D0:F8 FUJIAN STAR TERMINAL LTD.
00:D0:03 COMDA ENTERPRISES CORP. 00:D0:7E KEYCORP LTD. 00:D0:F9 ACUTE COMMUNICATIONS CORP. 00:E0:5A GALEA NETWORK SECURITY
00:D0:04 PENTACOM LTD. 00:D0:7F STRATEGY & TECHNOLOGY, 00:D0:FA RACAL GUARDATA 00:E0:5B WEST END SYSTEMS CORP.
00:D0:05 ZHS ZEITMANAGEMENTSYSTEME LIMITED 00:D0:FB TEK MICROSYSTEMS, 00:E0:5C MATSUSHITA KOTOBUKI
00:D0:06 CISCO SYSTEMS, INC. 00:D0:80 EXABYTE CORPORATION INCORPORATED ELECTRONICS INDUSTRIES, LTD.
00:D0:07 MIC ASSOCIATES, INC. 00:D0:81 REAL TIME DEVICES USA, INC. 00:D0:FC GRANITE MICROSYSTEMS 00:E0:5D UNITEC CO., LTD.
00:D0:08 MACTELL CORPORATION 00:D0:82 IOWAVE INC. 00:D0:FD OPTIMA TELE.COM, INC. 00:E0:5E JAPAN AVIATION ELECTRONICS
00:D0:09 HSING TECH. ENTERPRISE CO. 00:D0:83 INVERTEX, INC. 00:D0:FE ASTRAL POINT INDUSTRY, LTD.
LTD 00:D0:84 NEXCOMM SYSTEMS, INC. 00:D0:FF CISCO SYSTEMS, INC. 00:E0:5F e-Net, Inc.
00:D0:0A LANACCESS TELECOM S.A. 00:D0:85 OTIS ELEVATOR COMPANY 00:DD:00 UNGERMANN-BASS INC. 00:E0:60 SHERWOOD
00:D0:0B RHK TECHNOLOGY, INC. 00:D0:86 FOVEON, INC. 00:DD:01 UNGERMANN-BASS INC. 00:E0:61 EdgePoint Networks, Inc.
00:D0:0C SNIJDER MICRO SYSTEMS 00:D0:87 MICROFIRST INC. 00:DD:02 UNGERMANN-BASS INC. 00:E0:62 HOST ENGINEERING
00:D0:0D MICROMERITICS INSTRUMENT 00:D0:88 Terayon Communications 00:DD:03 UNGERMANN-BASS INC. 00:E0:63 CABLETRON - YAGO SYSTEMS,
00:D0:0E PLURIS, INC. Systems 00:DD:04 UNGERMANN-BASS INC. INC.
00:D0:0F SPEECH DESIGN GMBH 00:D0:89 DYNACOLOR, INC. 00:DD:05 UNGERMANN-BASS INC. 00:E0:64 SAMSUNG ELECTRONICS
00:D0:10 CONVERGENT NETWORKS, INC. 00:D0:8A PHOTRON USA 00:DD:06 UNGERMANN-BASS INC. 00:E0:65 OPTICAL ACCESS
00:D0:11 PRISM VIDEO, INC. 00:D0:8B ADVA Limited 00:DD:07 UNGERMANN-BASS INC. INTERNATIONAL
00:D0:12 GATEWORKS CORP. 00:D0:8C GENOA TECHNOLOGY, INC. 00:DD:08 UNGERMANN-BASS INC. 00:E0:66 ProMax Systems, Inc.
00:D0:13 PRIMEX AEROSPACE COMPANY 00:D0:8D PHOENIX GROUP, INC. 00:DD:09 UNGERMANN-BASS INC. 00:E0:67 eac AUTOMATION-CONSULTING
00:D0:14 ROOT, INC. 00:D0:8E NVISION INC. 00:DD:0A UNGERMANN-BASS INC. GmbH
00:D0:15 UNIVEX MICROTECHNOLOGY 00:D0:8F ARDENT TECHNOLOGIES, INC. 00:DD:0B UNGERMANN-BASS INC. 00:E0:68 MERRIMAC SYSTEMS INC.
CORP. 00:D0:90 CISCO SYSTEMS, INC. 00:DD:0C UNGERMANN-BASS INC. 00:E0:69 JAYCOR
00:D0:16 SCM MICROSYSTEMS, INC. 00:D0:91 SMARTSAN SYSTEMS, INC. 00:DD:0D UNGERMANN-BASS INC. 00:E0:6A KAPSCH AG
00:D0:17 SYNTECH INFORMATION CO., 00:D0:92 GLENAYRE WESTERN MULTIPLEX 00:DD:0E UNGERMANN-BASS INC. 00:E0:6B W&G SPECIAL PRODUCTS
LTD. 00:D0:93 TQ - COMPONENTS GMBH 00:DD:0F UNGERMANN-BASS INC. 00:E0:6C AEP Systems International Ltd
00:D0:18 QWES. COM, INC. 00:D0:94 TIMELINE VISTA, INC. 00:E0:00 FUJITSU, LTD 00:E0:6D COMPUWARE CORPORATION
00:D0:19 DAINIPPON SCREEN CORPORATE 00:D0:95 XYLAN CORPORATION 00:E0:01 STRAND LIGHTING LIMITED 00:E0:6E FAR SYSTEMS S.p.A.
00:D0:1A URMET SUD S.P.A. 00:D0:96 3COM EUROPE LTD. 00:E0:02 CROSSROADS SYSTEMS, INC. 00:E0:6F Terayon Communications
00:D0:1B MIMAKI ENGINEERING CO., LTD. 00:D0:97 CISCO SYSTEMS, INC. 00:E0:03 NOKIA WIRELESS BUSINESS Systems
00:D0:1C SBS TECHNOLOGIES, 00:D0:98 Photon Dynamics Canada Inc. COMMUN 00:E0:70 DH TECHNOLOGY
00:D0:1D FURUNO ELECTRIC CO., LTD. 00:D0:99 ELCARD OY 00:E0:04 PMC-SIERRA, INC. 00:E0:71 EPIS MICROCOMPUTER
00:D0:1E PINGTEL CORP. 00:D0:9A FILANET CORPORATION 00:E0:05 TECHNICAL CORP. 00:E0:72 LYNK
00:D0:1F CTAM PTY. LTD. 00:D0:9B SPECTEL LTD. 00:E0:06 SILICON INTEGRATED SYS. 00:E0:73 NATIONAL AMUSEMENT
