Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Material Complementario
Material
Complementario
Índice
© Universidad Internacional de La Rioja (UNIR)
Temas 3
Tema 1. Redes de área local 3
Tema 2. El nivel de red en Internet 33
Tema 3. El nivel de transporte 97
Tema 4. El nivel de aplicación 138
Temas
Los medios de transmisión más utilizados son: par trenzado, fibra óptica y medios
inalámbricos.
IEEE 802 es el estándar más aceptado, y la mayor parte de los productos existentes
en el mercado se ajusta a él.
Los aspectos tecnológicos principales que determinan la naturaleza de una red LAN
son:
Topología.
© Universidad Internacional de La Rioja (UNIR)
Medio de Transmisión.
Técnica de control de acceso al medio.
Al no poder crecer ilimitadamente, es posible tener que llegar a dividir una LAN para
optimizar el tráfico, para ello es necesario el uso de puentes y conmutadores.
Material complementario
3
Temas
1.2. Arquitectura LAN
Para OSI, los niveles superiores (3-7), son independientes de la arquitectura de red,
así, el estudio de protocolos LAN está relacionado con los niveles inferiores (1-2).
La arquitectura LAN fue desarrollada por el comité IEEE 802 y ha sido adoptada por
todas las organizaciones que trabajan en estándares LAN (OSI lo acepta en 1987 como
ISO 8802).
© Universidad Internacional de La Rioja (UNIR)
Material complementario
4
Temas
Figura 2. Ejemplo de un protocolo LAN en un contexto TCP/IP.
Topologías
La topología de una red, es la distribución física de los elementos que la integran. Las
principales topologías en LAN son: bus, anillo y estrella.
Topología en estrella
© Universidad Internacional de La Rioja (UNIR)
Material complementario
5
Temas
Todo el tráfico pasa a través de un nodo central que puede ser pasivo o activo. Si es
pasivo actúa como un repetidor de señales, y si es activo, almacena y retransmite
tramas en función del direccionamiento.
Ventajas:
Inconvenientes:
Topología en anillo
© Universidad Internacional de La Rioja (UNIR)
Cada estación está unida físicamente a una anterior y a otra posterior. De la anterior
siempre recibe los mensajes, y cuando no están dirigidos a ella, los transmite sin
Material complementario
6
Temas
modificarlos a la estación siguiente. Por tanto la información circula siempre en el
mismo sentido.
Ventajas:
Inconvenientes:
El fallo de una estación puede suponer el bloqueo de las comunicaciones del resto,
por tanto hay que buscar formas de puentear estaciones.
La incorporación de nuevas estaciones es problemática si no existe un diseño de
conexión adecuado.
Alta dependencia de la estación supervisora.
Topología en bus
© Universidad Internacional de La Rioja (UNIR)
Todas las estaciones se conectan a un mismo tramo de cable, y todos «escuchan» los
paquetes que se difunden por el canal de transmisión.
Material complementario
7
Temas
Ventajas
Inconvenientes
Reserva: se trata de una asignación estática del canal, donde se distribuye el medio
entre los distintos terminales usando técnicas MDF o MDT. No son nada óptimas para
redes LAN, sin embargo en WAN son bastante utilizadas.
Material complementario
8
Temas
Contienda: es una asignación dinámica de un canal y utilizada ampliamente en LAN.
Esta técnica permite que varias estaciones conectadas a un mismo medio (un cable o
un canal de radio) puedan utilizarlo cuando quieran y recuperarse de los conflictos
que aparecen cuando dos o más estaciones quieren ocupar el canal al mismo tiempo.
ALOHA:
En 1972, la Universidad de Hawaii se inventa un nuevo método para la asignación
dinámica de un canal, a través de radioenlaces repartidos por las distintas islas.
Cada ordenador transmite lo que desea, sin preocuparse si el canal está libre o no.
Pura y simplemente retransmisión al azar.
ALOHA ranurado:
Consiste en dividir el tiempo en intervalos discretos, denominados ranuras, y la
transmisión de la trama siempre se realiza en un instante concreto: al comienzo
de una ranura.
La sincronización entre usuarios se consigue con una estación especial, que emite
una señal al comienzo de cada intervalo. Podemos llegar a un rendimiento
aproximado del 37 % (el doble que ALOHA).
CSMA:
© Universidad Internacional de La Rioja (UNIR)
Material complementario
9
Temas
Las estaciones tienen capacidad de conocer el estado del canal, si creen que está
libre, transmiten, si detectan actividad, esperan.
• CSMA persistente: cuando tiene una trama lista para enviar, primero escucha
el canal y:
Si el medio no está ocupado envía la trama.
Material complementario
10
Temas
Si alguien está transmitiendo, escucha constantemente hasta que detecte el
canal libre, entonces, envía la trama.
Material complementario
11
Temas
Figura 8. CSMA no persistente.
Material complementario
12
Temas
Figura 9. Comparación de rendimientos de protocolos ALOHA y CSMA.
CSMA/CD:
Cronología de Ethernet:
• 1970: Robert Metcalfe (MIT) empieza tesis en Harvard sobre la optimización de
ALOHA.
• 1972: Metcalfe llega a Xerox y se le encarga diseñar la red del laboratorio.
• 1973: Ethernet experimental (Metcalfe y David Boggs): 2,94 Mbps, 1,6 Km,
Material complementario
13
Temas
• Si mientras hablamos oímos que otro habla, nos callamos (CD, Colision Detect).
Este protocolo se conoce como CSMA/CD (Carrier Sense Multiple Access with
Colision Detection), y se usa ampliamente en la subcapa MAC de las LAN (en
Ethernet IEEE 802.3).
Material complementario
14
Temas
Núm. Intento Rango Interv. Tiempo (𝝁s)
0 0 0
1 0-1 0-51,2
2 0-3 0-153,6
3 0-7 0-358,4
4 0-15 0-768,0
5 0-31 0-1587,2
6 0-63 0-3225,6
7 0-127 0-6502,4
16 Se descarta -
Material complementario
15
Temas
Figura 10. Estados del protocolo.
Las ranuras de contención, equivalen al tiempo que tarda en detectarse una colisión,
que en el peor de los casos es 2𝑇𝑝 (dos veces el tiempo de propagación entre las dos
estaciones más lejanas). Evidentemente, el rendimiento de una red CSMA/CD
depende de tres factores: el tamaño de la red, el tamaño de las tramas y el tráfico de
la red.
De todo esto se deduce, que para que un transmisor detecte una colisión, aún no
debe haber terminado de mandar la trama, por tanto esta debe tener una longitud
mínima.
© Universidad Internacional de La Rioja (UNIR)
Material complementario
16
Temas
Figura 11. Colisión.
En 𝑇0 se produce la colisión, esta viaja hasta las máquinas transmisoras para informar
del evento.
Ethernet establece un estándar de 10Mbps, con una longitud de hasta 2500 metros,
con un máximo de cuatro repetidores, y un valor de 2𝑇𝑝 de 51.2 µseg. De esto se
deduce una longitud de trama mínima de 64 bytes (512 bits).
para disminuir las colisiones, aumentar el tamaño de tramas: con 64 bytes riesgo de
colisión el 100 % del tiempo, con 1518 solo el 4 % (primeros 64), minimizar distancias,
especialmente entre servidores; si la distancia es menor el riesgo de colisión será
menor y reducir número de estaciones; a menos estaciones, menos caos y menos
colisiones.
Material complementario
17
Temas
1.3. Norma IEEE 802 para redes locales
IEEE ha producido varios estándares para las LAN, conocidos en conjunto como IEEE
802. Difieren en la capa física y en la subcapa MAC, pero son compatibles en la
subcapa LLC. Adoptados por ISO (ISO 8802). Algunos de los estándares son:
Material complementario
18
Temas
propagaba las ondas electromagnéticas en el espacio (Michelson y Morley en 1887
demostraron su no existencia).
Cada máquina de una red Ethernet (Un PC, una impresora, etc.) posee tiene su propia
tarjeta de red (NIC, Network Interface Card). Esta NIC, o tarjeta de red proporciona a
© Universidad Internacional de La Rioja (UNIR)
Material complementario
19
Temas
A cada tarjeta de red que se fabrica se le asigna una dirección de 6 bytes (48 bits) que
va grabada en su memoria ROM, es única, inalterable y presenta el siguiente formato
en hexadecimal:
Fast Ethernet
Ethernet se planteó en 1992 una nueva velocidad a 100Mbps y, por supuesto, hacerlo
compatible con el hardware desarrollado para 10 Mbps. Por tanto mantener
CSMA/CD era esencial.
Fast Ethernet, es desarrollado por el comité IEEE 802.3 (802.3u desde 1995) para
proporcionar una LAN de bajo coste compatible con Ethernet y que funcione a 100
Mbps.
Material complementario
20
Temas
La especificación de una red Ethernet a 100 Mbps se denomina 100BaseT. Se basa en
mantener el nivel de enlace (MAC), del estándar IEEE 802.3, pero modificando
(debido a que debe manejar mayores velocidades) los medios físicos de transmisión.
Prioridades de autonegocación
1 1000BASET dúplex
2 1000BASET
5 100BASET2
6 100BASET4
7 100BASETX
9 10BASET
Gigabit Ethernet
© Universidad Internacional de La Rioja (UNIR)
IEEE 802.3 formó un grupo de trabajo con el fin de transmitir en formato Ethernet a
velocidades del orden de un Gigabit por segundo (802.3z en 1998). Utiliza el mismo
protocolo que sus antecesores (CSMA/CD) y es perfectamente compatible con ellos,
facilitando la migración.
Material complementario
21
Temas
Figura 15. Cableado para Gigabit Ethernet y comparativas.
Tamaño de trama
Vel. (Mbps) mínimo Tiempo de i/v (𝝁𝒔) Distancia máx. (m)
Material complementario
22
Temas
La extensión de portadora no forma parte de la trama MAC, ni se propaga si pasa a
Fast Ethernet o Ethernet, solo existirá mientras viaje por Gigabit Ethernet.
10 Gigabit Ethernet
10 Gigabit Ethernet (802.3ae) permite una velocidad de 10 Gbps, con una misma
estructura que Ethernet en tamaños máximos y mínimos. Su uso óptimo es con F.O.
monomodo.
10 Gigabit Ethernet está pensada para aplicaciones LAN, MAN y WAN, compitiendo
directamente con ATM y Sonet SDH (Ver tema 9). Está diseñada solo para operar en
modo full-dúplex sobre enlaces de fibra óptica.
Velocidad Fecha
Medio Cable Distancia Costo
(Mb/s) estand.
(1BASE5) UTP-2
10 500m Bajo 1987
(10BASE5) Coax RG8 50 Ω 500 m Bajo 1983
(10BROAD36) Coaxial 75 Ω 3,6 Km Alto 1985
10 (10BASE2) Coax RG58 50 Ω 185 m Bajo 1985
10BASE-F F.O. multimodo 2 Km Medio 1987
10BASE-T UTP-3/5 100/150 m Bajo 1990
100BASE-TX UTP-5 100 m Bajo 1995
© Universidad Internacional de La Rioja (UNIR)
100
100BASE-FX F.O. multimodo 2 Km Alto 1995
1000BASE-SX F.O. multimodo 500 m Medio 1998
1000 1000BASE-LX F.O. monomodo 5 Km Alto 1998
1000BASE-T UTP-5e 100 m medio 1999
Material complementario
23
Temas
10GBASE-ER F.O. monomodo 40 Km Muy Bajo 2002
10GBASE-CX4 Coax 4 pares 15 m Alto 2004
10GBASE-T UTP-6/6a 55/100 m 2006
40GBASE-LR4 F.O. monomodo 10 Km N.D. 17/06/2010
40 000
40GBASE-CR4 Cobre 10 m N.D. 17/06/2010
100GBASE-LR4 F.O. monomodo 10 Km N.D. 17/06/2010
100 000 100GBASE-ER4 F.O. monomodo 40 Km N.D. 17/06/2010
100GBASE-CR10 Cobre 10 m N.D. 17/06/2010
En 1983, IEEE 802.3 aprueba CSMA/CD con una pequeña modificación respecto a DIX:
Campo tipo (Ethertype) reemplazado por longitud. Xerox desplaza campo Ethertype
a valores >1536 para que pueda coexistir DIX con 802.3.
