• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Protocolos
 

Protocolos

on

  • 2,169 views

Este trabajo es para que los estudiantes de comptacion aprendan que son los protocolos, como surgieron, como se usan, etc.

Este trabajo es para que los estudiantes de comptacion aprendan que son los protocolos, como surgieron, como se usan, etc.

Statistics

Views

Total Views
2,169
Views on SlideShare
2,169
Embed Views
0

Actions

Likes
4
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Protocolos Protocolos Document Transcript

    • PROTOCOLOSÍndice Sustentantes: Rafael A. Vargas Encarnación 11-SIST-1-055 Mario Alberto Acevedo 11-SISN-1-177 Historia de los protocolos ¿-Que son protocolos? Propiedades de los protocolos. Tipos de protocolos Protocolos de Red 0422
    • Historia de los protocolos:Desde un principio, los programas de comunicacionesescritos personalizados permitían que una computadorahablara con otra. Si queríamos hablar con unacomputadora diferente, teníamos que escribir unprograma nuevo.Este método no podía ampliarse más que a unascuantas computadoras.Los primeros intentos de solucionar este problemafueron protocolos patentados que permitían a lascomputadoras del mismo fabricante hablar unas conotras. Ninguno de estos protocolos se utiliza mucho hoyen día, pero el UUCP (Unix-to-Unix Copy Program,programa de copia de Unix a Unix) es parecido en unconcepto: un protocolo monolítico que puede utilizarsesólo con otra computadora que comprenda UUCP.Afortunadamente, UUCP está ampliamente disponible,en lugar de estar bloqueado como un protocoloespecífico de distribuidor. (Aún más afortunado es elhecho de que UUCP ya no se utiliza casi, y en la mayoríade los casos en los que se hace, se implementa detrásde TCP.)La siguiente etapa en la evolución de los protocolos fueel protocolo en capas. En este modelo, el protocolo estádividido en capas dispuestas en una pila (como losplatos en un armario). Cada una de estas capas estácompuesta de uno o más protocolos, una desafortunada Protocolos de Red 0422
    • duplicación de terminología. Cada capa pasainformación verticalmente dentro de la pila. Ejemplosde protocolos en capas que no son TCP/IP incluyen elXNS (extensible Nmale Service, Servicio de nombresextensible; el ancestro de la pila de protocolos Novell) yla SNA (System Network Architecture, Arquitectura deredes de sistemas; el protocolo de comunicaciones deIBM).Normalmente,, se habla de los protocolos en capas entérminos de modelo de siete capa OSI. Cada capa esresponsable de ciertas funciones dentro de la red (porejemplo, la capa de red direccional y encaminapaquetes y la capa de presentación cifra y comprimedatos).Los datos de una capa dada están organizados de unmodo muy parecido a los de cualquier otra capa. Unpaquete (término genérico para un conjunto de datosde cualquier capa) se compone de dos partes, unencabezamiento y una carga útil (o datos).Encabezamiento => DatosCada capa encapsula aquéllas que están por encima deella.Encabezamiento => Encabezamiento=> Datos Protocolos de Red 0422
    • Un paquete encapsula de nivel superiorEste proceso añade un coste adicional a la cantidad dedatos trasferidos y ésta es una de las quejas sobre losprotocolos en capas. Si embargo, a la luz de las ventajas,el coste es mínimo.Las dos grandes ventajas d este modelo son que es fácilde implementar y fácil de extender. Implementar elprotocolo significa que cualquier distribuidor dehardware puede utilizar una pila de protocolos demanera que su equipo pueda comunicarse con elequipo de cualquier otro distribuidor (suponiendo quelos aspectos específicos del protocolo sean abiertos yque el otro distribuidor lo haya implementado también).Extender un protocolo significa añadirle funcionalidad.Para extender TCP/IP agregando un servicio nuevo decapa de aplicación sólo hay que implementar unprotocolo en una capa del modelo mientras hacemosuso de las capas existentes para el resto del trabajo. Porejemplo, si queremos implementar un protocolo parapermitir que todos nuestros hosts en red intercambienactualizaciones, podríamos confiar en IP y en el UDP(User Datagram Protocol, Protocolo de datagrama deusuario) para entregar los datos, y concentrarnos en Protocolos de Red 0422
    • cómo formatear y utilizar la información en el protocolode capa de aplicación que desarrollemos. Protocolos de Red 0422
    • MODELO OSIEl modelo OSI permite entender cómo viajan los datospor una red y la manera en la que las capas de redmanipulan los datos entre nodos. Este modelo constade siente capas. Cada una de ellas proporciona una seriede funciones que benefician a la capa superior y seapoyan al mismo tiempo en el inferior. Este cuenta con Siete capas de niveles: CAPA 7, CAPA DE APLICACIÓN: En esta capa, el usuario y la computadora establecen contacto con la red a través de una interfaz, Protocolos de Red 0422
    • conformada por los programas de usuario, como los de transferencia de archivos y emulación de terminal. CAPA 6, CAPA DE PRESENTACIÓN: Esta capa suele formar parte de un sistema operativoque convierte datos de entrada y salida de un formatode presentación a otro. Por ejemplo, convierte un flujo de texto en una ventana desplegable que contiene el texto que acaba de llegar. CAPA 5, CAPA DE SESIÓN: Esta capa administra el establecimiento de una serie continua de solicitudes y respuestas entre las aplicaciones de cada extremo CAPA 4, CAPA DE TRANSPORTE: Esta capa garantiza la entrega de datos a un proceso específico en una máquina específica. Administra el control de extremo a extremo y se ocupa de la corrección de errores. CAPA 3, CAPA DE RED: Esta capa maneja el roteado datos entre dos hosts y cualquier congestión que pueda prestarse CAPA 2, CAPA DE VINCULACIÓN: Esta capa también es llamado enlace de datos, se encarga de la comunicación entre dos máquinas que Protocolos de Red 0422
    • comparten un canal físico. Asimismo, se ocupa de tramas (paquetes) perdidas, dañadas y duplicadas para efectos de control de errores y tiempos terminados. CAPA 1, CAPA FÍSICA: Garantiza que cuando un lado envía un bit, el otro lo reciba. ¿Qué son protocolos?Los Protocolos son un conjunto de reglas usadas porcomputadoras para comunicarse unas con otras através de una red por medio de intercambio demensajes. Propiedades de los Protocolos Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades: Detección de la conexión física subyacente (concable o inalámbrica), o la existencia de otro punto finalo nodo. Negociación de varias características de la conexión. Cómo iniciar y finalizar un mensaje. Procedimientos en el formateo de un mensaje. Protocolos de Red 0422