00:D0:20 AIM SYSTEM, INC. 00:D0:9C KAPADIA COMMUNICATIONS CORP. NETWORK, INC.
00:D0:21 REGENT ELECTRONICS CORP. 00:D0:9D VERIS INDUSTRIES 00:E0:07 NETWORK ALCHEMY LTD. 00:E0:74 TIERNAN COMMUNICATIONS,
00:D0:22 INCREDIBLE TECHNOLOGIES, 00:D0:9E 2WIRE, INC. 00:E0:08 AMAZING CONTROLS! INC. INC.
INC. 00:D0:9F NOVTEK TEST SYSTEMS 00:E0:09 MARATHON TECHNOLOGIES 00:E0:75 Verilink Corporation
00:D0:23 INFORTREND TECHNOLOGY, INC. 00:D0:A0 MIPS DENMARK CORP. 00:E0:76 DEVELOPMENT CONCEPTS, INC.
00:D0:24 Cognex Corporation 00:D0:A1 OSKAR VIERLING GMBH + CO. 00:E0:0A DIBA, INC. 00:E0:77 WEBGEAR, INC.
00:D0:25 XROSSTECH, INC. KG 00:E0:0B ROOFTOP COMMUNICATIONS 00:E0:78 BERKELEY NETWORKS
00:D0:26 HIRSCHMANN AUSTRIA GMBH 00:D0:A2 INTEGRATED DEVICE CORP. 00:E0:79 A.T.N.R.
00:D0:27 APPLIED AUTOMATION, INC. 00:D0:A3 VOCAL DATA, INC. 00:E0:0C MOTOROLA 00:E0:7A MIKRODIDAKT AB
00:D0:28 OMNEON VIDEO NETWORKS 00:D0:A4 ALANTRO COMMUNICATIONS 00:E0:0D RADIANT SYSTEMS 00:E0:7B BAY NETWORKS
00:D0:29 WAKEFERN FOOD CORPORATION 00:D0:A5 AMERICAN ARIUM 00:E0:0E AVALON IMAGING SYSTEMS, INC. 00:E0:7C METTLER-TOLEDO, INC.
00:D0:2A Voxent Systems Ltd. 00:D0:A6 LANBIRD TECHNOLOGY CO., LTD. 00:E0:0F SHANGHAI BAUD DATA 00:E0:7D NETRONIX, INC.
00:D0:2B JETCELL, INC. 00:D0:A7 TOKYO SOKKI KENKYUJO CO., 00:E0:10 HESS SB-AUTOMATENBAU GmbH 00:E0:7E WALT DISNEY IMAGINEERING
00:D0:2C CAMPBELL SCIENTIFIC, INC. LTD. 00:E0:11 UNIDEN SAN DIEGO R&D 00:E0:7F LOGISTISTEM s.r.l.
00:D0:2D ADEMCO 00:D0:A8 NETWORK ENGINES, INC. CENTER, INC. 00:E0:80 CONTROL RESOURCES
00:D0:2E COMMUNICATION AUTOMATION 00:D0:A9 SHINANO KENSHI CO., LTD. 00:E0:12 PLUTO TECHNOLOGIES CORPORATION
CORP. 00:D0:AA CHASE COMMUNICATIONS INTERNATIONAL INC. 00:E0:81 TYAN COMPUTER CORP.
00:D0:2F VLSI TECHNOLOGY INC. 00:D0:AB DELTAKABEL TELECOM CV 00:E0:13 EASTERN ELECTRONIC CO., LTD. 00:E0:82 ANERMA
00:D0:30 SAFETRAN SYSTEMS CORP. 00:D0:AC GRAYSON WIRELESS 00:E0:14 CISCO SYSTEMS, INC. 00:E0:83 JATO TECHNOLOGIES, INC.
00:D0:31 INDUSTRIAL LOGIC 00:D0:AD TL INDUSTRIES 00:E0:15 HEIWA CORPORATION 00:E0:84 COMPULITE R&D
CORPORATION 00:D0:AE ORESIS COMMUNICATIONS, INC. 00:E0:16 RAPID CITY COMMUNICATIONS 00:E0:85 GLOBAL MAINTECH, INC.
00:D0:32 YANO ELECTRIC CO., LTD. 00:D0:AF CUTLER-HAMMER, INC. 00:E0:17 EXXACT GmbH 00:E0:86 CYBEX COMPUTER PRODUCTS
00:D0:33 DALIAN DAXIAN NETWORK 00:D0:B0 BITSWITCH LTD. 00:E0:18 ASUSTEK COMPUTER INC. 00:E0:87 LeCroy - Networking Productions
00:D0:34 ORMEC SYSTEMS CORP. 00:D0:B1 OMEGA ELECTRONICS SA 00:E0:19 ING. GIORDANO ELETTRONICA Division
00:D0:35 BEHAVIOR TECH. COMPUTER 00:D0:B2 XIOTECH CORPORATION 00:E0:1A COMTEC SYSTEMS. CO., LTD. 00:E0:88 LTX CORPORATION
CORP. 00:D0:B3 DRS FLIGHT SAFETY AND 00:E0:1B SPHERE COMMUNICATIONS, INC. 00:E0:89 ION Networks, Inc.
00:D0:36 TECHNOLOGY ATLANTA CORP. 00:D0:B4 KATSUJIMA CO., LTD. 00:E0:1C MOBILITY ELECTRONICSY 00:E0:8A GEC AVERY, LTD.
00:D0:37 PHILIPS-DVS-LO BDR 00:D0:B5 IPricot formerly DotCom 00:E0:1D WebTV NETWORKS, INC. 00:E0:8B QLogic Corp.
00:D0:38 FIVEMERE, LTD. 00:D0:B6 CRESCENT NETWORKS, INC. 00:E0:1E CISCO SYSTEMS, INC. 00:E0:8C NEOPARADIGM LABS, INC.
00:D0:39 UTILICOM, INC. 00:D0:B7 INTEL CORPORATION 00:E0:1F AVIDIA Systems, Inc. 00:E0:8D PRESSURE SYSTEMS, INC.
00:D0:3A ZONEWORX, INC. 00:D0:B8 IOMEGA CORP. 00:E0:20 TECNOMEN OY 00:E0:8E UTSTARCOM
00:D0:3B VISION PRODUCTS PTY. LTD. 00:D0:B9 MICROTEK INTERNATIONAL, INC. 00:E0:21 FREEGATE CORP. 00:E0:8F CISCO SYSTEMS, INC.