Material complementario
24
Temas
primer caso o longitud del campo de datos en el segundo (menor o igual a 1500
bytes). Por razones históricas este campo tiene dos posibles significados:
• Si es mayor que 1536, indica el protocolo de nivel de red al que pertenecen los
datos. A este campo se le denomina ‘Ethertype’.
• Si es igual o menor que 1536 indica la longitud de la trama Ethernet. La longitud
realmente no hace falta porque siempre se puede deducir sabiendo el final de
la trama (detectado por el silencio).
Datos: Información que se envía.
Relleno: Para diferenciar las tramas válidas de la basura, 802.3 determina que las
primeras deben tener al menos 64 bytes de longitud, desde la dirección de destino
hasta la suma de comprobación. Si el campo de datos tiene menos de 46 bytes,
usamos el campo de relleno para completar.
De esta forma, se evita que una estación complete la transmisión de una trama
corta, antes de que el primer bit llegue al extremo más alejado del cable, donde
podría tener una colisión con otra trama y no llegar a detectarse.
1.4. Puentes
© Universidad Internacional de La Rioja (UNIR)
Material complementario
25
Temas
Objetivos:
Un puente captura las tramas MAC cuyo destino no se encuentra en la LAN de origen,
las almacena temporalmente y las transmite sobre la otra LAN.
Existen distintas estrategias para redirigir los mensajes por el camino adecuado.
Existen encaminamientos estáticos y dinámicos.
Encaminamiento estático
Material complementario
26
Temas
Figura 18. Encaminamiento estático.
PUENTE 1
DE LA LAN A DE LA LAN B
B B A A
C - C A
D - D A
PUENTE 2
DE LA LAN A DE LA LAN B
B - A A
C C B A
© Universidad Internacional de La Rioja (UNIR)
D C D -
PUENTE 3
DE LA LAN A DE LA LAN B
Material complementario
27
Temas
A - A C
B - B C
D D D C
Encaminamiento dinámico
Puentes transparentes
En algún momento el equipo destino responderá, con lo que el puente recibirá una
trama hacia la estación origen, apuntando en la tabla el segmento donde está
conectado dicho equipo. La próxima vez, sabrá donde localizarle.
Material complementario
28
Temas
Figura 19. Aprendizaje de la red por un puente transparente.
Las tramas broadcast o multicast, también las reenvían, aunque no están en la tabla
de direcciones. Para mantener la tabla actualizada, las entradas se borran pasado un
cierto tiempo, así el puente puede aprender cualquier cambio de red que pueda
hacer un host.
Spanning tree
Puede ocurrir, al interconectar puentes, que haya más de un camino posible entre
dos redes, es decir, bucles que pueden hacerse por error o por querer disponer de
varios caminos para tener mayor fiabilidad y tolerancia a fallos.
Material complementario
29
Temas
Deben habilitarse mecanismos que permitan detectar la presencia de bucles en la
topología e inhabilitar las interfaces correspondientes para eliminar los bucles.
Spanning Tree o árbol de expansión, es un grafo en el que hay uno y solo un camino
posible entre cualquier par de nodos (un árbol sin bucles).
© Universidad Internacional de La Rioja (UNIR)
Material complementario
30
Temas
Un switch es funcionalmente equivalente a un puente transparente e implementa
el algoritmo de conmutación de tramas en hardware, mientras que el puente lo hace
en software. Para ello utiliza chips diseñados específicamente para ello llamados
ASIC´s (Application Specific Integrated Circuit).
El switch es mucho más rápido que el puente, puede funcionar a la velocidad nominal
de la interfaz, normalmente los switches tienen muchas más interfaces (4-500) que
los puentes (2-6).
Las entradas de las tablas CAM tienen un tiempo de vida limitado para permitir la
movilidad. Las entradas inactivas se borran pasado un tiempo (típicamente 5 min.).
Cuando un host envía una trama en una LAN no hay nada que le impida poner la
dirección MAC de origen que desee, incluso puede poner una dirección diferente en
cada trama.
Material complementario
31
Temas
Con un sencillo software, un host puede enviar miles de tramas por segundo con
direcciones MAC diferentes, todas falsas, la tabla CAM se desborda y a partir de ese
momento el conmutador difundirá todo el tráfico por inundación, actuando como si
fuera un hub. Ahora con un sniffer cualquier máquina de la red podrá capturar todo
el tráfico (incluido login/password).
Almacenamiento y reenvío
Cut-through
El conmutador retransmite la trama tan pronto ha leído los primeros seis bytes
correspondientes a la dirección de destino (así elimina la demora anteriormente
citada). Aunque el CRC sea erróneo la trama se retransmite. Solo controla que el
tamaño mínimo de trama sea de 64 bytes. Menor latencia que almac./reenvío.
Híbrido
Usa cut-through inicialmente, pero si detecta que una estación genera tramas
erróneas pasa a modo almac./reenvío para las tramas que vienen de esa dirección
MAC.
© Universidad Internacional de La Rioja (UNIR)
Material complementario
32
Temas
Tema 2. El nivel de red en Internet
Material complementario
33
Temas
Control de errores. Cuando un router descarta un datagrama, se debe intentar
devolver una información al origen, para que este cambie su estrategia. Los
datagramas pueden descartarse por expiración de tiempo, congestión, error en CRC,
etc.
Consta de una cabecera y una parte de datos. La cabecera tiene una parte fija de 20
bytes y una parte opcional de longitud variable.
Tipo de servicio. Información destinada a los routers, para indicarles las prioridades
© Universidad Internacional de La Rioja (UNIR)
Material complementario
34
Temas
Prioridad: 0 mínima, 7 máxima.
D, T, R: Tipo de transporte solicitado a la red para este datagrama.
• D Bajo retardo.
• T Alta capacidad.
• R Alta fiabilidad.
Longitud total. El tamaño total del datagrama en bytes (cabecera más datos), es como
máximo 64 KB.
MF (More fragment). Indica que hay más fragmentos. Activo en todos los fragmentos
menos en el último.
Tiempo de vida (TTL). Sirve para descartar un datagrama cuando ha dado un número
excesivo de saltos o ha pasado un tiempo excesivo viajando por la red. Consta de un
contador descendente que indica el tiempo de vida restante del datagrama, de forma
© Universidad Internacional de La Rioja (UNIR)
que si llega al valor cero, este se descarta. Cada router por el que pasa resta uno del
campo TTL, independientemente del tiempo que tarde en reenviarlo (para evitar que
posibles bucles permitan a un datagrama viajar indefinidamente en la red).
Material complementario
35
Temas
Si se ha producido fragmentación, y dado que IP no garantiza la llegada de todos los
datos, se debe utilizar un sistema de temporización en destino que controle que, al pasar
un tiempo y si no se hubiera recibido la totalidad del datagrama origen, habría que
descartarlo, y esto se puede hacer bien lanzando un temporizador desde la llegada del
primer datagrama o dado que cada datagrama llegará al host destino con un TTL,
decrementando el valor del TTL en uno por cada segundo de espera.
Protocolo. La entidad IP, al procesar y quitar la cabecera del datagrama, debe saber a
qué protocolo entregarlo: TCP(6), UDP(17), ICMP(1), etc.
0 Reservado
4 IP IP en IP (encapsulado)
5 ST Stream
255 Reservado
Material complementario
36
Temas
Código de redundancia de la cabecera. Detecta errores en la cabecera, no en los
datos. Ya que este valor puede cambiar durante el viaje (TTL) se verifica y recalcula
en cada dispositivo de encaminamiento. No es un polinomio como un CRC sino el
complemento a uno en 16 bits de la suma complemento a uno de toda la cabecera
tomada en campos de 16 bits (incluidos los campos opcionales si los hay). Un error
del paquete en el mensaje notificador de error, implicaría tirar el paquete sin avisar
al host emisor.
Registro de la ruta: Solicita a los routers por los que pasa que anoten su dirección
en la cabecera del datagrama, con lo que al final del trayecto se dispone de una
traza de la ruta seguida para fines de prueba o diagnóstico de problemas. El
máximo de direcciones que puede registrarse es de 9.
Relleno. Son bits de relleno. Cuando se utilizan opciones en el campo Opciones, los
datagramas se rellenan con bits a cero, para el ajuste a 32 bits.
Material complementario
37
Temas
Datos. Son los datos contenidos en el datagrama que pasan al protocolo superior
indicado en el campo protocolo. Por definición el tamaño máximo de un datagrama
IP es 65535 bytes, y suponiendo la cabecera IP de 20 bytes, quedan 65515 bytes de
datos.
A este tamaño se le llama MTU (unidad máxima de transmisión). Una red no puede
transmitir ningún paquete cuya longitud exceda la del MTU de dicha red.
Para fragmentar:
2. Se comprueba si el campo datos se puede dividir en dos o más partes, cada una
de las cuales deberá tener una longitud múltiplo de 8 (bytes).
3. Todas estas partes se colocarán en formato de datagramas IP, cuya cabecera será
una copia de la cabecera original con las siguientes modificaciones:
• El Host, asigna a cada fragmento, un número de identificación, que es el mismo
para todos los que componen el mismo datagrama.
• El bit de «más fragmentos» (MF) se inicia en 1 en todos excepto en el último
© Universidad Internacional de La Rioja (UNIR)
que se pone a 0.
• El campo offset de cada fragmento se inicia al lugar ocupado por cada
fragmento de datos en el datagrama original no fragmentado.
Material complementario
38
Temas
En el host de destino se produce el reensamblado cuando llegan todos los trozos y si
ninguno ha expirado por cuestiones de TTL y, además, han llegado todos, se
recompone en función del campo offset de cada fragmento, obteniéndose de nuevo
el datagrama original.
Al paso por el encaminador con MTU=718, deja pasar 718-20=698 bytes de datos.
© Universidad Internacional de La Rioja (UNIR)
Material complementario
39
Temas
Al paso por el encaminador con MTU=396, solo provoca fragmentación por
fragmento1.
• Se permite 376 bytes de datos. 376/8=47(376bits). Fragmento1_1 (376 + 20
cabecera) y fragmento1_2 (696-376 + 20 cabecera).
Para reensamblar el datagrama original en destino, se utilizarán los campos Bit M/F,
identificación, desplazamiento del fragmento y longitud total.
Direccionamiento IP
Material complementario
40
Temas
Figura 27. Esquema de direccionamiento IP.
Clase A: Pocas redes con muchas máquinas (126 redes de 16 777 216 máquinas cada
una).
© Universidad Internacional de La Rioja (UNIR)
Clase B: Número medio de redes y máquinas (16 384 redes de 65 536 hosts cada una).
Clase C: Muchas redes con pocas máquinas (2 097 152 de redes con 256 hosts cada
una).
Material complementario
41
Temas
Direcciones especiales
A cada host en una red TCP/IP se le asigna una dirección lógica de 32 bits, que se
subdivide en dos partes: el número de red y el número de host o anfitrión.