    •  (corrección de errores). Cómo detectar una pérdida inesperada de laconexión, y qué hacer entonces. Terminación de la sesión y/o conexión. ¿-Que Permiten los Protocolos?Los protocolos de comunicación permiten elflujo información entre equipos que manejanlenguajes distintos, por ejemplo, doscomputadores conectados en la misma redpero con protocolos diferentes no podríancomunicarse jamás, para ello, es necesarioque ambas "hablen" el mismo idioma. Elprotocolo TCP/IP fue creado para lascomunicaciones en Internet. Para quecualquier computador se conecte a Internetes necesario que tenga instalado esteprotocolo de comunicación. Protocolos de Red 0422
    • Tipos de protocolosProtocolo NETBEUI.NetBIOS Extended User Interface o Interfaz de Usuariopara NetBIOS es una versión mejorada de NetBIOS quesí permite el formato o arreglo de la información en unatransmisión de datos. Actualmente el protocolopredominante en las redes Windows NT, LAN Managery Windows para Trabajo en Grupo.Aunque NetBEUI es la mejor elección como protocolopara la comunicación dentro de una LAN, el problemaes que no soporta el enrutamiento de mensajes haciaotras redes, que deberá hacerse a través de otrosprotocolos (por ejemplo, IPX o TCP/IP). Un métodousual es instalar tanto NetBEUI como TCP/IP en cadaestación de trabajo y configurar el servidor para usarNetBEUI para la comunicación dentro de la LAN yTCP/IP para la comunicación hacia afuera de la LAN. Protocolos de Red 0422
    • EL PROTOCOLO TCP/IPEl protocolo de red TCP/IP se podría definir como elconjunto de protocolos básicos de comunicación, deredes, que permite la transmisión de información enredes de ordenadores. Una conexión TCP no es más quees una corriente de bytes, no una corriente de mensajeso textos por así decirlo.A menudo referido como el “protocolo de baja puja”(véase la nota titulada “Orígenes de TCP/IP”), TCP/IP seha convertido en el estándar de-facto para la conexiónen red corporativa. Las redes TCP/IP son ampliamenteescalables, por lo que TCP/IP puede utilizarse tantopara redes pequeñas como grandes. Protocolos de Red 0422
    • TCP/IP es un conjunto de protocolos encaminados quepuede ejecutarse en distintas plataformas de software(Windows, UNIX, etc.) y casi todos los sistemasoperativos de red lo soportan como protocolo de redpredeterminado. TCP/IP consta de una serie deprotocolos “miembro” que componen de hecho la pilaTCP/IP. Y puesto que el conjunto de protocolos TCP/IPse desarrolló antes de que terminara de desarrollarse elmodelo de referencia OSI, los protocolos que loconforman no se corresponden perfectamente con lasdistintas capas del modelo.La Familia de Protocolos de Internet fue el resultado deltrabajo llevado a cabo por la Agencia de Investigaciónde Proyectos Avanzados de Defensa (DARPA por sussiglas en inglés) a principios de los 70. Después de laconstrucción de la pionera ARPANET en 1969 DARPAcomenzó a trabajar en un gran número de tecnologíasde transmisión de datos. En 1972, Robert E. Kahn fuecontratado por la Oficina de Técnicas de Procesamientode Información de DARPA, donde trabajó en la Protocolos de Red 0422
    • comunicación de paquetes por satélite y por ondas deradio, reconoció el importante valor de la comunicaciónde estas dos formas. En la primavera de 1973, Vint Cerf,desarrollador del protocolo de ARPANET, NetworkControl Program (NPC) se unió a Kahn con el objetivo decrear una arquitectura abierta de interconexión ydiseñar así la nueva generación de protocolos deARPANET.. Protocolos de Red 0422
    • En 1975, se realizó la primera prueba de comunicaciónentre dos redes con protocolos TCP/IP entre laUniversidad de Stamford y la University College deLondres (UCL). En 1977, se realizó otra prueba decomunicación con un protocolo TCP/IP entre tres redesdistintas con ubicaciones en Estados Unidos, ReinoUnido y Noruega. Varios prototipos diferentes deprotocolos TCP/IP se desarrollaron en múltiples centrosde investigación entre los años 1978 y 1983. Lamigración completa de la red ARPANET al protocoloTCP/IP concluyó oficialmente el día 1 de enero de 1983cuando los protocolos fueron activadospermanentemente. CAPAS DEL TCP/IP Protocolos de Red 0422
    • CAPAS DEL TCP/IPCAPA 1, CAPA DE ENLACE:La capa de enlace está situada en la parte inferior de la pila.Es la responsable de transmitir y recibir porciones deinformación (a menudo llamados marcos o paquetes). Dosejemplos de protocolos de esta capa son Ethernet y el PPP(Protocolo punto a punto).CAPA 2, CAPA DE RED:La capa de red se sitúa encima de la capa de enlace. Es laresponsable de encaminar y direccionar porciones dedatos. En la capa de Internet, estas porciones llamandatagramas. El principal protocolo de este nivel es IP(Internet Protocol, Protocolo Internet).CAPA 3, CAPA DE TRANSPORTE:La capa de transporte está situada encima de la capa dered. Es la encargada de asegurarse de que los datos vienende y se dirigen a los procesos correctos de un Host. Losdatos se manipulan en unidades, a menudo llamadassegmentos (pero a veces llamadas también datagramas).TCP y UDP son los principales protocolos de esta capa.CAPA 4, CAPA DE APLICACIÓN:La capa de aplicación está situada en la parte superior de lapila con frecuencia se implementa en aplicaciones deusuario como Telnet o Netscape. Los datos de la capa deaplicación se manipulan en unidades, generalmentellamadas mensajes. Muchos protocolos (y programasasociados) forma parte de esta capa. Protocolos de Red 0422
    • FTPFTP (siglas en inglés de File Transfer Protocol, Protocolode Transferencia de Archivos) en informática, es unprotocolo de red para la transferencia de archivos entresistemas conectados a una red TCP, basado en laarquitectura cliente-servidor. Desde un equipo clientese puede conectar a un servidor para descargar archivosdesde él o para enviarle archivos, independientementedel sistema operativo utilizado en cada equipo.El servicio FTP es ofrecido por la capa de aplicación delmodelo de capas de red TCP/IP al usuario, utilizandonormalmente el puerto de red 20 y el 21. Un problemabásico de FTP es que está pensado para ofrecer lamáxima velocidad en la conexión, pero no la máxima Protocolos de Red 0422