00:D0:3C Vieo, Inc. 00:D0:BA CISCO SYSTEMS, INC. 00:E0:22 MediaLight, Inc. 00:E0:90 BECKMAN LAB. AUTOMATION
00:D0:3D GALILEO TECHNOLOGY, LTD. 00:D0:BB CISCO SYSTEMS, INC. 00:E0:23 TELRAD DIV.
00:D0:3E ROCKETCHIPS, INC. 00:D0:BC CISCO SYSTEMS, INC. 00:E0:24 GADZOOX NETWORKS 00:E0:91 LG ELECTRONICS, INC.
00:D0:3F AMERICAN COMMUNICATION 00:D0:BD SICAN GMBH 00:E0:25 dit CO., LTD. 00:E0:92 ADMTEK INCORPORATED
00:D0:40 SYSMATE CO., LTD. 00:D0:BE EMUTEC INC. 00:E0:26 EASTMAN KODAK CO. 00:E0:93 ACKFIN NETWORKS
00:D0:41 AMIGO TECHNOLOGY CO., LTD. 00:D0:BF PIVOTAL TECHNOLOGIES 00:E0:27 DUX, INC. 00:E0:94 OSAI SRL
00:D0:42 MAHLO GMBH & CO. UG 00:D0:C0 CISCO SYSTEMS, INC. 00:E0:28 APTIX CORPORATION 00:E0:95 ADVANCED-VISION
00:D0:43 ZONAL RETAIL DATA SYSTEMS 00:D0:C1 HARMONIC DATA SYSTEMS, LTD. 00:E0:29 STANDARD MICROSYSTEMS TECHNOLGIES CORP.
00:D0:44 ALIDIAN NETWORKS, INC. 00:D0:C2 BALTHAZAR TECHNOLOGY AB CORP. 00:E0:96 SHIMADZU CORPORATION
00:D0:45 KVASER AB 00:D0:C3 VIVID TECHNOLOGY PTE, LTD. 00:E0:2A TANDBERG TELEVISION AS 00:E0:97 CARRIER ACCESS CORPORATION
00:D0:46 DOLBY LABORATORIES, INC. 00:D0:C4 TERATECH CORPORATION 00:E0:2B EXTREME NETWORKS 00:E0:98 AboCom Systems, Inc.
00:D0:47 XN TECHNOLOGIES 00:D0:C5 COMPUTATIONAL SYSTEMS, INC. 00:E0:2C AST COMPUTER 00:E0:99 SAMSON AG
00:D0:48 ECTON, INC. 00:D0:C6 THOMAS & BETTS CORP. 00:E0:2D InnoMediaLogic, Inc. 00:E0:9A POSITRON INDUSTRIES, INC.
00:D0:49 IMPRESSTEK CO., LTD. 00:D0:C7 PATHWAY, INC. 00:E0:2E SPC ELECTRONICS 00:E0:9B ENGAGE NETWORKS, INC.
00:D0:4A PRESENCE TECHNOLOGY GMBH 00:D0:C8 I/O CONSULTING A/S CORPORATION 00:E0:9C MII
00:D0:4B LA CIE GROUP S.A. 00:D0:C9 ADVANTECH CO., LTD. 00:E0:2F MCNS HOLDINGS, L.P. 00:E0:9D SARNOFF CORPORATION
00:D0:4C EUROTEL TELECOM LTD. 00:D0:CA INTRINSYC SOFTWARE INC. 00:E0:30 MELITA INTERNATIONAL CORP. 00:E0:9E QUANTUM CORPORATION
00:D0:4D DIV OF RESEARCH & STATISTICS 00:D0:CB DASAN CO., LTD. 00:E0:31 HAGIWARA ELECTRIC CO., LTD. 00:E0:9F PIXEL VISION
00:D0:4E LOGIBAG 00:D0:CC TECHNOLOGIES LYRE INC. 00:E0:32 MISYS FINANCIAL SYSTEMS, 00:E0:A0 WILTRON CO.
00:D0:4F BITRONICS, INC. 00:D0:CD ATAN TECHNOLOGY INC. LTD. 00:E0:A1 HIMA PAUL HILDEBRANDT GmbH
00:D0:50 ISKRATEL 00:D0:CE ASYST ELECTRONIC 00:E0:33 E.E.P.D. GmbH Co. KG
00:D0:51 O2 MICRO, INC. 00:D0:CF MORETON BAY 00:E0:34 CISCO SYSTEMS, INC. 00:E0:A2 MICROSLATE INC.
00:D0:52 ASCEND COMMUNICATIONS, INC. 00:D0:D0 ZHONGXING TELECOM LTD. 00:E0:35 LOUGHBOROUGH SOUND 00:E0:A3 CISCO SYSTEMS, INC.
00:D0:53 CONNECTED SYSTEMS 00:D0:D1 SIROCCO SYSTEMS, INC. IMAGES, PLC 00:E0:A4 ESAOTE S.p.A.
00:D0:54 SAS INSTITUTE INC. 00:D0:D2 EPILOG CORPORATION 00:E0:36 PIONEER CORPORATION 00:E0:A5 ComCore Semiconductor, Inc.
00:D0:55 KATHREIN-WERKE KG 00:D0:D3 CISCO SYSTEMS, INC. 00:E0:37 CENTURY CORPORATION 00:E0:A6 TELOGY NETWORKS, INC.
00:D0:56 SOMAT CORPORATION 00:D0:D4 V-BITS, INC. 00:E0:38 PROXIMA CORPORATION 00:E0:A7 IPC INFORMATION SYSTEMS,
00:D0:57 ULTRAK, INC. 00:D0:D5 GRUNDIG AG 00:E0:39 PARADYNE CORP. INC.
00:D0:58 CISCO SYSTEMS, INC. 00:D0:D6 AETHRA TELECOMUNICAZIONI 00:E0:3A CABLETRON SYSTEMS, INC. 00:E0:A8 SAT GmbH & Co.
00:D0:59 AMBIT MICROSYSTEMS CORP. 00:D0:D7 B2C2, INC. 00:E0:3B PROMINET CORPORATION 00:E0:A9 FUNAI ELECTRIC CO., LTD.
00:D0:5A SYMBIONICS, LTD. 00:D0:D8 3Com Corporation 00:E0:3C AdvanSys 00:E0:AA ELECTROSONIC LTD.
00:D0:5B ACROLOOP MOTION CONTROL 00:D0:D9 DEDICATED MICROCOMPUTERS 00:E0:AB DIMAT S.A.