El valor correspondiente a todos los bits del campo host a 1 o a 0 no pueden usarse
ya que se utilizan para unos propósitos específicos:
• Una dirección que tiene los bits del campo host a 0 se reserva para identificar a
la red misma.
• Si todos los bits del campo host están a 1, se trata de una dirección de difusión.
Material complementario
42
Temas
Existen unos rangos reservados para redes locales que no disponen de conexión a
Internet con su propia IP:
A: 10.0.0.0 – 10.255.255.255
B: 172.16.0.0 – 172.31.255.255
169.254.0.0 - 169.254.255.255 (si no responde ningún DHCP, válido
solo en LAN)
C: 192.168.0.0 – 192.168.255.0
Estas direcciones están reservadas para redes privadas (intranet) y sus números
no se asignan a ninguna dirección válida en Internet, por tanto pueden utilizarse
para construir redes, por ejemplo detrás de un firewall, sin riesgo de entrar en
conflicto de acceso con redes válidas de Internet.
Material complementario
43
Temas
Figura 31. Subred y anfitrión.
Para indicar qué parte de la dirección corresponde a la red y qué parte al host se suele
utilizar una notación denominada máscara de subred (pone a 1 los bits que
corresponden a la parte de red y a 0 los que corresponden a la parte host).
Las máscaras permiten extraer de forma sencilla la parte de red o de host de una
dirección. Por ejemplo un router que ha de enviar un datagrama puede realizar una
operación AND entre la dirección de destino y la máscara correspondiente,
extrayendo la parte de red de la dirección.
Material complementario
44
Temas
De esta manera y gracias a la máscara de subred adecuada, se determinan el número
de subredes y de hosts deseados.
solaparse.
Material complementario
45
Temas
Figura 34. Ejemplo de reparto homogéneo del espacio en direcciones Clase C. De la dirección
212.128.12.0, generar cuatro subredes de 62 host cada una de ellas.
Figura 35. Ejemplo de reparto no homogéneo del espacio en direcciones Clase C. De la misma
dirección anterior: 212.128.12.0, generar una subred de 126 host otra que necesite 60 host y
cuatro que necesiten 12 host.
© Universidad Internacional de La Rioja (UNIR)
Material complementario
46
Temas
¿Cómo se usan las máscaras subred?
Ejemplo (B:\>ping C). El host B obtiene la IP de C (vía DNS o cualquier otra) y recupera
su máscara de subred (255.255.255.128). Después realiza una operación lógica AND
con estos valores para determinar si C está en su misma red.
Material complementario
47
Temas
Del mismo ejemplo anterior, si hacemos (B:\>ping A). El host B obtiene la IP de A (vía
DNS o cualquier otra) y recupera su máscara de subred (255.255.255.128). Después
realiza una operación lógica AND con estos valores para determinar si A está en la
misma subred.
¿Y ahora qué? Sabemos que una máquina necesita cuatro parámetros básicos para
funcionar en red, que el administrador de la máquina debe proporcionar: una
dirección IP (que la haga única en su red), la IP de un servidor DNS (para proporcionar
una IP dado un nombre o ruta), una máscara de subred (para determinar si el destino
está o no en su red local), y la IP de la puerta de enlace (o gateway) para en caso de
saber que el destino no está en su red local, enviarle la información para que él la
encamine.
Material complementario
48
Temas
Encaminamiento IP
Encaminamiento directo
Cuando el origen y destino del datagrama está en la misma subred, algo que resuelve
la coincidencia de bits de subred (máscara de subred) en ambas direcciones. En este
caso, el datagrama IP se encapsula en una trama Ethernet. Por ARP se conoce la MAC
© Universidad Internacional de La Rioja (UNIR)
Material complementario
49
Temas
Figura 40. Encaminamiento directo.
Encaminamiento indirecto
Material complementario
50
Temas
H_120_3 no tiene por qué saber si el router A está conectado al destino directamente
o no. Así el router A tendrá una tabla:
Ejemplo de encaminamiento
De la dirección: 212.128.12.0:
Material complementario
51
Temas
Figura 44. Posible solución al ejercicio de encaminamiento.
Material complementario
52
Temas
1ª línea 212.128.12.0 – 255.255.255.128 vía 212.128.12.1
Material complementario
53
Temas
Figura 48. Ejemplo de dos routers conectando tres LAN y sus asignaciones de rutas para Windows y
Linux.
H2 (rutas explícitas):
• Windows:
route add 202.1.1.0 mask 255.255.255.0 203.1.1.1
route add 204.1.1.0 mask 255.255.255.0 203.1.1.2
• Linux:
route add -net 202.1.1.0 netmask 255.255.255.0 gw 203.1.1.1
route add -net 204.1.1.0 netmask 255.255.255.0 gw 203.1.1.2
© Universidad Internacional de La Rioja (UNIR)
Ver rutas:
• route print
• route
Material complementario
54
Temas
Borrar una ruta:
• Windows: route delete 202.1.1.0
• Linux: route del –net 202.1.1.0 gw 203.1.1.1 netmask 255.255.255.0
Dada la ausencia de direcciones tipo A, las organizaciones tienen que elegir entre una
clase B (escasas y quizás excesiva) o una clase C (quizás insuficiente). Solución: optar
a grupos de clases C.
Se reduce el problema, pero aparece uno nuevo: el crecimiento de las tablas de ruteo.
Al dar grupos de clases C se requiere una entrada diferente para cada red asignada,
provocando un crecimiento exponencial en las tablas de rutas de los routers.
Material complementario
55
Temas
Cada ISP solicita rangos propios al NIC que le corresponde según el continente
donde se encuentra. Gracias a esto un router en China tendrá una sola entrada en
sus tablas para los paquetes dirigidos a Europa (redes 194.0.0.0 hasta
195.255.255.255) evitando así las 131 072 entradas necesarias para este rango de
direcciones. Para que el agrupamiento de redes clase C sea posible es preciso
modificar el software de los routers, ya que el software no considera el rango
194.0.0.0–195.255.255.255 como una sola red sino como 131 072 redes clase C.
¿Cómo puede saber un router con facilidad si una IP pertenece a una red? Aplica
© Universidad Internacional de La Rioja (UNIR)
la máscara.
Material complementario
56
Temas
Figura 51. Proceso que sigue un router para saber si una IP pertenece a una red.
Este proceso lo ejecuta el router con todas las entradas de su tabla de ruteo, si
ninguna entrada es válida, descarta el paquete, y si hay más de una entrada,
escoge aquella con prefijo más largo (máscara con más 1).
Ejemplo
Se le asigna 2048 direcciones (ocho redes clase C). Imaginad que REDIRIS
tuviera disponible el rango 195.100.0.0 a 195.100.255.0 y al dar a otras
Universidades direcciones por orden cronológico, le quedan libres a partir
de la 195.100.12.0.
Material complementario
57
Temas
Con esta asignación de direcciones y sin utilizar CIDR el aspecto de la tabla de rutas
para la Universidad X sería:
Ahora que se sabe que 195.100.16.0/21 agrupa las ocho redes clase C (2048 IP) de la
Universidad X, veamos cómo actuará el router de REDIRIS, ante la llegada de un
© Universidad Internacional de La Rioja (UNIR)
Comprobación con la primera línea (U. Rey Juan Carlos). ¿Son comunes en los 23
primeros bits?
Material complementario
58
Temas
195.100.22.240 11000011 01100100 00010110 11110000
195.100.0.0 11000011 01100100 00000000 00000000
Comprobación con la segunda línea (U. X). ¿Son comunes en los 21 primeros bits?
Material complementario
59
Temas
Figura 54. Tabla de IP libres.
© Universidad Internacional de La Rioja (UNIR)
Material complementario
60
Temas
Traducción de direcciones (NAT)
NAT consiste en traducir una dirección IP en otra de acuerdo con cierta tabla de
equivalencias. Se utiliza mucho como mecanismo para «extender» el rango de
direcciones disponible en una red. Por ejemplo usar una sola IP pública para dar
acceso a cientos de ordenadores. Normalmente la traducción la realiza el dispositivo
(router) que conecta la red al exterior.
Tipos de NAT
Figura 55. Combinaciones de NAT Básico, y NAPT con las opciones estática y dinámica.
Material complementario
61
Temas
NAT básico estático. A cada IP privada le corresponde una IP pública y viceversa, por
tanto es preciso disponer de un número de direcciones públicas igual al de
direcciones privadas. Útil en situaciones de máxima sencillez (conectar a Internet una
red clase C privada disponiendo de una clase C pública).
Las IP públicas pueden ser menos que las privadas, pero suficientes para el número
de máquinas que se quieran conectar simultáneamente al exterior. Ahorra IP frente
al NAT básico estático.
© Universidad Internacional de La Rioja (UNIR)
Material complementario
62
Temas
Figura 57. NAT básico dinámico.
Material complementario
63
Temas
NAPT dinámico. La tabla de equivalencias se construye dinámicamente, a demanda
de los hosts, y las entradas de la tabla incluyen la dirección IP y el número de puerto,
caducando al terminar la conexión (TCP) o pasado un tiempo de inactividad (UDP),
permitiendo su reutilización.
Así es posible aprovechar una IP pública para conectar al exterior varias máquinas a
la vez, al aprovechar el número de puerto UDP o TCP para multiplexar conexiones de
hosts diferentes. Este aprovechamiento de IP públicas es inversamente proporcional
a la complejidad de implementación.
Una consecuencia de NAT son las modificaciones que sufre el paquete IP, al cambiar
© Universidad Internacional de La Rioja (UNIR)
Material complementario
64
Temas
En NAPT hay que modificar el número de puerto TCP/UDP y los correspondientes
checksums (de TCP/UDP y de IP).
Los mensajes ICMP contienen direcciones IP que hay que modificar.
Limitaciones de NAT
Dicen algunos autores, que el mejor NAT es el que no existe, y que la solución está
en la migración de IPv4 a IPv6, pero mientras esto ocurre, necesitamos a NAT como
una herramienta muy útil.
ARP
Material complementario
65
Temas
Figura 60. ARP.
Si A quiere comunicarse con B (ej. A:\>ping B), será el servidor DNS quien ofrezca a
A la IP de B. A través de la máscara de subred, A determina que pertenece a su propia
red y, para conocer la MAC de B, consulta en caché la Tabla de Direcciones ARP,
(correspondencia entre dirección IP y dirección física, con un valor de caché
temporizado a 15 minutos). Si existe la entrada se procede a la transmisión. Si no
existe la dirección en la tabla, se genera una petición ARP con dirección destino
broadcast de esta forma:
© Universidad Internacional de La Rioja (UNIR)
Material complementario
66
Temas
A genera una petición ARP: ¿quién es 130.206.85.2?
El resto (B, C y el router) capturan la pregunta y fichan a 130.206.85.2, es decir, le
incluyen en su caché ARP.
B manda una respuesta ARP unicast diciendo que él es ese (y su dirección MAC).
A recoge la respuesta, la pone en su caché ARP (caduca pasados unos 15 minutos
de inactividad) y envía el ping.
Si A quiere comunicarse con X, al igual que antes, será el servidor DNS quien ofrezca
a A la IP de X. A través de la máscara de subred, A determinará que X no está en su
misma LAN.
de su LAN, es decir, localiza a su puerta de enlace con el exterior (en este caso el
router A 130.206.85.1).
Material complementario
67
Temas
A partir de aquí el proceso es igual que el descrito anteriormente:
A envía un paquete de petición ARP con MAC de destino broadcast, preguntando cual
es la MAC de la tarjeta que tiene como IP 192.168.0.3.