    • seguridad, ya que todo el intercambio de información,desde el login y password del usuario en el servidorhasta la transferencia de cualquier archivo, se realiza entexto plano sin ningún tipo de cifrado, con lo que unposible atacante puede capturar este tráfico, acceder alservidor y/o apropiarse de los archivos transferidos. SMTPEl Simple Mail Transfer Protocol (SMTP) (Protocolo parala transferencia simple de correo electrónico), es unprotocolo de la capa de aplicación. Protocolo de redbasado en texto, utilizados para el intercambio demensajes de correo electrónico entre computadoras uotros dispositivos (PDA, teléfonos móviles, etc.). Estádefinido en el RFC 2821 y es un estándar oficial deInternet.Un ejemplo prácticoVamos presentar un ejemplo simple, siendo másprofundos en los detalles del SMTP, y así se entenderámejor. Si le han convencido los ejemplos anterioresusted puede saltar el ejemplo de Alicia y Carlos.Nosotros tenemos dos personas en nuestro ejemplo:AliciaTiene una dirección de correo alicia@foo.com y es uncliente del Internet foo.com, así que ella utiliza comodominiopop.foo.com mientras que un servidor POP3 le Protocolos de Red 0422
    • sirve para descargar el correo ysmtp.foo.com le sirvecomo servidor del SMTP para enviarlo; ambos sonservicios ofrecidos por su suministrador de Internetfoo.com.CarlosTiene una dirección de correocarlos@baz.com y es uncliente del suministrador de Internetbaz.com, así que élutiliza el dominiopop.baz.com, mientras que un servidorPOP3 le sirve para descargar el correo,y SMTP.baz.com como servidor del SMTP para enviarlo,semejantemente a Alicia.Vamos ver qué sucede cuando Alicia envía el correo aCarlos y consigue una contestación después.Alicia escribe el email usando comodestinatario carlos@baz.com y lo envía al servidorSMTP smtp.foo.com de su suministrador de Internet(elISP). El servidor recibe el email de Alicia y se da cuentaque está destinado a un usuario de baz.com (usuarioque no le pertenece); por lo tanto, lo remite al servidordel SMTP de baz.com, que essmtp.baz.com. Este último(baz.com) se da cuenta que es para un usuario debaz.com (su propio dominio) así que no lo remite aningún otro servidor del SMTP sino que lo archiva en labandeja de entrada deCarlos.Carlos recibe el correo de Alicia usando el servidorPOP3pop.baz.com y escribe la respuesta a Alicia con Protocolos de Red 0422
    • smtp.baz.com; el último lo remite a smtp.foo.com quede la misma forma que antes, entiende que es para unode sus usuarios locales y lo archiva en la bandeja deentrada de Alicia, permitiendo que Alicia lo lea usandoel servicio POP3 pop.foo.com.1.3) ConclusionesEsta descripción es absolutamente imprecisa peroesperamos que le dé una idea de cómo funcionan losservicios SMTP y POP3, y que vea que son protocolosmuy distintos y complejos. La única cosa que tienen encomún es que ambos se ocupan del correo electrónico,pero hacen cosas muy distintas. TCPEl Transport Control Protocol o Protocolo de Control deTransporte es un protocolo de transporte orientado a laconexión. TCP gestiona la conexión entre lascomputadoras emisora y receptora de forma parecida aldesarrollo de las llamadas telefónicas.Las características del protocolo TCPTCP (que significa protocolo de Control de Transmisión)es uno de los principales protocolos de la capa detransporte del modelo TCP/IP. En el nivel de aplicación,posibilita la administración de datos que vienen del Protocolos de Red 0422
    • nivel más bajo del modelo, o van hacia él, (es decir, elprotocolo IP). Cuando se proporcionan los datos alprotocolo IP, los agrupa en datagramas IP, fijando elcampo del protocolo en 6 (para que sepa conanticipación que el protocolo es TCP). TCP es unprotocolo orientado a conexión, es decir, que permiteque dos máquinas que están comunicadas controlen elestado de la transmisión.Las principales características del protocolo TCP son lassiguientes: TCP permite colocar los datagramas nuevamente enorden cuando vienen del protocolo IP. TCP permite que el monitoreo del flujo de los datos yasí evita la saturación de la red. TCP permite que los datos se formen en segmentos delongitud variada para "entregarlos" al protocolo IP. TCP permite multiplexar los datos, es decir, que lainformación que viene de diferentes fuentes (porejemplo, aplicaciones) en la misma línea pueda circularsimultáneamente. Protocolos de Red 0422
    •  Por último, TCP permite comenzar y finalizar lacomunicación amablemente.El objetivo de TCPCon el uso del protocolo TCP, las aplicaciones puedencomunicarse en forma segura (gracias al sistema deacuse de recibo del protocolo TCP) independientementede las capas inferiores. Esto significa que los routers(que funcionan en la capa de Internet) sólo tienen queenviar los datos en forma de datagramas, sinpreocuparse con el monitoreo de datos porque estafunción la cumple la capa de transporte (o másespecíficamente el protocolo TCP).Durante una comunicación usando el protocolo TCP, lasdos máquinas deben establecer una conexión. Lamáquina emisora (la que solicita la conexión) se llamacliente, y la máquina receptora se llama servidor. Poreso es que decimos que estamos en un entornoCliente-Servidor.Las máquinas de dicho entorno se comunican en modo Protocolos de Red 0422
    • en línea, es decir, que la comunicación se realiza enambas direcciones.Para posibilitar la comunicación y que funcionen bientodos los controles que la acompañan, los datos seagrupan; es decir, que se agrega un encabezado a lospaquetes de datos que permitirán sincronizar lastransmisiones y garantizar su recepción.Otra función del TCP es la capacidad de controlar lavelocidad de los datos usando su capacidad para emitirmensajes de tamaño variable. Estos mensajes se llamansegmentos.La función multiplexiónTCP posibilita la realización de una tarea importante:multiplexar/demultiplexar; es decir transmitir datosdesde diversas aplicaciones en la misma línea o, enotras palabras, ordenar la información que llega en paralelo. Protocolos de Red 0422
    • Estas operaciones se realizan empleando el conceptode puertos (o conexiones), es decir, un númerovinculado a un tipo de aplicación que, cuando secombina con una dirección de IP, permite determinar enforma exclusiva una aplicación que se ejecuta en unamáquina determinada.El formato de los datos en TCPConfiabilidad de las transferenciasEl protocolo TCP permite garantizar la transferencia dedatos confiable, a pesar de que usa el protocolo IP, queno incluye ningún monitoreo de la entrega dedatagramas. Protocolos de Red 0422