152
00:E0:AC MIDSCO, INC. 00:E0:F1 THAT CORPORATION 08:00:2B DIGITAL EQUIPMENT 08:00:75 DANSK DATA ELECTRONIK
00:E0:AD EES TECHNOLOGY, LTD. 00:E0:F2 ARLOTTO COMNET, INC. CORPORATION 08:00:76 PC LAN TECHNOLOGIES
00:E0:AE XAQTI CORPORATION 00:E0:F3 WebSprint Communications, Inc. 08:00:2C BRITTON LEE INC. 08:00:77 TSL COMMUNICATIONS LTD.
00:E0:AF GENERAL DYNAMICS 00:E0:F4 INSIDE Technology A/S 08:00:2D LAN-TEC INC. 08:00:78 ACCELL CORPORATION
INFORMATION SYSTEMS 00:E0:F5 TELES AG 08:00:2E METAPHOR COMPUTER SYSTEMS 08:00:79 THE DROID WORKS
00:E0:B0 CISCO SYSTEMS, INC. 00:E0:F6 DECISION EUROPE 08:00:2F PRIME COMPUTER INC. 08:00:7A INDATA
00:E0:B1 PACKET ENGINES, INC. 00:E0:F7 CISCO SYSTEMS, INC. 08:00:30 CERN 08:00:7B SANYO ELECTRIC CO. LTD.
00:E0:B2 TELMAX COMMUNICATIONS 00:E0:F8 DICNA CONTROL AB 08:00:30 NETWORK RESEARCH 08:00:7C VITALINK COMMUNICATIONS
CORP. 00:E0:F9 CISCO SYSTEMS, INC. CORPORATION CORP.
00:E0:B3 EtherWAN Systems, Inc. 00:E0:FA TRL TECHNOLOGY, LTD. 08:00:30 ROYAL MELBOURNE INST OF 08:00:7E AMALGAMATED WIRELESS(AUS)
00:E0:B4 TECHNO SCOPE CO., LTD. 00:E0:FB LEIGHTRONIX, INC. TECH LTD
00:E0:B5 ARDENT COMMUNICATIONS 00:E0:FC HUAWEI TECHNOLOGIES CO., 08:00:31 LITTLE MACHINES INC. 08:00:7F CARNEGIE-MELLON UNIVERSITY
CORP. LTD. 08:00:32 TIGAN INCORPORATED 08:00:80 AES DATA INC.
00:E0:B6 Entrada Networks 00:E0:FD A-TREND TECHNOLOGY CO., LTD. 08:00:33 BAUSCH & LOMB 08:00:81 ,ASTECH INC.
00:E0:B7 PI GROUP, LTD. 00:E0:FE CISCO SYSTEMS, INC. 08:00:34 FILENET CORPORATION 08:00:82 VERITAS SOFTWARE
00:E0:B8 GATEWAY 2000 00:E0:FF SECURITY DYNAMICS 08:00:35 MICROFIVE CORPORATION 08:00:83 Seiko Instruments Inc.
00:E0:B9 BYAS SYSTEMS TECHNOLOGIES, Inc. 08:00:36 INTERGRAPH CORPORATION 08:00:84 TOMEN ELECTRONICS CORP.
00:E0:BA BERGHOF 00:E6:D3 NIXDORF COMPUTER CORP. 08:00:37 FUJI-XEROX CO. LTD. 08:00:85 ELXSI
AUTOMATIONSTECHNIK GmbH 02:07:01 RACAL-DATACOM 08:00:38 CII HONEYWELL BULL 08:00:86 KONICA MINOLTA HOLDINGS,
00:E0:BB NBX CORPORATION 02:1C:7C PERQ SYSTEMS CORPORATION 08:00:39 SPIDER SYSTEMS LIMITED INC.
00:E0:BC SYMON COMMUNICATIONS, INC. 02:60:86 LOGIC REPLACEMENT TECH. LTD. 08:00:3A ORCATECH INC. 08:00:87 XYPLEX
00:E0:BD INTERFACE SYSTEMS, INC. 02:60:8C 3COM CORPORATION 08:00:3B TORUS SYSTEMS LIMITED 08:00:88 MCDATA CORPORATION
00:E0:BE GENROCO INTERNATIONAL, INC. 02:70:01 RACAL-DATACOM 08:00:3C SCHLUMBERGER WELL SERVICES 08:00:89 KINETICS
00:E0:BF TORRENT NETWORKING 02:70:B0 M/A-COM INC. COMPANIES 08:00:3D CADNETIX CORPORATIONS 08:00:8A PERFORMANCE TECHNOLOGY
TECHNOLOGIES CORP. 02:70:B3 DATA RECALL LTD 08:00:3E CODEX CORPORATION 08:00:8B PYRAMID TECHNOLOGY CORP.
00:E0:C0 SEIWA ELECTRIC MFG. CO., LTD. 02:9D:8E CARDIAC RECORDERS INC. 08:00:3F FRED KOSCHARA ENTERPRISES 08:00:8C NETWORK RESEARCH
00:E0:C1 MEMOREX TELEX JAPAN, LTD. 02:AA:3C OLIVETTI TELECOMM SPA 08:00:40 FERRANTI COMPUTER SYS. CORPORATION