El host espía envía a A respuestas ARP haciendo creer que B es él, así todas las tramas
que vayan a B pasan por el host espía. Para evitar que A se dé cuenta, este host espía
© Universidad Internacional de La Rioja (UNIR)
Material complementario
68
Temas
Este ataque falsea ARP con la MAC del atacante de modo que el tráfico pasa por el
ordenador espía. Ettercap es uno de los múltiples sniffer que funciona bajo este tipo
de ataque.
La solución óptima es configurar los puertos del switch como seguros, asociando a un
puerto una o varias MAC para que filtre todas las tramas que no lleven en su dirección
de origen alguna de esas MAC.
RARP
Para averiguarla, usan la red para contactar con un servidor que les proporcione su
dirección IP dada su dirección física.
© Universidad Internacional de La Rioja (UNIR)
Material complementario
69
Temas
Figura 65. RARP.
El problema es que solo devuelve la dirección IP, no la máscara, router, MTU, etc.
Además, los routers no reenvían mensajes ARP/RARP (no son paquetes IP). Por tanto
el servidor RARP ha de estar en la misma LAN que el cliente.
Servidor y el cliente pueden estar en LAN diferentes. En la LAN del cliente debe haber
un agente responsable de capturar la pregunta BOOTP (broadcast) para reenviarla al
servidor remoto.
DHCP
IETF diseñó en 1993 el protocolo DHCP (Dynamic Host Configuration Protocol RFC
1541), un mecanismo de asignación de direcciones IP muy versátil, donde los clientes
pueden recibir sus direcciones por uno de los tres mecanismos siguientes:
© Universidad Internacional de La Rioja (UNIR)
Material complementario
70
Temas
Asignación dinámica. El cliente recibe la IP del servidor durante un determinado
tiempo, el cual caducado, se deberá renovar su solicitud o de lo contrario la
concesión expirará. Así, una misma IP la pueden utilizar diferentes máquinas en
diferentes momentos.
DHCP mejora la seguridad y fiabilidad de una red, a la vez que simplifica las labores
de administración.
Material complementario
71
Temas
Figura 67. Configuración de un servidor DHCP con asignación dinámica y estática de direcciones.
ICMP
Material complementario
72
Temas
Problema de parámetro: Devuelto por el dispositivo de encaminamiento si
localiza un error sintáctico o semántico en la cabecera IP.
Ralentización del origen: Básico control de flujo. Este mensaje se envía cuando el
buffer se llena al 80 %, para que se ralenticen los mensajes.
Redirección: Información de un router a una máquina de la existencia de una
mejor ruta para su destino en particular.
Solicitud y respuesta de eco: Mensajes para comprobar la alcanzabilidad de una
máquina, ej. ping.
Marca de tiempo y respuesta a marca de tiempo: proporcionan un mecanismo
para muestrear las características en cuanto al retardo del conjunto de redes.
Material complementario
73
Temas
La cabecera ICMP ocupa 8 bytes (los cuatro primeros son siempre iguales) y tiene una
sección de datos variable. ICMP siempre informa de los mensajes de error al nodo
origen.
El campo 8 bytes indica el número de puerto (TCP o UDP) al cual dirigirse (así como
el número de secuencia TCP).
Ping y traceroute
Ping (Packet Internet Groper) utiliza el mensaje de ICMP solicitud de eco para
comprobar la alcanzabilidad de una máquina. Se obtendrán mensajes ICMP de
respuesta de eco si el host destino está activo, si no es alcanzable, el mensaje ICMP
informará de las razones (tiempo agotado TTL=0, host inalcanzable, etc.).
Traceroute permite averiguar la ruta entre dos host y está basado en el decremento
de TTL por los routers y por el envío de ICMP Tiempo excedido.
© Universidad Internacional de La Rioja (UNIR)
El host inicial envía un datagrama UDP dirigido al host final con el campo TTL=1 (en
realidad son tres pero todos con el mismo efecto), al llegar al primer router
decrementa el paquete en una unidad (TTL=0), por tanto, tira el paquete y devuelve
un ICMP de Error Tiempo excedido. Este es un paquete IP con dirección origen la del
router. A continuación el host de origen envía un nuevo datagrama UDP con TTL=2,
Material complementario
74
Temas
el primer router decrementa TTL a 1 y lo reenvía, en el segundo router, TTL=0, tira el
paquete y devuelve al host origen un ICMP de Error Tiempo excedido..., y así
sucesivamente.
Llega un momento que el TTL es lo suficientemente grande como para llegar hasta el
destino final, TTL no llegará a valer 0, por tanto no habrá rechazo de Error de tiempo
excedido; el rechazo ocurre porque se utiliza un número de puerto muy alto y no hay
ninguna aplicación esperando, paquetes UDP, por tanto tira el paquete y devuelve a
origen un ICMP de «Error puerto destino inalcanzable», así el host origen sabrá que
este es el último.
Material complementario
75
Temas
Lo habitual, es que todas las máquinas tengan IP de la misma subred. El puente no
tendrá asignada ninguna IP y si A quiere enviar un datagrama IP a E, procederá de la
siguiente manera:
Lo normal es que, a cada lado del router, las máquinas tengan direcciones IP de
diferentes subredes, en este caso, cada interfaz del router tendrá asignada una
dirección IP de la subred correspondiente.
Material complementario
76
Temas
Si A quiere enviar un datagrama IP a E:
La tabla de encaminamiento de A le dice que E no es vecino suyo y tiene que pasar
por el router.
A envía el siguiente paquete IP dentro de una trama Ethernet, con MAC destino la
del router.
Material complementario
77
Temas
El disponer de ambos dispositivos permite mezclar máquinas de las dos subredes en
los dos buses.
Material complementario
78
Temas
IP sobre Ethernet con router, IP aliasing y Proxy ARP
El router lo reenvía en una trama Ethernet con destino F (ver figura 79 (2)).
© Universidad Internacional de La Rioja (UNIR)
Material complementario
79
Temas
Para que A pueda enviar un datagrama IP a B es imprescindible usar Proxy ARP (ARP
delegado): cuando A hace un ARP preguntando por la MAC de B, el router responde
dando la suya para que A le envíe la trama. La tabla de encaminamiento del router
debe tener las entradas de máquina adecuadas para poder usar la interfaz
correspondiente a cada destino.
Material complementario
80
Temas
Sistema autónomo (AS) es un conjunto de redes y routers que intercambian
información a través de un protocolo de encaminamiento común, gestionados por
una única organización.
Los ISP reciben números de dos bytes que se registran en el IANA, igual que las
direcciones IP (RedIRIS es un ISP más y es un sistema autónomo propio con el número
766).
Igual que en IP, existen rangos de números de sistemas autónomos reservados para
sistemas autónomos privados (del 64512 al 65535). De esta forma los routers de las
Universidades de Madrid y la U. X forman un S.A. privado, cambiando información de
ruteo entre ellos, pero no con otros.
Material complementario
81
Temas
Un router envía cada 30’’ su tabla de encaminamiento a los routers vecinos (esta
información se propaga rápidamente). Cuando un router recibe todos estos
mensajes, los utiliza para actualizar sus propias tablas de encaminamiento.
RIP no toma en cuenta la velocidad de los enlaces (un camino de enlaces más rápidos
a un salto más que un camino con enlaces más lentos, RIP determina esta última
como ruta óptima).
Para evitar ciclos de ruteo (redes con enlaces redundantes), RIP dispone de un
contador de saltos de hasta máximo 15, al llegar a 16 RIP lo considera no disponible
(por tanto, está limitado a redes en las que nunca es necesario pasar por más de 15
routers).
Cada router mantiene las descripciones del estado de sus enlaces locales a las redes,
transmitiendo periódicamente esta información a los routers de los que tiene
conocimiento.
Material complementario
82
Temas
Sus propiedades son:
El enrutamiento de tipo de servicio se realiza en base a varias tablas, una con costos
cuando la métrica es el retardo, otra para el rendimiento y otra para la confiabilidad,
esto triplica los cálculos, pero permite rutas separadas de optimización.
Material complementario
83
Temas
Para el intercambio de información cada router genera un mensaje HELLO
periódicamente por todas sus interfaces. Así se asegura que las líneas permanecen
operativas. Con la información que tiene y la que obtiene, calcula las rutas óptimas
para cada destino en cada momento.
Material complementario
84
Temas
BGP (Protocolo de pasarela exterior)
Está basado en el vector distancia, en lugar de mantener solo el costo a cada destino,
cada router BGP lleva la trayectoria seguida. Así, en vez de dar periódicamente a cada
vecino sus costos de todos los destinos posibles, cada router le dice a su vecino la
ruta exacta que está usando.
© Universidad Internacional de La Rioja (UNIR)
Material complementario
85
Temas
Puntos neutros de interconexión
Material complementario
86
Temas
Figura 88. Peering entre miembros.
© Universidad Internacional de La Rioja (UNIR)
En Europa, euro-ix recoge todos los puntos neutros que existen, se accede desde la
dirección https://www.euro-ix.net/isp/choosing/map/
Material complementario
87
Temas
Las universidades se conectan a REDIRIS a través de la infraestructura de red de
REDIMadrid. Esta dispone de tres anillos de doble fibra que conectan a las
instituciones afiliadas con el nodo central de la red, situado en dependencias del CTI-
CSIC, desde donde se proporciona conectividad con RedIRIS, la Red Académica
Nacional.
2.5. IPv6
Problemática de IP (IPv4)
bits - 4000 millones de direcciones), algo impensable para el protocolo TCP/IP cuando
fue desarrollado.
Material complementario
88
Temas
Razones por la que resulta inadecuado utilizar direcciones de 32 bits:
IPV6 aumentará de los 4300 millones de direcciones IP actuales hasta llegar a unos
340 sextillones, una cifra casi imposible de visualizar: 340 + 36 ceros.
Cisco asegura que el tráfico IP global se multiplicará por cuatro entre 2011 y 2016
hasta alcanzar 1,3 Zettabytes, lo que supone una tasa de crecimiento interanual del
29 por ciento en este período, según se muestra en la siguiente figura (recordad que
en Estados Unidos un billón son mil millones).
© Universidad Internacional de La Rioja (UNIR)
Material complementario
89
Temas
puertos en una red IPv6, algo difícil en principio (por defecto una subred IPv6 será de
64 bits, 18 trillones de direcciones), y que necesitaría mucho tiempo en escanear todo
el espacio. Pero claro si La tendencia de los administradores sigue siendo adjudicar la
primera dirección del rango para los routers, y las posteriores al resto de máquinas,
el escaneo se hace rápido. Resultado, ya hay ataques en IPv6 bastante eficientes.
Los objetivos que introduce IPv6 sobre IPv4 son las siguientes:
Estructura IPv6
Material complementario
90
Temas
Cabecera de opciones salto a salto: Información a examinar por los routers.
Cabecera de encaminamiento: Proporciona un encaminamiento ampliado.
Cabecera de fragmentación: Similar a IPv4, salvo que en IPv6 solo se permite la
fragmentación en origen.
Cabecera de autentificación: proporciona la integridad de los paquetes y la
autentificación.
Cabecera de encapsulado de la carga de seguridad: Proporciona seguridad.
Cabecera de las opciones para el destino: Contiene información opcional a ser
examinada en el nodo destino.
Cabecera IPv6
© Universidad Internacional de La Rioja (UNIR)
Material complementario
91
Temas
DS (Differentiated Services): Especifica parámetros de calidad de servicio.
Etiqueta de flujo (24 bits): Para que etiquete aquellos paquetes con tratamiento
especial dentro de la red.
Longitud de carga útil (16 bits): Longitud del resto del paquete IPv6, excluida la
cabecera (longitud total de todas las cabeceras adicionales).
Límite de saltos (8 bits): Equivale al antiguo campo TTL, aunque en este caso, refleja
su uso real.