    • De hecho, el protocolo TCP tiene un sistema de acusede recibo que permite al cliente y al servidor garantizarla recepción mutua de datos.Cuando se emite un segmento, se lo vincula a unnúmero de secuencia. Con la recepción de unsegmento de datos, la máquina receptora devolverá unsegmento de datos donde el indicador ACK esté fijadoen 1 (para poder indicar que es un acuse de recibo)acompañado por un número de acuse de recibo queequivale al número de secuencia anterior.Además, usando un temporizador que comienza con larecepción del segmento en el nivel de la máquinaoriginadora, el segmento se reenvía cuando hatranscurrido el tiempo permitido, ya que en este caso lamáquina originadora considera que el segmento estáperdido. Protocolos de Red 0422
    • Sin embargo, si el segmento no está perdido y llega adestino, la máquina receptora lo sabrá, gracias alnúmero de secuencia, que es un duplicado, y sóloretendrá el último segmento que llegó a destino.Cómo establecer una conexiónConsiderando que este proceso de comunicación, quese produce con la transmisión y el acuse de recibo dedatos, se basa en un número de secuencia, las máquinasoriginadora y receptora (cliente y servidor) debenconocer el número de secuencia inicial de la otramáquina.La conexión establecida entre las dos aplicaciones amenudo se realiza siguiendo el siguiente esquema: Los puertos TCP deben estar abiertos. Protocolos de Red 0422
    •  La aplicación en el servidor es pasiva, es decir, que laaplicación escucha y espera una conexión. La aplicación del cliente realiza un pedido deconexión al servidor en el lugar donde la aplicación esabierta pasiva. La aplicación del cliente se considera"abierta activa".Las dos máquinas deben sincronizar sus secuenciasusando un mecanismo comúnmente llamadonegociación en tres pasos que también se encuentradurante el cierre de la sesión.Este diálogo posibilita el inicio de la comunicaciónporque se realiza en tres etapas, como su nombre loindica: En la primera etapa, la máquina originadora (elcliente) transmite un segmento donde el indicador SYNestá fijado en 1 (para indicar que es un segmento desincronización), con número de secuencia N llamadonúmero de secuencia inicial del cliente. En la segunda etapa, la máquina receptora (elservidor) recibe el segmento inicial que viene del clientey luego le envía un acuse de recibo, que es un segmento Protocolos de Red 0422
    • en el que el indicador ACK está fijado en 1 y el indicadorSYN está fijado en 1 (porque es nuevamente unasincronización). Este segmento incluye el número desecuencia de esta máquina (el servidor), que es elnúmero de secuencia inicial para el cliente. El campomás importante en este segmento es el de acuse derecibo que contiene el número de secuencia inicial delcliente incrementado en 1. Por último, el cliente transmite un acuse de recibo,que es un segmento en el que el indicador ACK estáfijado en 1 y el indicador SYN está fijado en 0 (ya no esun segmento de sincronización). Su número desecuencia está incrementado y el acuse de reciborepresenta el número de secuencia inicial del servidorincrementado en 1. Protocolos de Red 0422
    • Después de esta secuencia con tres intercambios, lasdos máquinas están sincronizadas y la comunicaciónpuede comenzar.Existe una técnica de piratería llamada falsificación deIP, que permite corromper este enlace de aprobacióncon fines maliciosos. UDPUser Datagram Protocol (UDP) es un protocolo del nivelde transporte basado en el intercambio de datagramas(Encapsulado de capa 4 Modelo OSI). Permite el envíode datagramas a través de la red sin que se hayaestablecido previamente una conexión, ya que el propiodatagrama incorpora suficiente información dedireccionamiento en su cabecera. Tampoco tieneconfirmación ni control de flujo, por lo que los paquetespueden adelantarse unos a otros; y tampoco se sabe siha llegado correctamente, ya que no hay confirmaciónde entrega o recepción. Su uso principal es paraprotocolos como DHCP, BOOTP, DNS y demásprotocolos en los que el intercambio de paquetes de laconexión/desconexión son mayores, o no son rentables Protocolos de Red 0422
    • con respecto a la información transmitida, así comopara la transmisión de audio y vídeo en tiempo real.Características del protocolo UDPEl protocolo UDP (Protocolo de datagrama de usuario)es un protocolo no orientado a conexión de lacapa detransporte del modelo TCP/IP. Este protocolo es muysimple ya que no proporciona detección de errores (noes un protocolo orientado a conexión).Por lo tanto, el encabezado del segmento UDP es muysimple:puerto de origen puerto de destino(16 bits); (16 bits); suma de comprobaciónlongitud total del encabezado(16 bits); (16 bits);Datos(longitud variable). Protocolos de Red 0422
    • Significado de los diferentes campos. Puerto de origen: es el númerode puerto relacionado con la aplicación del remitentedel segmento UDP. Este campo representa unadirección de respuesta para el destinatario. Por lo tanto,este campo es opcional. Esto significa que si el puertode origen no está especificado, los 16 bits de estecampo se pondrán en cero. En este caso, el destinatariono podrá responder (lo cual no es estrictamentenecesario, en particular para mensajesunidireccionales). Puerto de destino: este campo contiene el puertocorrespondiente a la aplicación del equipo receptor alque se envía. Longitud: este campo especifica la longitud total delsegmento, con el encabezado incluido. Sin embargo, elencabezado tiene una longitud de 4 x 16 bits (que es 8 x8 bits), por lo tanto la longitud del campo esnecesariamente superior o igual a 8 bytes. Protocolos de Red 0422
    •  Suma de comprobación: es una suma decomprobación realizada de manera tal que permitacontrolar la integridad del segmento.La cabecera UDP consta de 4 campos de los cuales 2 sonopcionales (con fondo rojo en la tabla). Los campos delos puertos fuente y destino son campos de 16 bits queidentifican el proceso de origen y recepción. Ya que UDPcarece de un servidor de estado y el origen UDP nosolicita respuestas, el puerto origen es opcional. En casode no ser utilizado, el puerto origen debe ser puesto acero. A los campos del puerto destino le sigue un campoobligatorio que indica el tamaño en bytes deldatagrama UDP incluidos los datos. El valor mínimo esde 8 bytes. El campo de la cabecera restante es unasuma de comprobación de 16 bits que abarca unapseudo-cabecera IP (con las IP origen y destino, elprotocolo y la longitud del paquete UDP), la cabeceraUDP, los datos y 0s hasta completar un múltiplo de 16.El checksum también es opcional en IPv4, aunquegeneralmente se utiliza en la práctica (en IPv6 su uso esobligatorio). A continuación se muestra los campos para Protocolos de Red 0422