00:E0:C2 NECSY S.p.A. (OLTECO) LIMITED 08:00:8D XYVISION INC.
00:E0:C3 SAKAI SYSTEM DEVELOPMENT 02:BB:01 OCTOTHORPE CORP. 08:00:41 RACAL-MILGO INFORMATION 08:00:8E TANDEM COMPUTERS
CORP. 02:C0:8C 3COM CORPORATION SYS.. 08:00:8F CHIPCOM CORPORATION
00:E0:C4 HORNER ELECTRIC, INC. 02:CF:1C COMMUNICATION MACHINERY 08:00:42 JAPAN MACNICS CORP. 08:00:90 SONOMA SYSTEMS
00:E0:C5 BCOM ELECTRONICS INC. CORP. 08:00:43 PIXEL COMPUTER INC. 08:14:43 UNIBRAIN S.A.
00:E0:C6 LINK2IT, L.L.C. 02:E6:D3 NIXDORF COMPUTER 08:00:44 DAVID SYSTEMS INC. 08:BB:CC AK-NORD EDV VERTRIEBSGES.
00:E0:C7 EUROTECH SRL CORPORATION 08:00:45 CONCURRENT COMPUTER CORP. mbH
00:E0:C8 VIRTUAL ACCESS, LTD. 04:0A:E0 XMIT AG COMPUTER NETWORKS 08:00:46 SONY CORPORATION LTD. 10:00:00 PRIVATE
00:E0:C9 AutomatedLogic Corporation 04:E0:C4 TRIUMPH-ADLER AG 08:00:47 SEQUENT COMPUTER SYSTEMS 10:00:5A IBM CORPORATION
00:E0:CA BEST DATA PRODUCTS 08:00:01 COMPUTERVISION CORPORATION INC. 10:00:E8 NATIONAL SEMICONDUCTOR
00:E0:CB RESON, INC. 08:00:02 BRIDGE COMMUNICATIONS INC. 08:00:48 EUROTHERM GAUGING SYSTEMS 11:00:AA PRIVATE
00:E0:CC HERO SYSTEMS, LTD. 08:00:03 ADVANCED COMPUTER COMM. 08:00:49 UNIVATION 80:00:10 ATT BELL LABORATORIES
00:E0:CD SENSIS CORPORATION 08:00:04 CROMEMCO INCORPORATED 08:00:4A BANYAN SYSTEMS INC. A0:6A:00 Verilink Corporation
00:E0:CE ARN 08:00:05 SYMBOLICS INC. 08:00:4B PLANNING RESEARCH CORP. AA:00:00 DIGITAL EQUIPMENT
00:E0:CF INTEGRATED DEVICE 08:00:06 SIEMENS AG 08:00:4C HYDRA COMPUTER SYSTEMS INC. CORPORATION
TECHNOLOGY, INC. 08:00:07 APPLE COMPUTER INC. 08:00:4D CORVUS SYSTEMS INC. AA:00:01 DIGITAL EQUIPMENT
00:E0:D0 NETSPEED, INC. 08:00:08 BOLT BERANEK AND NEWMAN 08:00:4E 3COM EUROPE LTD. CORPORATION
00:E0:D1 TELSIS LIMITED INC. 08:00:4F CYGNET SYSTEMS AA:00:02 DIGITAL EQUIPMENT
00:E0:D2 VERSANET COMMUNICATIONS, 08:00:09 HEWLETT PACKARD 08:00:50 DAISY SYSTEMS CORP. CORPORATION
INC. 08:00:0A NESTAR SYSTEMS 08:00:51 EXPERDATA AA:00:03 DIGITAL EQUIPMENT
00:E0:D3 DATENTECHNIK GmbH INCORPORATED 08:00:52 INSYSTEC CORPORATION
00:E0:D4 EXCELLENT COMPUTER 08:00:0B UNISYS CORPORATION 08:00:53 MIDDLE EAST TECH. UNIVERSITY AA:00:04 DIGITAL EQUIPMENT
00:E0:D5 ARCXEL TECHNOLOGIES, INC. 08:00:0C MIKLYN DEVELOPMENT CO. 08:00:55 STANFORD TELECOMM. INC. CORPORATION
00:E0:D6 COMPUTER & COMMUNICATION 08:00:0D INTERNATIONAL COMPUTERS 08:00:56 STANFORD LINEAR ACCEL. AC:DE:48 PRIVATE
RESEARCH LAB. LTD. CENTER #
00:E0:D7 SUNSHINE ELECTRONICS, INC. 08:00:0E NCR CORPORATION 08:00:57 EVANS & SUTHERLAND # NOTE:
00:E0:D8 LANBit Computer, Inc. 08:00:0F MITEL CORPORATION 08:00:58 SYSTEMS CONCEPTS # The following MAC addresses are not officially
00:E0:D9 TAZMO CO., LTD. 08:00:11 TEKTRONIX INC. 08:00:59 A/S MYCRON registered with the IEEE
00:E0:DA ASSURED ACCESS TECHNOLOGY, 08:00:12 BELL ATLANTIC INTEGRATED 08:00:5A IBM CORPORATION #