Dirección origen y destino (128 bits): Dirección origen y destino del paquete.
Aunque la cabecera IPv6 es más grande que la parte obligatoria de IPv4 (40 bytes
frente a 20 bytes), contiene menos campos (8 frente a 12). Esto implica que los
dispositivos de encaminamiento tienen que hacer menos procesamiento por
paquete, lo que agiliza el encaminamiento.
La notación decimal con puntos usada en IPv4 hace que un número IPv6 sea por
ejemplo:
104.230.140.100.255.255.255.255.0.0.17.128.150.10.255.255
© Universidad Internacional de La Rioja (UNIR)
Para ayudar a hacer la dirección más «legible», IPv6 propone una notación
hexadecimal separado por dos puntos, así el ejemplo anterior quedaría:
68E6:8C64:FFFF.FFFF:0:1180:96A:FFFF
Material complementario
92
Temas
La notación hexadecimal con dos puntos incluye técnicas que la hacen más fácil:
Una de ellas, nos permite la compresión 0, donde una cadena de ceros repetidos
se reemplaza por un par de dos puntos.
0:0:0:0:0:0:130.206.80.2
o
::130.206.80.2
Material complementario
93
Temas
Se puede dar un nuevo cambio de ruta (y cambio en el mínimo MTU establecido), la
solución está en encapsular en un router intermedio IPv6 en IPv6 (tunneling): el
router divide el nuevo datagrama en fragmentos, duplicando el encabezado base e
insertando un encabezado de extensión de fragmento en cada fragmento. En el
destino final, el datagrama es recuperado, recuperando el área de datos del
datagrama ensamblado.
Pero ¿por qué no está implantado ya IPv6? Entre otros factores, por las mejoras
recientes de IPv4:
© Universidad Internacional de La Rioja (UNIR)
Material complementario
94
Temas
Los fabricantes e ISP habían mostrado hasta la fecha poco interés por IPv6, pero por
fin parece que despega, por ejemplo Linux 2.6.12 (2005) y Windows Vista (2007)
incorporan IPv6 de forma estándar, esto se ha debido en buena medida a la presión
de los países de la zona del Pacífico: Japón, China y Corea del Sur.
Pila dual (Dual stack): cada nodo (host o router) soporta IPv4 e IPv6
simultáneamente, como si fueran protocolos independientes.
Túneles: las redes que soportan IPv6 se comunican a través de zonas que no lo
soportan encapsulando el tráfico en datagramas IPv4.
Traducción: Algunos nodos de la red (que son Dual Stack) se encargan de actuar como
pasarelas o proxies convirtiendo los paquetes de un protocolo en el otro.
Generalmente estos dispositivos han de actuar a nivel de aplicación, ya que cuando
lo hacen a nivel de red o transporte son poco fiables
Los túneles permiten intercambiar paquetes entre dos redes que utilizan el mismo
protocolo, pero que están unidas por una red que utiliza un protocolo diferente.
Al llevar dos cabeceras, los túneles no son soluciones deseables, ya que portan mayor
sobrecarga, además, los extremos del túnel se convierten en puntos de fallo y
potenciales cuellos de botella.
© Universidad Internacional de La Rioja (UNIR)
Material complementario
95
Temas
Aunque el principal uso es el de permitir crear redes privadas virtuales o VPN (Virtual
Private Networks).
Un túnel VPN entre routers permite conectar una LAN a través de una WAN,
encargándose estos de realizar la labor de encapsulado/desencapsulado de
datagramas.
Las VPN permiten conectar una oficina remota a una oficina principal utilizando
Internet (reduciendo costes si se trata de grandes distancias). Con la aparición de
conexiones a Internet de alta velocidad (ADSL), se hace atractivo el uso de túneles
VPN sobre estos servicios para constituir enlaces internos.
© Universidad Internacional de La Rioja (UNIR)
Material complementario
96
Temas
Tema 3. El nivel de transporte
3.1. Introducción
También el nivel de transporte, puede ser un mero transmisor de los datos recibidos
por la red, y dejar que sean las propias aplicaciones quienes realicen el control de
duplicados y la resolución ante posibles pérdidas de información.
Material complementario
97
Temas
Las propiedades para describir el servicio de transporte son:
Calidad del servicio (QoS): Permite al usuario especificar sus valores preferidos,
aceptables y mínimos para varios parámetros.
Material complementario
98
Temas
3.3. Mecanismos sobre un servicio de red seguro
Se supone que el servicio de red puede aceptar mensajes de tamaño arbitrario y los
va a enviar en secuencia hacia su destino con una seguridad del 100 %.
Ejemplos de este tipo de servicio los ofrecen las redes X.25 o las redes Frame Relay
con protocolo de control LAPF.
Direccionamiento.
Multiplexación.
Control de flujo.
Establecimiento/cierre de la conexión.
Direccionamiento
Material complementario
99
Temas
Para establecer una conexión, el proceso destino debe estar escuchando en un TSAP
(punto de acceso al servicio de transporte) para recibir conexiones. Por tanto el
proceso origen debe incluir en la conexión el TSAP origen y destino.
¿Cómo sabe el proceso origen el TSAP del proceso destino que está escuchando?
Existen dos formas; la primera de ellas, nada utilizada, es conocida como protocolo
de conexión inicial, y consta de un servidor de procesos que está siempre atendiendo
solicitudes en un puerto bien conocido por todos los clientes (ver portmap 111
TCP/UDP en el fichero services). Este proceso, activará al proceso requerido,
indicando al proceso cliente el puerto por el cual está esperando el proceso servidor.
de WINDOWS). En la parte que presta los servicios, hay un servidor de procesos que
está escuchando en todos los puertos por donde pueden llegar las solicitudes y,
cuando llega una, crea un proceso servidor para atenderla que, tras ser atendida, se
destruye. El cliente simplemente hace una llamada al servicio, como si este estuviese
siempre activo.
Material complementario
100
Temas
# Formato:
#
# <nombre de servicio> <número de puerto>/<protocolo> #[alias...]
[#<comentario>]
#
Multiplexión/División
consumo de espacio en las tablas de los router y por tanto un costo por el cobro en
el tiempo de conexión.
El alto precio por tener muchos circuitos virtuales abiertos, hace atractivo el proceso
de multiplexación de diferentes conexiones de transporte en una misma conexión de
Material complementario
101
Temas
red, permitiendo que varios usuarios utilicen el mismo protocolo de transporte
diferenciándose unos de otros en el número de puerto (TSAP).
La solución es hacer una división del tráfico en la capa de transporte (que abras varias
conexiones de red), para aumentar el caudal y mejorar el rendimiento.
Control de flujo
Material complementario
102
Temas
Frente al problema de control de flujo el receptor puede optar por:
No hacer nada.
No aceptar más segmentos del servicio de red.
Protocolo fijo de ventana deslizante (como nivel de enlace).
Usar un esquema de créditos.
Las dos últimas alternativas funcionan bastante bien, aunque el esquema de créditos
es el más utilizado al desligar las confirmaciones del control de flujo.
Este flujo de datos es más suave y en un servicio de red no fiable mucho más efectivo,
no siendo estrictamente necesario en un servicio de red seguro. El envío incluye el
número de secuencia del primer byte en el campo de datos del segmento.
Se concede permiso para enviar una ventana adicional de W=j bytes, es decir,
desde i hasta i+j-1.
Material complementario
103
Temas
Figura 100. Control de flujo mediante el mecanismo de asignación de créditos.
Material complementario
104
Temas
Figura 101. Mecanismo de asignación de créditos según emisor y receptor.
Establecimiento/cierre de la conexión
Aún con servicios de red seguros, es necesario establecer y liberar una conexión para
ofrecer un servicio O.C. con el objetivo de:
Material complementario
105
Temas
contestando el otro nodo (Passive Open) con otro SYN. Una vez establecida la
conexión, se procederá al intercambio de datos.
Otra alternativa es que los dos nodos intenten abrir simultáneamente la conexión
(Active Open) enviando casi simultáneamente un SYN cada uno. El resultado es el
mismo, ya que cada extremo dará la conexión por abierta una vez le llegue el SYN del
otro.
red no seguro, donde los segmentos pueden perderse ocasionalmente o llegar fuera
de secuencia debido al retardo de tránsito variable.
Material complementario
106
Temas
La combinación de inseguridad y no secuenciamiento crea bastantes problemas,
sobre todo al intentar diseñar un protocolo de transporte orientado a conexión.
Transporte en orden.
Estrategia de retransmisión.
Detección de duplicados.
Control de flujo.
Establecimiento y cierre de la conexión.
Recuperación de caídas.
Transporte en orden
Estrategia de retransmisión
Material complementario
107
Temas
Existen dos estrategias: utilizar un valor fijo o un esquema adaptativo.
Tabla 8. Temporizadores.
Material complementario
108
Temas
Detección de duplicados
1. El emisor retransmite.
2. Se recibe el ACK del duplicado (no se ve así en el receptor).
3. Funcionando el emisor con normalidad, puede dar la vuelta a los números de
secuencia.
4. De repente, aparece el segmento inicial en destino.
5. Se interpreta como un duplicado el recibir un segmento perdido con un número
de secuencia válido en ese instante.
Material complementario
109
Temas
En el caso de aparecer un duplicado tras liberar una conexión:
Control de flujo
Tan solo resaltar la posibilidad de perder un segmento del tipo ACK/CREDIT (pensar
en si se envía un crédito W=0 y posteriormente se pierde W=1000).
Recuperación de caídas
Cuando uno de los dos sistemas falle, la información de todas las conexiones se
© Universidad Internacional de La Rioja (UNIR)
Material complementario
110
Temas
número de veces no ha sido confirmado. Pasado este tiempo, se cierra
definitivamente la conexión.
Material complementario
111
Temas
TCP ve la corriente de datos a enviar como una secuencia de bytes que divide en
segmentos (donde normalmente cada segmento viaja a través de Internet en un solo
datagrama IP).
Material complementario
112
Temas
La ventana puede ser cambiada de tamaño de forma dinámica por el receptor. Se
puede reducir el tamaño, si se observa que el receptor se está saturando, asimismo,
si se quiere detener la transmisión, se debe hacer el tamaño de ventana cero.
La mayoría de los sistemas eligen los puertos para sus clientes (puertos efímeros)
usando solo una parte de todo el rango disponible.
FreeBSD 1024-5000
© Universidad Internacional de La Rioja (UNIR)
OpenBSD 1024-65535
Material complementario
113
Temas
TCP permite que los programas de aplicación se comuniquen utilizando un circuito
virtual (conexiones). Estas conexiones se identifican por medio de un par de puntos
extremos o sockets.
TCP define un punto extremo como tres parámetros (protocolo, anfitrión, puerto),
protocolo es el propio TCP, donde anfitrión es la dirección IP de un anfitrión, y puerto
es un puerto TCP de dicho anfitrión. Para establecer un servicio TCP, debe realizarse
una conexión entre un socket de una máquina transmisora y un socket de una
máquina receptora.
Un mismo proceso con TCP, puede tener varias conexiones a través del mismo
puerto. En el siguiente ejemplo, el proceso asociado al puerto 21 del servidor A tiene
conexiones con:
Material complementario
114
Temas
Las principales primitivas de transporte usadas inicialmente en el sistema operativo
UNIX son:
Primitiva Descripción
Material complementario
115
Temas
Figura 107. Cabecera TCP.
TCP entrega al servicio IP el segmento que contiene los datos (que es el que
realmente se transmite) y una pseudocabecera (campos sombreados), que no se
transmite, pero que permite a IP completar campos del datagrama que se va a
generar.