    • el cálculo del checksum en IPv4, marcada en rojo lapseudo-cabecera IP.El protocolo UDP se utiliza por ejemplo cuando senecesita transmitir voz o vídeo y resulta más importantetransmitir con velocidad que garantizar el hecho de quelleguen absolutamente todos los bytes.PuertosUDP utiliza puertos para permitir la comunicación entreaplicaciones. El campo de puerto tiene una longitud de16 bits, por lo que el rango de valores válidos va de 0 a65.535. El puerto 0 está reservado, pero es un valorpermitido como puerto origen si el proceso emisor noespera recibir mensajes como respuesta. Protocolos de Red 0422
    • Los puertos 1 a 1023 se llaman puertos "bienconocidos" y en sistemas operativos tipo Unix enlazarcon uno de estos puertos requiere acceso comosuperusuario.Los puertos 1024 a 49.151 son puertos registrados.Los puertos 49.152 a 65.535 son puertos efímeros y sonutilizados como puertos temporales, sobre todo por losclientes al comunicarse con los servidores IPInternet Protocol (en español Protocolo de Internet) o IPes un protocolo de comunicación de datos digitalesclasificado funcionalmente en la Capa de Red según elmodelo internacional OSI.Su función principal es el uso bidireccional en origen odestino de comunicación para transmitir datosmediante un protocolo no orientado a conexión quetransfiere paquetes conmutados a través de distintasredes físicas previamente enlazadas según la norma OSIde enlace de datos.El diseño del protocolo IP se realizó presuponiendo quela entrega de los paquetes de datos sería no confiablepor lo cual IP tratará de realizarla del mejor modoposible, mediante técnicas de encaminamiento, sin Protocolos de Red 0422
    • garantías de alcanzar el destino final pero tratando debuscar la mejor ruta entre las conocidas por la máquinaque este usando IP.Los datos en una red basada en IP son enviados enbloques conocidos como paquetes o datagramas. Enparticular, en IP no se necesita ninguna configuraciónantes de que un equipo intente enviar paquetes a otrocon el que no se había comunicado antes.Direcciones IPv4Las direcciones IPv4 se expresan por un número binariode 32 bits, permitiendo un espacio de direcciones dehasta 4.294.967.296 (232) direcciones posibles. Lasdirecciones IP se pueden expresar como números denotación decimal: se dividen los 32 bits de la direcciónen cuatro octetos. El valor decimal de cada octeto estácomprendido en el rango de 0 a 255 [el número binariode 8 bits más alto es 11111111 y esos bits, de derecha aizquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32,64 y 128, lo que suma 255]. Protocolos de Red 0422
    • En la expresión de direcciones IPv4 en decimal se separacada octeto por un carácter único ".". Cada uno de estosoctetos puede estar comprendido entre 0 y 255, salvoalgunas excepciones. Los ceros iníciales, si los hubiera,se pueden obviar. Ejemplo de representación de dirección IPv4:10.128.001.255 o 10.128.1.255En las primeras etapas del desarrollo del Protocolo deInternet, los administradores de Internet interpretabanlas direcciones IP en dos partes, los primeros 8 bits paradesignar la dirección de red y el resto para individualizarla computadora dentro de la red.Este método pronto probó ser inadecuado, cuando secomenzaron a agregar nuevas redes a las ya asignadas.En 1981 el direccionamiento internet fue revisado y seintrodujo la arquitectura de clases (classful networkarchitecture).En esta arquitectura hay tres clases de direcciones IPque una organización puede recibir de parte de laInternet Corporation for Assigned Names and Numbers(ICANN): clase A, clase B y clase C. Protocolos de Red 0422
    •  En una red de clase A, se asigna el primer octeto paraidentificar la red, reservando los tres últimos octetos (24bits) para que sean asignados a los hosts, de modo quela cantidad máxima de hosts es 224 - 2 (se excluyen ladirección reservada para broadcast (últimos octetos en255) y de red (últimos octetos en 0)), es decir,16.777.214 hosts. En una red de clase B, se asignan los dos primerosoctetos para identificar la red, reservando los dosoctetos finales (16 bits) para que sean asignados a loshosts, de modo que la cantidad máxima de hosts es 216 -2, o 65.534 hosts. En una red de clase C, se asignan los tres primerosoctetos para identificar la red, reservando el octeto final(8 bits) para que sea asignado a los hosts, de modo quela cantidad máxima de hosts es 28 - 2, ó 254 hosts. Protocolos de Red 0422
    •  La dirección 0.0.0.0 es reservada por la IANA paraidentificación local. La dirección que tiene los bits de host iguales a cerosirve para definir la red en la que se ubica. Se denominadirección de red. La dirección que tiene los bits correspondientes ahost iguales a uno, sirve para enviar paquetes a todoslos hosts de la red en la que se ubica. Se denominadirección de broadcast. Las direcciones 127.x.x.x se reservan para designar lapropia máquina. Se denomina dirección de bucle localo loopback.El diseño de redes de clases (classful) sirvió durante laexpansión de Internet , sin embargo este diseño no era Protocolos de Red 0422
    • escalable y frente a una gran expansión de las redes enla década de los noventa, el sistema de espacio dedirecciones de clases fue reemplazado por unaarquitectura de redes sin clases Classless Inter-Domain Routing (CIDR) en el año 1993. CIDR estábasada en redes de longitud de máscara de subredvariable (variable-length subnet masking VLSM) quepermite asignar redes de longitud de prefijo arbitrario.Permitiendo una distribución de direcciones más fina ygranulada, calculando las direcciones necesarias y"desperdiciando" las mínimas posibles.Direcciones privadasHay ciertas direcciones en cada clase de dirección IP queno están asignadas y que se denominan direccionesprivadas. Las direcciones privadas pueden ser utilizadaspor los hosts que usan traducción de dirección de red(NAT) para conectarse a una red pública o por los hostsque no se conectan a Internet. En una misma red nopueden existir dos direcciones iguales, pero sí sepueden repetir en dos redes privadas que no tengan Protocolos de Red 0422
    • conexión entre sí o que se conecten mediante elprotocolo NAT. Las direcciones privadas son: Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bitshosts). Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20bits hosts). 16 redes clase B contiguas, uso enuniversidades y grandes compañías. Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red,16 bits hosts). 256 redes clase C continuas, uso decompañías medias y pequeñas además de pequeñosproveedores de internet (ISP).Muchas aplicaciones requieren conectividad dentro deuna sola red, y no necesitan conectividad externa. En lasredes de gran tamaño a menudo se usa TCP/IP. Porejemplo, los bancos pueden utilizar TCP/IP paraconectar los cajeros automáticos que no se conectan ala red pública, de manera que las direcciones privadasson ideales para estas circunstancias. Las direccionesprivadas también se pueden utilizar en una red en laque no hay suficientes direcciones públicas disponibles. Protocolos de Red 0422