INC. SYST. 08:00:5B VTA TECHNOLOGIES INC. 10:00:90 Hewlett-Packard - Advisor
00:E0:DB ViaVideo Communications, Inc. 08:00:13 EXXON 08:00:5C FOUR PHASE SYSTEMS Products
00:E0:DC NEXWARE CORP. 08:00:14 EXCELAN 08:00:5D GOULD INC. 10:00:D4 Digital Equipment Corporation
00:E0:DD ZENITH ELECTRONICS 08:00:15 STC BUSINESS SYSTEMS 08:00:5E COUNTERPOINT COMPUTER INC. 10:00:E0 Apple Computer Inc
CORPORATION 08:00:16 BARRISTER INFO SYS CORP 08:00:5F SABER TECHNOLOGY CORP. 2E:2E:2E LAA (Locally Administered
00:E0:DE DATAX NV 08:00:17 NATIONAL SEMICONDUCTOR 08:00:60 INDUSTRIAL NETWORKING INC. Address) For Meditech Systems
00:E0:DF KE KOMMUNIKATIONS- 08:00:18 PIRELLI FOCOM NETWORKS 08:00:61 JAROGATE LTD. 3C:00:00 3Com Corporation - Dual Function
ELECTRONIK 08:00:19 GENERAL ELECTRIC 08:00:62 GENERAL DYNAMICS (V.34 Modem + Ethernet) Card
00:E0:E0 SI ELECTRONICS, LTD. CORPORATION 08:00:63 PLESSEY 40:00:03 Net Ware (?)
00:E0:E1 G2 NETWORKS, INC. 08:00:1A TIARA/ 10NET 08:00:64 AUTOPHON AG 44:45:53 Microsoft Windows Internal
00:E0:E2 INNOVA CORP. 08:00:1B DATA GENERAL 08:00:65 GENRAD INC. Adapters
00:E0:E3 SK-ELEKTRONIK GmbH 08:00:1C KDD-KOKUSAI DEBNSIN DENWA 08:00:66 AGFA CORPORATION 44:46:49 Dfi (Diamond Flower Industries)
00:E0:E4 FANUC ROBOTICS NORTH CO. 08:00:67 COMDESIGN 47:54:43 GTC
AMERICA, Inc. 08:00:1D ABLE COMMUNICATIONS INC. 08:00:68 RIDGE COMPUTERS 48:44:53 HDS (Human Designed Systems)
00:E0:E5 CINCO NETWORKS, INC. 08:00:1E APOLLO COMPUTER INC. 08:00:69 SILICON GRAPHICS INC. 48:4C:00 Network Solutions
00:E0:E6 INCAA DATACOM B.V. 08:00:1F SHARP CORPORATION 08:00:6A ATT BELL LABORATORIES 48:54:E8 Winbond?
00:E0:E7 RAYTHEON E-SYSTEMS, INC. 08:00:20 SUN MICROSYSTEMS INC. 08:00:6B ACCEL TECHNOLOGIES INC. 4C:42:4C Information Modes Software
00:E0:E8 GRETACODER Data Systems AG 08:00:21 3M COMPANY 08:00:6C SUNTEK TECHNOLOGY INT'L Modified Addresses
00:E0:E9 DATA LABS, INC. 08:00:22 NBI INC. 08:00:6D WHITECHAPEL COMPUTER 52:54:00 Realtek (Uptech? Also Reported)
00:E0:EA INNOVAT COMMUNICATIONS, 08:00:23 Panasonic Communications Co., WORKS 52:54:4C Novell 2000
INC. Ltd. 08:00:6E MASSCOMP 52:54:AB Realtek (A Realtek 8029 Based
00:E0:EB DIGICOM SYSTEMS, 08:00:24 10NET COMMUNICATIONS/DCA 08:00:6F PHILIPS APELDOORN B.V. Pci Card)
INCORPORATED 08:00:25 CONTROL DATA 08:00:70 MITSUBISHI ELECTRIC CORP. 56:58:57 Aculab Plc - Audio Bridge
00:E0:EC CELESTICA INC. 08:00:26 NORSK DATA A.S. 08:00:71 MATRA (DSIE) E2:0C:0F Kingston Technologies
00:E0:ED SILICOM, LTD. 08:00:27 CADMUS COMPUTER SYSTEMS 08:00:72 XEROX CORP UNIV GRANT EC:10:00 Enance Source Corporation Ltd
00:E0:EE MAREL HF 08:00:28 Texas Instruments PROGRAM
00:E0:EF DIONEX 08:00:29 MEGATEK CORPORATION 08:00:73 TECMAR INC.
00:E0:F0 ABLER TECHNOLOGY, INC. 08:00:2A MOSAIC TECHNOLOGIES INC. 08:00:74 CASIO COMPUTER CO. LTD.