Puerto origen y puerto destino: Números de puerto TCP que identifican a los
programas en los extremos de la conexión.
© Universidad Internacional de La Rioja (UNIR)
Material complementario
116
Temas
números de secuencia son tan grandes para asegurarse que los duplicados antiguos
hayan desaparecido cuando los números de secuencia den la vuelta. Normalmente
en el tercer segmento de la apertura de conexión no lleva el SYN activado y tampoco
lleva datos, aunque podría incluirlos siempre y cuando los datos sean retenidos por
el TCP receptor hasta que la aplicación correspondiente decida si acepta la conexión.
Eso es lo que sugiere el estándar (especificación TCP, RFC 793), en la práctica los
sistemas operativos utilizan generalmente algoritmos más sencillos para construir el
ISN, con el fin de consumir menos CPU. Por ejemplo UNIX BSD 4.4 incrementa el ISN
en 64000 cada medio segundo (lo cual provoca que se dé la vuelta cada 9 horas,
aproximadamente). Además el ISN se incrementa en 64 000 cada vez que se
establece una conexión, de modo que dos conexiones consecutivas siempre tendrán
diferente ISN, aunque ocurran muy próximas en el tiempo.
Material complementario
117
Temas
A continuación vienen 8 flags, que nos indican lo siguiente:
Puntero de urgencia: Especifica la posición del byte en la que los datos urgentes
acaban, ya que el segmento podría contener datos no urgentes. TCP no marca el
principio de los datos urgentes, es responsabilidad de la aplicación averiguarlo.
© Universidad Internacional de La Rioja (UNIR)
Los datos urgentes deben ser distribuidos lo más rápido posible, por eso TCP informa
de inmediato al programa de aplicación asociado a la conexión para que ponga en
modo «urgente».
Material complementario
118
Temas
Datos urgentes pueden ser las señales de interrupción provocadas por pulsaciones
en un teclado. En telnet se utiliza para enviar los caracteres DEL o CTRL-C pues no
solo se desea enviar cuanto antes, sino que se quiere que estos pasen por delante de
cualquier otro que hubiera pendiente de enviar a la aplicación y se le entreguen a
ésta sin esperar a que los solicite.
SACK (ACK selectivo): permite que TCP confirme la recepción de segmentos, sin
que se hayan recibido todos los anteriores. Puede aparecer en cualquier
© Universidad Internacional de La Rioja (UNIR)
segmento. La opción MSS ha sido utilizada desde siempre. Las opciones SACK y de
factor de escala son frecuentes en las versiones modernas de TCP.
Material complementario
119
Temas
Establecimiento de la conexión TCP
En los segmentos iniciadores (marcados con SYN), se establecen los límites de lo que
puede hacer la otra parte:
© Universidad Internacional de La Rioja (UNIR)
Material complementario
120
Temas
Cierre de la conexión TCP
Cuando una aplicación indica a TCP que no tiene más datos que transmitir, este libera
la conexión en esa dirección, enviando el último paquete de datos con el bit FIN a 1.
El otro extremo reconoce el FIN e indica a su aplicación que no se van a recibir más
datos.
TCP utiliza un saludo en tres etapas modificado para cerrar una conexión.
Material complementario
121
Temas
¿Cómo funciona un escaneador de puertos?
TCP SYN scanning. Esta técnica también llamada half-open, ya que no se termina la
conexión TCP, envía un paquete SYN y se espera respuesta. Si recibimos un SYN|ACK,
el puerto está escuchando, pero si la respuesta es un paquete RST, el puerto se
encontrará cerrado.
TCP FIN scanning. Algunos firewalls filtran los paquetes SYN para evitar el escaneo
TCP SYN por eso se ideó otro método usando los paquetes FIN.
Fragmentation scanning. Más que una nueva técnica, es una variación en el uso de
las anteriores. El funcionamiento consiste en dividir los paquetes que enviamos para
no ser detectados por el firewall y el filtrado de paquetes. Por ejemplo se puede
dividir un paquete SYN en 1000 partes y enviarlo. Haciendo esto se puede conseguir
© Universidad Internacional de La Rioja (UNIR)
saltar el filtro que se realiza sobre estos paquetes. Incluso firewalls configurados para
soportar un gran ancho de banda pueden no detectarlo al no darles tiempo a
reensamblar e identificar los paquetes.
Material complementario
122
Temas
Figura 111. Captura de una conexión TCP con Wireshark.
© Universidad Internacional de La Rioja (UNIR)
Aplicación → TCP: la aplicación envía los datos a TCP cuando quiere (siempre y
cuando haya espacio libre en el buffer).
Material complementario
123
Temas
TCP → Aplicación: la aplicación lee del buffer de TCP cuando quiere y cuanto quiere
(excepto datos con flag URG activado).
TCP ↔ TCP: El TCP emisor manda los datos cuando quiere (excepto datos con flag
PSH activado). Cada segmento viaja en un datagrama y si no cabe se hace
fragmentación, aunque normalmente el TCP emisor intenta evitarla haciendo los
segmentos suficientemente pequeños. TCP intenta agrupar los datos para que los
segmentos tengan la longitud máxima, reduciendo así el overhead debido a
cabeceras y proceso de segmentos.
El protocolo TCP del receptor, para cada segmento, debe informar al emisor del
espacio libre en su buffer, usando el campo tamaño de ventana.
Material complementario
124
Temas
La ventana anunciada es un espacio que el TCP receptor reserva para esa
comunicación en su buffer. Con una ventana cero se controlará el flujo al bloquear al
emisor.
Reenvío de segmentos
Si se envían varios segmentos y uno de ellos se pierde, ¿cómo será ese reenvío? La
especificación original de TCP requería que si se perdía un segmento y los siguientes
© Universidad Internacional de La Rioja (UNIR)
En la RFC 2018 establece la opción SACK (Selective ACK) que permite acusar el recibo
de retales (segmentos no consecutivos). Mediante el campo opciones de la cabecera
TCP la opción SACK especifica hasta un máximo de cuatro rangos de número de
Material complementario
125
Temas
secuencia no contiguos (cuatro retales) recibidos por encima de lo especificado en el
campo ACK. Esto permite confirmar la correcta recepción de segmentos recibidos
tras uno perdido o erróneo. Lo utilizan la mayoría de las implementaciones actuales
de TCP.
Material complementario
126
Temas
UDP (Protocolo de datagrama de usuario)
Para estas situaciones nace UDP, un protocolo de transporte N.O.C., donde cabe la
© Universidad Internacional de La Rioja (UNIR)
Material complementario
127
Temas
UDP puede ser utilizado en aplicaciones con soporte de tráfico broadcast. Con TCP
no era posible debido a la naturaleza punto a punto y orientada a conexión del
protocolo.
En caso de congestión en la red los datagramas serán descartados por la red sin
informar por ningún mecanismo al emisor ni al receptor.
Encapsulación y puertos
© Universidad Internacional de La Rioja (UNIR)
Material complementario
128
Temas
Los números de puerto de TCP y de UDP son independientes unos de otros, un
proceso puede enviar mensajes por el puerto 1700 de UDP a la vez que otro está
manteniendo una sesión en el puerto 1700 de TCP.
Si algunos servicios necesitan acceder a TCP y a UDP, la IANA intenta asignar el mismo
número a los puertos asignados al servicio de TCP y UDP, aunque como extremos de
la comunicación siguen estando en «lugares» distintos.
DNS es accesible tanto por TCP como por UDP, y en ambos protocolos tiene reservado
el puerto 53 para acceso a servidores DNS (ver anexo 1).
Puerto origen: Puerto del proceso origen, hasta el 65 535 (a este puerto deben
© Universidad Internacional de La Rioja (UNIR)
Puerto destino: Especifica el puerto del proceso destino que identifica un extremo
de la comunicación.
Material complementario
129
Temas
Longitud del mensaje: Es la longitud en bytes del segmento UDP (incluyendo el
encabezado y los datos de usuario). Por tanto la longitud mínima de este campo es
ocho, que es la longitud del encabezado.
Pseudoencabezado
Material complementario
130
Temas
Para realizar la suma de comprobación, inicialmente el software almacena un cero en
el campo suma de verificación, luego realiza la suma de todo el conjunto, incluyendo
el pseudoencabezado, el encabezado UDP y los datos de usuario.
Protocolo: contiene el código del tipo de protocolo (17 para UDP y 6 para TCP).
pseudoencabezado), por tanto este campo coincide con longitud del mensaje UDP
del datagrama UDP.
Material complementario
131
Temas
Figura 119. Cabeceras IP y UDP en una petición/respuesta SNMP.
© Universidad Internacional de La Rioja (UNIR)
Material complementario
132
Temas
Anexo 1: Puertos asignados en protocolos TCP y
UDP (Fichero /etc/services)
Material complementario
133
Temas
domain 53/udp nameserver #
bootps 67/udp # Bootstrap Protocol Server
bootpc 68/udp # Bootstrap Protocol Client
tftp 69/udp # Trivial File Transfer Protocol
rje 77/tcp netrjs # private RJE Service
finger 79/tcp # Finger
http 80/tcp www # World Wide Web HTTP
http 80/udp www # World Wide Web HTTP
link 87/tcp ttylink # private terminal link
supdup 95/tcp #
hostnames 101/tcp hostname # NIC Host Name Server
tsap 102/tcp iso_tsap iso-tsap # ISO TSAP (part of ISODE)
pop 109/tcp postoffice pop2 # Post Office Protocol-Version 2
pop3 110/tcp pop-3 # Post Office Protocol–Version 3 portmap
111/tcp sunrpc # SUN Remote Procedure Call
portmap 111/udp sunrpc #
ident 113/tcp authentication # RFC1413
sftp 115/tcp # Simple File Transfer Protocol
uucp-path 117/tcp # UUCP Path Service
nntp 119/tcp readnews untp # Network News Transfer Protocol
ntp 123/udp # Network Time Protocol
netbios_ns 137/tcp # NetBIOS Name Service
netbios_ns 137/udp #
netbios_dgm 138/tcp # NetBIOS Datagram Service
netbios_dgm 138/udp #
netbios_ssn 139/tcp # NetBIOS Session Service
netbios_ssn 139/udp #
bftp 152/tcp # Background FTP
snmp 161/udp snmpd # Simple Net. Manag. Protoc Agent
snmp-trap 162/udp trapd # Simple Net. Manag. Protoc Traps
bgp 179/tcp # Border Gateway Protocol
#
# UNIX services
#
Material complementario
134
Temas
biff 512/udp comsat # mail notification
exec 512/tcp # remote exec. passwd required
login 513/tcp # remote login
who 513/udp whod # remote who and uptime
shell 514/tcp cmd # remote command, no passwd used
syslog 514/udp # remote system logging
printer 515/tcp spooler # remote print spooling
talk 517/udp # conversation
ntalk 518/udp # new talk, conversation
route 520/udp router routed # routing information protocol
efs 520/tcp # Extended file name server
timed 525/udp timeserver # remote clock synchronization
tempo 526/tcp newdate #
courier 530/tcp rpc #
conference 531/tcp chat #
netnews 532/tcp readnews #
netwall 533/udp # Emergency broadcasting
uucp 540/tcp uucpd # uucp daemon
remotefs 556/tcp rfs_server rfs # Brunhoff remote filesystem
ingreslock 1524/tcp #
#
# Other HP-UX services
#
Material complementario
135
Temas
cvmon 1686/udp # Clust cvmon-cvmap communication
registrar 1712/tcp # resource monitoring service
registrar 1712/udp # resource monitoring service
ncpm-ft 1744/udp # NCPM File Transfer
psmond 1788/tcp # Predictive Monitor
psmond 1788/udp # Hardware Predictive Monitor
pmlockd 1889/tcp # SynerVision locking daemon
pmlockd 1889/udp #
nfsd 2049/udp # NFS remote file system
netdist 2106/tcp # update network distrib service
rfa 4672/tcp # NS remote file access
veesm 4789/tcp # HP VEE service manager
hacl-hb 5300/tcp # High Availability (HA)
hacl-gs 5301/tcp # HA Cluster General Services
hacl-cfg 5302/tcp # HA Cluster TCP configuration
hacl-cfg 5302/udp # HA Cluster UDP configuration
hacl-probe 5303/tcp # HA Cluster TCP probe
hacl-probe 5303/udp # HA Cluster UDP probe
hacl-local 5304/tcp # HA Cluster Commands
hacl-test 5305/tcp # HA Cluster Test
hacl-dlm 5408/tcp # HA Cluster distrib lock manager
lanmgrx.osB 5696/tcp # LAN Manager/X for B.00.00
r4-sna-cs 5707/tcp # SNA client/server
SNAplus 5708/udp # SNA logical network A
r4-sna-ft 5709/tcp # SNA file transfer
hcserver 5710/tcp # HP Cooperative Services
grmd 5999/tcp # graphics resource manager
spc 6111/tcp # sub-process control
desmevt 6868/tcp # DE/ Services Monitor
pdclientd 6874/tcp # Palladium print client daemon
pdeventd 6875/tcp # Palladium print event daemon
iasqlsvr 7489/tcp # Information Access
recserv 7815/tcp # SharedX Receiver Service
© Universidad Internacional de La Rioja (UNIR)
Material complementario
136
Temas
Figura 120. Lista de puertos asignados en protocolos TCP y UDP.