    • Las direcciones privadas se pueden utilizar junto con unservidor de traducción de direcciones de red (NAT) parasuministrar conectividad a todos los hosts de una redque tiene relativamente pocas direcciones públicasdisponibles. Según lo acordado, cualquier tráfico queposea una dirección destino dentro de uno de losintervalos de direcciones privadas no se enrutará através de Internet.Máscara de subredLa máscara permite distinguir los bits que identificanla red y los que identifican el host de una dirección IP.Dada la dirección de clase A 10.2.1.2 sabemos quepertenece a la red 10.0.0.0 y el host al que se refierees el 2.1.2 dentro de la misma. La máscara se formaponiendo a 1 los bits que identifican la red y a 0 los bitsque identifican el host. De esta forma una dirección declase A tendrá como máscara 255.0.0.0, una de claseB255.255.0.0 y una de clase C 255.255.255.0. Losdispositivos de red realizan un AND entre la dirección IPy la máscara para obtener la dirección de red a la que Protocolos de Red 0422
    • pertenece el host identificado por la dirección IP dada.Por ejemplo un router necesita saber cuál es la red a laque pertenece la dirección IP del datagrama destinopara poder consultar la tabla de encaminamiento ypoder enviar el datagrama por la interfaz de salida.Para esto se necesita tener cables directos. La máscaratambién puede ser representada de la siguiente forma10.2.1.2/8 donde el /8 indica que los 8 bits mássignificativos de máscara están destinados a redes, esdecir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0)y (/24 = 255.255.255.0).Creación de subredesEl espacio de direcciones de una red puede sersubdividido a su vez creando subredes autónomasseparadas. Un ejemplo de uso es cuando necesitamosagrupar todos los empleados pertenecientes a undepartamento de una empresa. En este casocrearíamos una subred que englobara las direccionesIP de éstos. Para conseguirlo hay que reservar bits delcampo host para identificar la subred estableciendo a Protocolos de Red 0422
    • uno los bits de red-subred en la máscara. Por ejemplo ladirección 172.16.1.1 con máscara 255.255.255.0 nosindica que los dos primeros octetos identifican la red(por ser una dirección de clase B), el tercer octetoidentifica la subred (a 1 los bits en la máscara) y elcuarto identifica el host (a 0 los bits correspondientesdentro de la máscara). Hay dos direcciones de cadasubred que quedan reservadas: aquella que identifica lasubred (campo host a 0) y la dirección para realizarbroadcast en la subred (todos los bits del campo hosten 1).IP dinámicaUna dirección IP dinámica es una IP asignada medianteun servidor DHCP (Dynamic Host ConfigurationProtocol) al usuario. La IP que se obtiene tiene unaduración máxima determinada. El servidor DHCP proveeparámetros de configuración específicos para cadacliente que desee participar en la red IP. Entre estosparámetros se encuentra la dirección IP del cliente. Protocolos de Red 0422
    • DHCP apareció como protocolo estándar en octubrede 1993. El estándar RFC 2131 especifica la últimadefinición de DHCP (marzo de 1997). DHCP sustituye alprotocolo BOOTP, que es más antiguo. Debido a lacompatibilidad retroactiva de DHCP, muy pocas redescontinúan usando BOOTP puro.Las IP dinámicas son las que actualmente ofrecen lamayoría de operadores. El servidor del servicio DHCPpuede ser configurado para que renueve las direccionesasignadas cada tiempo determinado.Ventajas Reduce los costos de operación a los proveedores deservicios de Internet (ISP). Reduce la cantidad de IP asignadas (de forma fija)inactivas.Desventajas Obliga a depender de servicios que redirigenun host a una IP. Protocolos de Red 0422
    • Asignación de direcciones IPDependiendo de la implementación concreta, elservidor DHCP tiene tres métodos para asignar lasdirecciones IP: manualmente, cuando el servidor tiene a sudisposición una tabla que empareja direccionesMAC con direcciones IP, creada manualmente por eladministrador de la red. Sólo clientes con una direcciónMAC válida recibirán una dirección IP del servidor. automáticamente, donde el servidor DHCP asignapermanentemente una dirección IP libre, tomada de unrango prefijado por el administrador, a cualquier clienteque solicite una. dinámicamente, el único método que permite lareutilización de direcciones IP. El administrador de lared asigna un rango de direcciones IP para el DHCP ycada ordenador cliente de la LAN tiene su software decomunicación TCP/IP configurado para solicitar unadirección IP del servidor DHCP cuando su tarjeta de Protocolos de Red 0422
    • interfaz de red se inicie. El proceso es transparente parael usuario y tiene un periodo de validez limitado.IP fijaUna dirección IP fija es una dirección IP asignada por elusuario de manera manual (Que en algunos casos el ISPo servidor de la red no lo permite), o por el servidor dela red (ISP en el caso de internet, router o switch encaso de LAN) con base en la Dirección MAC del cliente.Mucha gente confunde IP Fija con IP Pública e IPDinámica con IP Privada.Una IP puede ser Privada ya sea dinámica o fija comopuede ser IP Pública Dinámica o Fija.Una IP pública se utiliza generalmente para montarservidores en internet y necesariamente se desea que laIP no cambie por eso siempre la IP Pública se laconfigura de manera Fija y no Dinámica, aunque si sepodría.En el caso de la IP Privada generalmente es dinámicaasignada por un servidor DHCP, pero en algunos casosse configura IP Privada Fija para poder controlar el Protocolos de Red 0422
    • acceso a internet o a la red local, otorgando ciertosprivilegios dependiendo del número de IP que tenemos,si esta cambiara (fuera dinámica) sería más complicadocontrolar estos privilegios (pero no imposible).Las IP Públicas fijas actualmente en el mercado deacceso a Internet tienen un costo adicional mensual.Estas IP son asignadas por el usuario después de haberrecibido la información del proveedor o bien asignadaspor el proveedor en el momento de la primeraconexión.Esto permite al usuario montar servidores web, correo,FTP, etc. y dirigir un nombre de dominio a esta IP sintener que mantener actualizado el servidor DNS cadavez que cambie la IP como ocurre con las IP Públicasdinámicas.Direcciones IPv6La función de la dirección IPv6 es exactamente la mismaque la de su predecesor IPv4, pero dentro delprotocolo IPv6. Está compuesta por 128 bits y seexpresa en una notación hexadecimal de 32 dígitos. IPv6 Protocolos de Red 0422