153
Anexo G - Identificadores de Sistema operativo a partir del Servios
de HTTP
OS fingerprinting (WWW service - port 80)
(Fuente: GFI LanGuard, http://www.gfi.com/)
Basado en las respuestas de los servidores http
Actualización: Octubre 13, 2003

Servicio [TAB] Sistema Operativo [TAB] Servidor [TAB] identificador


# undetermined = 0
# Windows NT 4.0 = 6
# Printer = 7
# Windows 2000 = 8
# Windows XP = 58
# Linux/Unix = 12
# Switch = 23
# SunOS = 24
# (Net/Free/Open)BSD = 25
# Windows 9x = 35
# HP = 36
# Novell = 37
# Macintosh = 38
# 3Com = 39
# Cisco = 40
# Windows = 41
# Intel = 42
# RedHat = 44
# Suse = 45
# Mandrake = 46
#

# microsoft IIS
#
Microsoft-IIS/2.0 Windows NT 4.0 IIS 6
Microsoft-IIS/3.0 Windows NT 4.0 IIS 6
Microsoft-IIS/4.0 Windows NT 4.0 IIS 6
Microsoft-IIS/5.0 Windows 2000 IIS 8
Microsoft-IIS/5.1 Windows XP IIS 58
Microsoft-IIS/6.0 Windows .Net IIS 69
Microsoft-PWS-95/2.0 Windows 9x PWS 35
#
# macintosh
#
machttp Macintosh Mac 38
Apache/1.3.9 (Mac OS X Server) Macintosh - OS X 38
AppleShareIP Macintosh AppleShareIP 38
QuidProQuo Macintosh QuidProQuo 38
WebSTAR Macintosh Webstar 38
WebCenter Macintosh WebCenter 38
MACOS_Personal_Websharin Macintosh MacOS Personal WebSharin 38
Compartir Web Macintosh Compartir Web 38
PersonalNetFinder/1.0 ID/ACGI Macintosh Personal Net Finder 38
NetPresenz/4.0.1 Macintosh NetPresenz 38
Apache/1.3.26 (Darwin) MacOSX Apache 38
#
# Apache
#
#apache/1.3.3 Linux - RedHat 5.2 Apache 44
#apache/1.3.6 Linux - RedHat 6.0 Apache 44
#apache/1.3.9 Linux - RedHat 6.1 Apache 44
#Apache/1.3.9 (Unix) Debian/GNU mod_perl/1.21_03-dev Debain Unix 12
#apache/1.3.12 Linux - RedHat 6.2/7 Apache 44
#apache/1.3.14 Linux - RedHat 7 Apache 44
#Apache/1.3.19 (Unix) (Red-Hat/Linux) mod_ssl/2.8.1 OpenSSL/0.9.6 PHP/4.1.2 Red-Hat Linux Apache 44
Apache/1.2.6 Red Hat Linux - RedHat Apache 44
(Red-Hat/Linux) Linux - RedHat Apache 44
RedHat Linux - RedHat Apache 44
Red Hat Linux - RedHat Apache 44
Red-Hat Linux - RedHat Apache 44
#apache-ssl-us Linux Apache 12
Suse Linux - Suse Apache 45
mandrake Linux - Mandrake 46
Apache undetermined Apache 0
#Apache/1.3.12 (Win32) ApacheJServ/1.1.2
(Win32) Windows Box Apache 41
#Apache/1.3.12 (Unix) tomcat/1.0 Unix Apache 12
#Apache/1.3.19 (Unix) Unix Apache 12
#Apache/1.3.19 (Unix) tomcat/1.0 Unix Apache 12
#Apache/1.3.19 (Unix) (Red-Hat/Linux) mod_ssl/2.8.1 OpenSSL/0.9.6 DAV/1.0.2 PHP/4.0.4pl1 mod_perl/1.24_01
#Apache/1.3.19 (Unix) FrontPage/5.0.2.2510 Unix Apache 12
#Apache-AdvancedExtranetServer/1.3.20 (Mandrake Linux/3mdk) mod_ssl/2.8.4 OpenSSL/0.9.6b PHP/4.0.6
Apache-AdvancedExtranetServer/1.3.20 (Mandrake Linux/3mdk) Mandrake Linux Apache 46
#Apache/1.3.19 (Darwin) DAV/1.0.2
(Darwin) Macintosh - OS X Apache 38
#Apache/1.3.20 (Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b DAV/1.0.2 PHP/4.0.4pl1 mod_perl/1.24_01 Red Hat Apache 44
#Apache/1.3.20 (NETWARE)
(NETWARE) Novell Netware Apache 37
#Apache/1.3.22 (Unix) (Red-Hat/Linux) mod_ssl/2.8.5 OpenSSL/0.9.6b DAV/1.0.2 PHP/4.0.6 mod_perl/1.26 Red Hat Apache 44
#Apache/1.3.26 (Unix) PHP/4.2.2 Unix Apache 12
#Apache/1.3.26 (Unix) mod_jk/1.1.0 Unix Apache 12
#Apache/1.3.26 (Unix) tomcat/1.0 Unix Apache 12
#Apache/1.3.26 (Unix) ApacheJServ/1.1.2 mod_perl/1.26 PHP/4.1.2 Unix Apache 12
#Apache/2.0.39 (Unix) mod_ssl/2.0.39 OpenSSL/0.9.6a Unix Apache 12
(Unix) L/Unix Apache 12
#
# Netscape
#
Netscape-Enterprise undetermined Netscape 0
Netscape-Fasttrack IRIX 6.2-6.5 Netscape 12
Netscape undetermined Netscape 0