© Universidad Internacional de La Rioja (UNIR)
Material complementario
137
Temas
Tema 4. El nivel de aplicación
DNS (RFC 1034 – 1035) comenzó como una alternativa al hosts.txt basada en:
Material complementario
138
Temas
El espacio de nombres DNS es jerárquico, directamente debajo de la raíz se encuentra
un conjunto de dominios genéricos de primer nivel (TLD, Top Level Domain): .com,
.edu, .gov, .mil, .net, .org.
Con la expansión de Internet fuera de los Estados Unidos, otros TLD han sido
añadidos, correspondiendo a la representación de nombres de países (dominios
geográficos ISO 3166:1988): .es, .it, .fr, etc.
Material complementario
139
Temas
© Universidad Internacional de La Rioja (UNIR)
Material complementario
140
Temas
Ubicación
Número de
Dirección Dirección Nombre #sitios
Letra sistema Operador Software
IPv4 IPv6 antiguo (global/
2
autónomo
local)3
distribuido
2001:503:ba ns.interni
A 198.41.0.4 AS26415 Verisign (anycast) BIND
3e::2:30 c.net
4/0
Marina Del
2001:478:65
Rey,
192.228.79.2 ::53 (no en ns1.isi.ed
B AS4 USC-ISI California, BIND
014 nota 1 la zona raíz u
U.S.
todavía)
1/0
Cogent distribuido
2001:500:2::
C 192.33.4.12 AS2149 c.psi.net Communic (anycast) BIND
c
ations 8/0
College
Universida Park,
199.7.91.135 2001:500:2d terp.umd
D nota 2
AS27 d de Maryland, BIND
::d .edu
Maryland U.S.
1/0
Mountain
View,
192.203.230. ns.nasa.g
E — AS297 NASA California, BIND
10 ov
U.S.
1/11
Internet
distribuido
2001:500:2f: Systems
F 192.5.5.241 AS3557 ns.isc.org (anycast) BIND 96
:f Consortiu
4/51
m
Defense
distribuido
ns.nic.dd Informatio
G 192.112.36.4 — AS5927 (anycast) BIND
n.mil n Systems
© Universidad Internacional de La Rioja (UNIR)
6/0
Agency
Aberdeen
U.S. Army
2001:500:1:: aos.arl.ar Proving
H 128.63.2.53 AS13 Research NSD
803f:235 my.mil Ground,
Lab
Maryland,
Material complementario
141
Temas
U.S.
2/0
Netnod
distribuido
192.36.148.1 nic.nordu (antes
I 2001:7fe::53 AS29216 (anycast) BIND
7 .net Autonómic
41/0
a)
distribuido
192.58.128.3 2001:503:c2
J AS26415 Verisign (anycast) BIND
0nota 3 7::2:30
62/13
distribuido
K 193.0.14.129 2001:7fd::1 AS25152 RIPE NCC (anycast) NSD7
5/12
distribuido
199.7.83.428 2001:500:3::
L nota 4
AS20144 ICANN (anycast) NSD9
42
130/0
distribuido
2001:dc3::3 Proyecto
M 202.12.27.33 AS7500 (anycast) BIND
5 WIDE
4/1
En España, el dominio .es lo gestiona ES-NIC, hasta el año 1996 dependiente de la red
© Universidad Internacional de La Rioja (UNIR)
Material complementario
142
Temas
¿Cómo trabaja DNS?
DNS consta de DNS servers (servidores de nombre), los cuales contienen información
de una o más zonas y los DNS clients (resolutores), que interrogan a los servidores en
nombre de los procesos locales.
Material complementario
143
Temas
Figura 123. Resolución de nombres recursiva.
-Servidor de nombres secundario. Puede haber más de uno y pide los mapas del
dominio a un servidor primario y los guarda en disco. Obtiene periódicamente
(aprox. cada 3 horas) toda la información necesaria desde el servidor primario.
También son authoritative.
Material complementario
144
Temas
Proporciona robustez y fiabilidad al caer el primario debiendo compartir con este
la menor cantidad posible de características (misma LAN, mismo fluido
eléctrico...).
Cada subdominio o zona deberá tener por lo menos un servidor primario y uno o
más secundarios y todos son «de confianza» para su dominio.
Dominio inverso. Existe un TLD llamado .arpa, el cual es de uso exclusivo del
sistema de servidores de dominios de Internet. Uno de estos usos, es permitir
obtener el nombre conociendo la dirección IP, y se vale del dominio in-addr.arpa
(ej.: cc.unir.net con su dirección IP, 193.146.58.130, su dominio inverso sería
130.58.146.193.in-addr.arpa). Se emplea para seguridad (FTP anónimos que
comprueban que realmente esa máquina es quién dice ser), y en servidores WWW
para obtener estadísticas de accesos a sus páginas.
© Universidad Internacional de La Rioja (UNIR)
Por último, otra ventaja de DNS es que la dirección de correo para los usuarios del
dominio es más sencilla, no será necesario escribir usuario@maquina.dominio, solo
hay que poner usuario@dominio, y será el servidor de nombres el que se encargue
de canalizar el correo al servidor de correo del sistema.
Material complementario
145
Temas
Figura 124. Tipos de servidores de nombres.
Configuración DNS
DNS consta de varios archivos de zona (mapeo nombre-dirección IP, mapeo dirección
IP-nombre...), unidos en un fichero de inicio /etc/named.boot (usando BIND).
Cada una de las entradas de estos archivos de zona se llama registros de recursos
(Resource Records), almacenándose como una serie de entradas de texto:
© Universidad Internacional de La Rioja (UNIR)
TTL Time To Live indica el tiempo que debe guardarse un registro en la caché después
de almacenarse.
Material complementario
146
Temas
Figura 125. Configuración DNS.
Para configurar una estación de trabajo en modo cliente de DNS se debe crear el
archivo de resolución de cliente /etc/resolv.conf. Una entrada de un archivo típico
de cliente DNS es:
; Archivo /etc/resolv.conf
domain mi_dominio.com
nameserver 172.66.1.15 ; DNS_1.mi_dominio.com
nameserver 172.66.1.67 ; DNS_2.mi_dominio.com
Los archivos de zona necesarios para configurar un servidor primario de DNS se unen
en un fichero de inicio /etc/named.boot (usando BIND).
- 1 - /etc/named.boot
- 2 - /var/named/db.172.66
- 3 - /var/named/db.127.0.0.local
- 4 - /var/named/db.mi_dominio
- 5 - /var/named/db.cache
© Universidad Internacional de La Rioja (UNIR)
Material complementario
147
Temas
/etc/named.boot
archivos del DNS. Un ejemplo típico del fichero /etc/named.boot para un servidor
primario es:
; Archivo /etc/named.boot;
domain mi_dominio.com; Dominio del cual es servidor primario.
directory /var/named ; Directorio de trabajo.
primary 0.0.127.in-addr.arpa db.127.0.0.local
primary mi_dominio.com db.mi_dominio
primary 66.172.in-addr.arpa db.172.66
cache . db.cache
/var/named/db.172.66
Material complementario
148
Temas
/var/named/db.127.0.0.local
/var/named/db.mi_dominio
; fichero mi_dominio.com
MI_DOMINIO.COM. IN SOA DNS_1.MIDOMINIO.COM. (
Postmaster.MI_DOMINIO.COM.
941022001 ; Número de serie
© Universidad Internacional de La Rioja (UNIR)
Material complementario
149
Temas
MI_DOMINIO.COM. IN NS DNS_1.MIDOMINIO.COM
MI_DOMINIO.COM. IN NS DNS_2.MIDOMINIO.COM
MI_DOMINIO.COM. IN MX 10 MAIL_1.MIDOMINIO.COM
MI_DOMINIO.COM. IN MX 20 MAIL_2.MIDOMINIO.COM
DNS_1 IN A 172.66.1.15
DNS_2 IN A 172.66.1.67
MAIL_1 IN A 172.66.1.5
MAIL_2 IN A 172.66.1.18
IN TXT WWW, FTP sobre mail_2
IN HINFO SUN UNIX
/var/named/db.cache
. 3600000 NS A.ROOT-SERVERS.NET.
A.ROOT-SERVERS.NET. 3600000 A 198.41.0.4
. 3600000 NS B.ROOT-SERVERS.NET.
B.ROOT-SERVERS.NET. 3600000 A 128.9.0.107
. 3600000 NS C.ROOT-SERVERS.NET.
C.ROOT-SERVERS.NET. 3600000 A 192.33.4.12
. 3600000 NS D.ROOT-SERVERS.NET.
D.ROOT-SERVERS.NET. 3600000 A 128.8.10.90
. 3600000 NS E.ROOT-SERVERS.NET.
E.ROOT-SERVERS.NET. 3600000 A 192.203.230.10
© Universidad Internacional de La Rioja (UNIR)
. 3600000 NS F.ROOT-SERVERS.NET.
F.ROOT-SERVERS.NET. 3600000 A 192.5.5.241
. 3600000 NS G.ROOT-SERVERS.NET.
G.ROOT-SERVERS.NET. 3600000 A 192.112.36.4
. 3600000 NS H.ROOT-SERVERS.NET.
H.ROOT-SERVERS.NET. 3600000 A 128.63.2.53
Material complementario
150
Temas
. 3600000 NS I.ROOT-SERVERS.NET.
I.ROOT-SERVERS.NET. 3600000 A 192.36.148.17
. 3600000 NS J.ROOT-SERVERS.NET.
J.ROOT-SERVERS.NET. 3600000 A 192.58.128.30
. 3600000 NS K.ROOT-SERVERS.NET.
K.ROOT-SERVERS.NET. 3600000 A 193.0.14.129
. 3600000 NS L.ROOT-SERVERS.NET.
L.ROOT-SERVERS.NET. 3600000 A 198.32.64.12
. 3600000 NS M.ROOT-SERVERS.NET.
M.ROOT-SERVERS.NET. 3600000 A 202.12.27.33
; End of File
Balanceadores de carga
Para mantener la escalabilidad será necesario añadir más servidores para distribuir
la carga entre el grupo de servidores, esto es conocido como clúster de servidores.