154
#Netscape-FastTrack/4.1 Many OS's Netscape 0
#Netscape-FastTrack/2.01 Many OS's Netscape 0
#
# Agranat
#
Agranat-EmWeb/R5_2_0 HP JetDirect PS L.21.22 Firmware Agranat-EmWeb 36
Agranat-EmWeb/R5_2_6 HP JetDirect PS L.21.22 Firmware Agranat-EmWeb 36
#Agranat-EmWeb/R3_04
Agranat-EmWeb/R3_04 3Com SuperStack II Switch L3 Module Agranat-EmWeb 39
Agranat-EmWeb/R5_2_4 AS-2000 Wireless Acess Point Agranat-EmWeb 0
#
# HP
#
HP-ChaiServer/3.0 HP JetDirect PS HP 36
EHTTP/1.1 HP Procurve Switch HP Procurve 36
#HTTP/1.0 HP JetDirect PS HP 36
#
#Cisco
#
cisco-IOS/12.0 HTTP-server/1.0(1) Cisco Router Cisco-HTTP Server 40
Basic realm=_CISCO_WEB_ Cisco Device Cisco-HTTP Server 40
WindWeb/2.0 Cisco Web Accessible Phone Settings WindWeb 40
Allegro-Software-RomPager/3.12 Cisco IP Phone Allegro 40
#Basic realm=_level 15 access_ Cisco Router Cisco Server 40
#
#Novell Netware
#
NetWare HTTP Stack Novell Netware 37
NetWare-Enterprise-Web-Server/5.1 Novell Netware 5.1 (NIMS Mail Server?) Netware Enterprise Web Server 37
#
#Broadband Sharing Devices
#
thttpd/2.03 11jul98 Wireless Access Point (Cisco?) 40
CNIG904B Internet Broadband Gateway IPSITA 4 Port Internet Broadband Gateway Unknown 0
MR314 Netgear MR314 Cable/DSL Wireless Router Unknown 0
#RT311/314 (bugtraq issue: http://online.securityfocus.com/bid/4024)
RT311 Netgear RT311 one-port gateway router unknown 0
RT314 Netgear RT314 four-port gateway router
ZyXEL-RomPager/3.02 Netgear Router (RT311/RT314?) ZyXEL Rompager 0
Linksys BEFSR41/BEFSR11/BEFSRU31 LinkSys Cable/DSL 1/4 or USB Switch Router Unknown 0
Linksys BEFN2PS4 BEFN2PS4 - Linksys EtherFast Cable/DSL Voice Router unknown 0
Broadband Router ADR-E200P Addtron ADR-E200P External 4-Port 10/100 DSL/Cable/Ethernet Router Unknown 0
wr_httpd/1.0 WebRamp 310i analog router (dual 56k modem) WebRamp 310i 0
#Agranat-EmWeb/R4_01 SpeedStream/Efficient xDSL Broadband Router Aranat-EmWeb 0
#
#Video Devices
#
Boa/0.92o AXIS 2100 Network Camera Boa 0
Viavideo-Web Video Guidance Video Conferencing Device Viavideo-Web 0
#
# various others
#
Xitami undetermined Xitami 0
IBM-ICS-AS400 OS/400 IBM AS/400 0
#GoAhead-Webs unknown unknown 0
#Webry Webserver 1.0 for eGrade by John L. Orr Many Webry Webserver 0
#OSU/3.7;UCX Unknown Unknown 0
#WebSharing unknown unknown 0
WebZerver/V04.02 WebZerver (emulates NT, Novell, etc) WebZerver 0
Lotus-Domino/5.0.7 Lotus Notes Server Lotus Domino 6
Web-Server/3.0 Savin Network Printer Web Server 7
Spyglass_MicroServer/2.01FC1 Tektronix Printer Splyglass 7
ncsa undetermined ncsa 12
cern undetermined cern 12
OCLC HTTP-Z39.50 Gateway/3.1 Unix OCLC 12
RapidLogic/1.00 Asante IntraStack Hub/Switch? Asante 23
dwhttpd SunOS dwhttpd 24
3Com/v1.0 3Com SuperStack II 3Com 39
Citrix Web PN Server Windows Citrix Box Citrix Web 41
sambar undetermined sambar 41
Cougar 4.1.0.3920 Cougar 4.1 Unknown 0
thttpd/2.20c Unix/Linux thttpd 12
AdSubtract 2.54 Windows AdSubtract 2.54 41
HTTP AnalogX Proxy Windows AnalogX Proxy 41
Statistics Server 5.0 Windows (runs only as NT Service) Statistics Server 41
AkamaiGHost Linux Akamai 0
Apache/1.3.20 (Trustix Secure Linux/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6 PHP/4.1.1 Trustix Secure Linux Apache 12
#Xitami Various OS's, Windows, OS/2, *nix Xitami 0
Virata-EmWeb/R5_3_2 ActionTec R1520SU Wireless-Ready DSL gateway Virata-EmWeb/R5_3_2 0
BeOS/PoorMan BeOS Poorman 0

155
Anexo H - Otras fuentes consultadas

• Deitel, Harvey M. y Deitel, Paul J. (2001) “C++ How to program” (4ª Edición). Estados
Unidos: DEITEL.

• Kendal, Keneth y Kendal, Julie (1997) “Análisis y Diseño de Sistemas” (3ª Edición)
México: Pearson Educación.

• Lammle, Todd (2001) “Cisco Certified Network Associate”. Estados Unidos: SYBEX.

• Pressman, Roger (2002) “Ingeniería de Software «Un enfoque prático»” (5ª Edición)
México: MacGrawHill.

• Red Hat (2001), “Manual oficial de referencia de Red Hat Linux”,


http://www.europe.redhat.com/documentation/rhl7.3/rhl-rg-es-7.3/ch-nfs.php3

• Siyan, Karanjit (2001) “Microsoft Windows 2000 TCP/IP” (Edición Especial) España:
Prentice Hall.

• V.G. Cerf y R.E. Kahn (1974) "A Protocol for Packet Network Interconnection" Estados
Unidos: IEEE Trans. Comm. Tech., vol. COM-22, V5.

156

También podría gustarte