La distribución de la carga entre esos servidores es conocida como balanceo de carga.
Cada vez que se realiza una petición al servidor que contiene el registro DNS en
cuestión, este contiene varias correspondencias del registro tipo A (host) de manera
© Universidad Internacional de La Rioja (UNIR)
Material complementario
151
Temas
Este sistema tiene varios inconvenientes:
WWW 1 IN A 192.168.1.1
WWW 2 IN A 192.168.1.2
WWW 3 IN A 192.168.1.3
WWW 4 IN A 192.168.1.4
WWW 5 IN A 192.168.1.5
WWW 6 IN A 192.168.1.6
© Universidad Internacional de La Rioja (UNIR)
Material complementario
152
Temas
La solución es separar los servidores del clúster en un archivo de zona distinto y por
lo tanto en un subdominio. Como resultado se obtiene un archivo de configuración
de BIND y dos archivos de configuración de zona:
Configuración de Bind
;;
;; named.boot – configuración de BIND
;;
Material complementario
153
Temas
Archivo de zona para el dominio rr.dominio.com
Material complementario
154
Temas
Formato de los mensajes del DNS
Material complementario
155
Temas
Mensaje de consulta. Contiene las solicitudes para las que se desea una respuesta (si
deseamos saber una dirección IP dado un dominio, aquí irá el nombre del dominio).
Material complementario
156
Temas
Secciones de autoridad e información adicional. Contienen registros de recursos que
apuntan hacia servidores de nombres autorizados y que nos proporcionan
información adicional en referencia a la consulta solicitada respectivamente.
4.2. FTP
FTP (File Transfer Protocol, RFC 959) posibilita el intercambio de ficheros entre
máquinas remotas. Utilizando el protocolo TCP. Sus principales características son:
Modelo de FTP
© Universidad Internacional de La Rioja (UNIR)
El cliente entabla una «conversación» con el servidor FTP a través de una conexión
de control. Debido a que los servidores FTP, permiten el acceso concurrente de varios
Material complementario
157
Temas
clientes, este proceso del servidor remoto será un proceso «esclavo» para poder
aceptar por el puerto 21 otras posibles conexiones.
Comandos de FTP
Existen varios tipos de comandos, que se pueden enviar a través de una conexión de
© Universidad Internacional de La Rioja (UNIR)
control:
Material complementario
158
Temas
Comandos de gestión de archivos:
• Listar los archivos de un directorio.
• Identificar el directorio en uso y cambiar de directorio.
• Crear y eliminar directorios.
• Cambiar el nombre a un archivo o borrarlo.
Comandos de control (transferencia ASCII o binaria).
ascii. Consideración del fichero transferido. El protocolo adapta los datos recibidos
al formato local.
quit No requiere parámetros, solicita al servidor que cierre el enlace.
binary Los ficheros transferidos se consideran binarios. FTP fija por defecto ASCII.
lcd Sin ningún parámetro, este comando informa de cuál es el directorio local actual.
pwd Pide al servidor que informe de cuál es el path de acceso al directorio de trabajo
actual.
mkdir Solicita al servidor, crear un directorio especificado.
mput Enviar múltiples ficheros al servidor, utilizando «comodines globales», (si glob
está activado).
del Este comando solicita al servidor que borre el archivo especificado.
Material complementario
159
Temas
Otros comandos interesantes
el host remoto.
pasv Pide al servidor que identifique una IP y un puerto para que el cliente inicie una
conexión de datos.
ftp>quote
<command line to send> pasv
- - - >pasv
227 Entering Passive Mode <193,146,58,130,128,28>
Modo activo
En el modo activo el cliente se conecta al servidor usando un puerto que libre mayor
de 1024 al puerto 21 del servidor. A su vez le comunica al servidor en qué puerto está
esperando los datos «Para datos estoy en el 5137».
El acceso del servidor al puerto 5137 será rechazado. Para solventar esto, se puede
utilizar el modo pasivo.
Material complementario
160
Temas
Modo pasivo
Noop No operación, provoca una respuesta O.K. por parte del servidor
usuario
cwd <parámetro> donde parámetro es la ruta de un directorio para almacenar o
recuperar información.
cdup Cambia al directorio padre.
Material complementario
161
Temas
snmt El usuario puede montar un sistema de fichero distinto.
Las líneas “--- >” muestran los mensajes que envía el servidor remoto a través de la
conexión de control.
Las líneas que comienzan con un número de tres dígitos decimales muestran los
mensajes que envía el servidor para presentar el resultado de un comando,
facilitando la comunicación con programas.
1xx Los códigos en el rango de 100, indican que se ha comenzado a realizar una
acción.
2xx En el rango de 200, indican que el comando se realizó con éxito.
3xx Indica que se ha alcanzado con éxito un punto intermedio.
4xx Indican errores pasajeros.
5xx Los códigos con el rango de 500, son noticias realmente malas, e indican un
error permanente.
Material complementario
162
Temas
Ejemplos:
4.3. SMTP
usuario@dominio
(UA User Agent), y al menos debe mostrar información de los mensajes de entrada,
guardar los mensajes (de entrada o de salida en carpetas o en archivos locales) y
disponer de un buen editor para componer el texto de los mensajes.
Material complementario
163
Temas
El protocolo simple de transferencia de correo SMTP (RFC 821) es el estándar de
Internet para el intercambio de correo electrónico usando métodos de
almacenamiento y reenvío. Necesita un canal fiable y con entrega ordenada,
adecuándose a esto el protocolo TCP (puerto 25) de la capa de transporte.
Mensaje SMTP
La cabecera especifica:
Cada línea de cabecera comprende una de estas palabras reservadas seguidas por un
© Universidad Internacional de La Rioja (UNIR)
TO:<dirección_del_receptor>
FROM: <dirección_del_emisor>
DATE: <fecha>
Material complementario
164
Temas
El contenido engloba el mensaje a transmitir, alguno de los 128 primeros caracteres
ASCII que, aunque se envíen 8 bits por carácter, el primero se ignora (como si fuera
0) debido al formato del Terminal Virtual de Red (NTV), que se basa en ASCII de 7 bits.
<CR><LF>.<CR><LF> (5 caracteres)
Funcionamiento de SMTP
El remitente actúa como cliente y establece una conexión TCP (puerto 25) con el
destinatario, que actúa como servidor, intercambiando una secuencia de comandos
y respuestas.
Material complementario
165
Temas
C: DATA
S: 354 Start mail input; end with <CR><LF>.<CR><LF>
C: Subject:
C: From:
C: <texto del mensaje>
C: <CR><LF>.<CR><LF>
S: 250 OK
C: QUIT
S: 221 unir.net Service closing transmission channel
Códigos de respuesta, formados por tres dígitos, cada uno de los cuales tienen su
significado (coincide con los códigos de respuesta de FTP).
© Universidad Internacional de La Rioja (UNIR)
Material complementario
166
Temas
Extensiones de correo y MIME
MIME permite que los datos sigan codificándose en ASCII, y luego se envíen por
mensajes e-mail estándar. Cada mensaje MIME incluye datos informando al receptor
del tipo de datos y de la codificación utilizada.
© Universidad Internacional de La Rioja (UNIR)
De esta manera, se resuelven los problemas del envío de mensajes en idiomas con
acentos (castellano), de mensajes con alfabetos no latinos (ruso) y mensajes que no
sean texto (audio, vídeo, etc.).
Material complementario
167
Temas
Funcionamiento de MIME: un agente de transferencia de mensajes extendido, envía
un saludo EHLO en lugar de HELO. Si la respuesta es positiva, el corresponsal también
es un MTA extendido. Si la respuesta es un mensaje de error, el MTA puede volver al
medio SMTP y enviar un comando HELO.
Un mensaje, puede contener datos ASCII y no ASCII. A los datos no ASCII se les incluye
unas nuevas cabeceras que van a soportar los mensajes.
CABECERA SIGNIFICADO
Mensaje MIME que contiene una imagen en la representación estándar gif (Graphics
Interchange Format):
FROM: alumno_x@unir.net
TO: alumno_y@unir.net
MIME-Version: 1.0
Content-Type: image/gif
Content-transfer-Encoding: base64
...datos de la imagen
© Universidad Internacional de La Rioja (UNIR)
MIME-Version: Especifica qué versión de MIME es usada (de momento, tan solo existe
la versión 1.0.).
Material complementario
168
Temas
Content-Description: Campo opcional, para describir el mensaje MIME (parecido a
un comentario).
base 64
Material complementario
169
Temas
Figura 134. Base 64.
Content-Type: Se utiliza para describir el tipo de contenido del cuerpo del mensaje,
y tiene el siguiente formato de este campo:
© Universidad Internacional de La Rioja (UNIR)
Content-type: type/subtype
Material complementario
170
Temas
Tipos estandarizados (definidos en la RFC/521):
• vídeo/mpeg.
© Universidad Internacional de La Rioja (UNIR)
• audio/mp3.
• vídeo/quicktime.
Material complementario
171
Temas
Application: Datos formateados para una aplicación determinada
• application/postcript: Formato para impresoras con lenguaje postcript.
• application/rtf: Formato de documento de texto enriquecido.
• application/pdf: Postscript de Adobe Acrobat.
• application/zip: Formato de documento comprimido.
• application/msword: Formato de Word.
MIME-Version: 1.0
From: alumnox <alumnox@cibeles.unir.net>
© Universidad Internacional de La Rioja (UNIR)
- - Etiqueta _0123456789
Content-type:TEXT/PLAIN;charset = ISO-8859-1
Material complementario
172
Temas
- - Etiqueta _0123456789
Content-type:image/jpeg
Content-Transfer-Encoding: base64
QkABBcdtyTRgfTRfKiujhhggGGlI....
- - Etiqueta _0123456789 - -.
POP
Se conecta con el servidor a través del puerto TCP 110 y es necesario una cuenta de
identificación en esa máquina.
buzón para impedir que el usuario modifique o borre el correo antes de pasar al
estado siguiente.
Después de enviar al servidor el comando QUIT, este pasa al estado de
actualización, donde el servidor elimina los mensajes que estaban con la marca de
borrado y finaliza la conexión.
Material complementario
173
Temas
Comandos de POP
Códigos de respuesta:
+ OK El comando funcionó correctamente
+ ERR El comando falló.
© Universidad Internacional de La Rioja (UNIR)
Material complementario
174
Temas
IMAP
IMAP4 (Interactive Mail Access Protocol versión 4, RFC2060) escucha en el puerto 143
y obtiene el correo no por número de llegada, sino usando atributos (por ejemplo
obtener el primer mensaje de una persona determinada).
IMAP permite:
Los comandos los envía el cliente consecutivamente, sin esperar las respuestas del
servidor, las cuales llegarán poco a poco. El cliente añade a cada comando una
etiqueta identificadora, y el servidor incluirá esta etiqueta en la respuesta al
comando.
Las respuestas del servidor, las cuales pueden ser enviadas de forma unilateral,
© Universidad Internacional de La Rioja (UNIR)
El cliente IMAP4 lleva a cabo una acción en función del primer token que reciba, que
puede ser un «*» o un «+». Además debe estar preparado para recibir cualquier
Material complementario
175
Temas
número de respuestas por parte del servidor en cualquier momento (incluso los no
solicitados).
IMAP4: Los mensajes y carpetas se guardan en el servidor. Útil para conectarse desde
distintos ordenadores. Hay que borrar los mensajes con cierta regularidad, para no
sobrepasar el límite de capacidad de nuestro buzón.
© Universidad Internacional de La Rioja (UNIR)
Material complementario
176
Temas