    • permite actualmente que cada persona en la Tierratenga asignados varios millones de IPs, ya que puedeimplementarse con 2128 (3.4×1038 hosts direccionables).La ventaja con respecto a la direcciónIPv4 es obvia en cuanto a su capacidad dedireccionamiento.Su representación suele ser hexadecimal y para laseparación de cada par de octetos se emplea el símbolo":". Un bloque abarca desde 0000 hasta FFFF. Algunasreglas de notación acerca de la representación dedirecciones IPv6 son: Los ceros iníciales, como en IPv4, se pueden obviar. Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063-> 2001:123:4:ab:cde:3403:1:63 Los bloques contiguos de ceros se pueden comprimirempleando ":”. Esta operación sólo se puedehacer una vez.Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4. Protocolos de Red 0422
    • Ejemplo no válido: 2001:0:0:0:2:0:0:1 ->2001::2::1 (debe ría ser 2001:2:0:0:1 ó2001:0:0:0:2::1). ARPEs un protocolo de la capa de enlace de datosresponsable de encontrar la dirección hardware(Ethernet MAC) que corresponde a una determinadadirección IP. Para ello se envía un paquete (ARP request)a la dirección de difusión de la red (broadcast (MAC = FFFF FF FF FF FF)) que contiene la dirección IP por la quese pregunta, y se espera a que esa máquina (u otra)responda (ARP reply) con la dirección Ethernet que lecorresponde. Cada máquina mantiene una caché con lasdirecciones traducidas para reducir el retardo y la carga.ARP permite a la dirección de Internet serindependiente de la dirección Ethernet, pero esto sólofunciona si todas las máquinas lo soportan.ARP está documentado en el RFC (Request ForComments) 826.El protocolo RARP realiza la operación inversa y seencuentra descrito en el RFC 903.En Ethernet, la capa de enlace trabaja con direccionesfísicas. El protocolo ARP se encarga de traducir lasdirecciones IP a direcciones MAC (direcciones físicas).Para realizar esta conversión, el nivel de enlace utilizalas tablas ARP, cada interfaz tiene tanto una dirección IPcomo una dirección física MAC.ARP se utiliza en 4 casos referentes a la comunicaciónentre 2 hosts: Protocolos de Red 0422
    • Cuando 2 hosts están en la misma red y uno quiereenviar un paquete a otro.Cuando 2 host están sobre redes diferentes y debenusar un gateway/router para alcanzar otro host.Cuando un router necesita enviar un paquete a un hosta través de otro router.Cuando un router necesita enviar un paquete a un hostde la misma red.Funcionamiento IISi A quiere enviar un mensaje a C (un nodo que no estéen la misma red), el mensaje deberá salir de la red. Así,A envía la trama a la dirección física de salida del router.Esta dirección física la obtendrá a partir de la IP delrouter, utilizando la tabla ARP. Si esta entrada no estáen la tabla, mandará un mensaje ARP a esa IP (llegará atodos), para que le conteste indicándole su direcciónfísica. Protocolos de Red 0422
    • HTTPHipertexto Transfer Protocol o HTTP (en españolprotocolo de transferencia de hipertexto) es elprotocolo usado en cada transacción de la World WideWeb. HTTP fue desarrollado por el World Wide WebConsortium y la Internet Engineering Task Force,colaboración que culminó en 1999 con la publicación deuna serie de RFC, el más importante de ellos es el RFC2616 que especifica la versión 1.1. HTTP define lasintaxis y la semántica que utilizan los elementos desoftware de la arquitectura Web (clientes, servidores,proxies) para comunicarse. Es un protocolo orientado atransacciones y sigue el esquema petición-respuesta Protocolos de Red 0422
    • entre un cliente y un servidor. Al cliente que efectúa lapetición (un navegador Web o un spider) se lo conocecomo "user agent" (agente del usuario). A lainformación transmitida se la llama recurso y se laidentifica mediante un localizador uniforme de recursos(URL). Los recursos pueden ser archivos, el resultado dela ejecución de un programa, una consulta a una basede datos, la traducción automática de un documento,etc.HTTP es un protocolo sin estado, es decir, que noguarda ninguna información sobre conexionesanteriores. El desarrollo de aplicaciones web necesitafrecuentemente mantener estado. Para esto se usan lascookies, que es información que un servidor puedealmacenar en el sistema cliente. Esto le permite a lasaplicaciones web instituir la noción de "sesión", ytambién permite rastrear usuarios ya que las cookiespueden guardarse en el cliente por tiempoindeterminado. Protocolos de Red 0422
    • Desde 1990, el protocolo HTTP (Protocolo detransferencia de hipertexto) es el protocolo másutilizado en Internet. La versión 0.9 sólo tenía lafinalidad de transferir los datos a través de Internet (enparticular páginas Web escritas en HTML). La versión 1.0del protocolo (la más utilizada) permite la transferenciade mensajes con encabezados que describen elcontenido de los mensajes mediante lacodificación MIME.El propósito del protocolo HTTP es permitir latransferencia de archivos (principalmente, en formatoHTML). Entre un navegador (el cliente) y un servidorweb (denominado, entre otros, httpd en equiposUNIX)localizado mediante una cadena de caracteresdenominada dirección URL.Comunicación entre el navegador y el servidorLa comunicación entre el navegador y el servidor selleva a cabo en dos etapas: Protocolos de Red 0422
    •  El navegador realiza una solicitud HTTP El servidor procesa la solicitud y después envíauna respuesta HTTPEn realidad, la comunicación se realiza en más etapas sise considera el procesamiento de la solicitud en elservidor. Dado que sólo nos ocupamos del protocoloHTTP, no se explicará la parte del procesamiento en elservidor en esta sección del artículo. Si este tema lesinteresa, puede consultar el articulo sobre eltratamiento de CGI. SSH(Secure SHell, en español: intérprete de órdenes segura)es el nombre de un protocolo y del programa que loimplementa, y sirve para acceder a máquinas remotas através de una red. Permite manejar por completo lacomputadora mediante un intérprete de comandos, ytambién puede redirigir el tráfico de X para poderejecutar programas gráficos si tenemos un Servidor X(en sistemas Unix y Windows) corriendo.Además de la conexión a otros dispositivos, SSH nospermite copiar datos de forma segura (tanto ficherossueltos como simular sesiones FTP cifradas), gestionar Protocolos de Red 0422
    • claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. Características de SSH El protocolo SSH proporciona los siguientes tipos de protección: Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente. El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits. Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer. El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red. Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto, como por ejemplo POP, Protocolos de Red 0422
    • incrementando la seguridad del sistema en general y de los datos. Red Hat Enterprise Linux contiene el paquete general de OpenSSH (openssh) así como también los paquetes del servidor OpenSSH (openssh-server) y del cliente (openssh-clients). Consulte el capítulo titulado OpenSSH en el Manual de administración del sistema de Red Hat Enterprise Linuxpara obtener instrucciones sobre la instalación y el desarrollo de OpenSSH. Observe que los paquetes OpenSSH requieren el paquete OpenSSL (openssl). OpenSSL instala varias bibliotecas criptográficas importantes, permitiendo que OpenSSH pueda proporcionar comunicaciones encriptadas. ¿Por qué usar SSH? Los usuario nefarios tienen a su disposición una variedad de herramientas que les permiten interceptar y redirigir el tráfico de la red para ganar acceso al sistema. En términos generales, estas amenazas se pueden catalogar del siguiente modo: Intercepción de la comunicación entre dos sistemas — En este escenario, existe un tercero en algún lugar de la red entre entidades en comunicación que hace una copia de la información que pasa entre ellas. La parte interceptora puede interceptar y conservar la Protocolos de Red 0422
    • información, o puede modificar la información y luego enviarla al recipiente al cual estaba destinada. Este ataque se puede montar a través del uso de un paquete sniffer — una utilidad de red muy común. Personificación de un determinado host — Con esta estrategia, un sistema interceptor finge ser el recipiente a quien está destinado un mensaje. Si funciona la estrategia, el sistema del usuario no se da cuenta del engaño y continúa la comunicación con el host incorrecto. Esto se produce con técnicas como el envenenamiento del DNS o spoofing de IP (engaño de direcciones IP) Ambas técnicas interceptan información potencialmente confidencial y si esta intercepción se realiza con propósitos hostiles, el resultado puede ser catastrófico. Si se utiliza SSH para inicios de sesión de shell remota y para copiar archivos, se pueden disminuir estas amenazas a la seguridad notablemente. Esto es porque el cliente SSH y el servidor usan firmas digitales para verificar su identidad. Adicionalmente, toda la comunicación entre los sistemas cliente y servidor es encriptado. No servirán de nada los intentos de falsificar la identidad de cualquiera de los dos lados de la comunicación ya que cada paquete está cifrado por Protocolos de Red 0422
    • medio de una llave conocida sólo por el sistema local y el remoto. SNMP El Protocolo Simple de Administración de Red o SNMP (del inglés Simple Network Management Protocol) es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento. Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2). SNMP en su última versión (SNMPv3) posee cambios significativos con relación a sus predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido mayoritariamente aceptado en la industria. Componentes básicos Una red administrada a través de SNMP consiste de tres componentes claves: Dispositivos administrados; Agentes; Sistemas administradores de red (Network Management Systems, NMS’s). Protocolos de Red 0422
    • Un dispositivo administrado es una computadora quese conecta a la red que contiene un agente SNMP yreside en una red administrada. Estos recogen yalmacenan información de administración, la cual espuesta a disposición de los NMS’s usando SNMP. Losdispositivos administrados, a veces llamados elementosde red, pueden ser routers, servidores de acceso,switches, bridges, hubs, computadores o impresoras.Un agente es un módulo de software de administraciónde red que reside en un dispositivo administrado. Unagente posee un conocimiento local de información deadministración (memoria libre, número de paquetes IPrecibidos, rutas, etcétera), la cual es traducida a unformato compatible con SNMP y organizada enjerarquías.Un sistema administrador de red (NMS) ejecutaaplicaciones que supervisan y controlan a losdispositivos administrados. Los NMS’s proporcionan elvolumen de recursos de procesamiento y memoriarequeridos para la administración de la red. Uno o másNMS’s deben existir en cualquier red administrada.Comandos básicosLos dispositivos administrados son supervisados ycontrolados usando cuatro comandos SNMPbásicos: lectura, escritura, notificación y operacionestransversales. Protocolos de Red 0422
    • El comando de lectura es usado por un NMS parasupervisar elementos de red. El NMS examinadiferentes variables que son mantenidas por losdispositivos administrados.El comando de escritura es usado por un NMS paracontrolar elementos de red. El NMS cambia los valoresde las variables almacenadas dentro de los dispositivosadministrados.El comando de notificación es usado por los dispositivosadministrados para reportar eventos enforma asíncrona a un NMS. Cuando cierto tipo deevento ocurre, un dispositivo administrado envía unanotificación al NMS.Las operaciones transversales son usadas por el NMSpara determinar qué variables soporta un dispositivoadministrado y para recoger secuencialmenteinformación en tablas de variables, como por ejemplo,una tabla de rutas.Base de información de administración SNMP (MIB)Una Base de Información de Administración(Management Information Base, MIB) es una colecciónde información que está organizada jerárquicamente.Las MIB’s son accedidas usando un protocolo deadministración de red, como por ejemplo, SNMP. Protocolos de Red 0422
    • Un objeto administrado (algunas veces llamado objetoMIB, objeto, o MIB) es uno de cualquier número decaracterísticas específicas de un dispositivoadministrado. Los objetos administrados estáncompuestos de una o más instancias de objeto, que sonesencialmente variables.Existen dos tipos de objetos administrados: Escalares ytabulares. Los objetos escalares definen una simpleinstancia de objeto. Los objetos tabulares definenmúltiples instancias de objeto relacionadas que estánagrupadas conjuntamente en tablas MIB.Un ejemplo de un objeto administrado es atInput, quees un objeto escalar que contiene una simple instanciade objeto, el valor entero que indica el número total depaquetesAppleTalk de entrada sobre una interfaz de unrouter.Un identificador de objeto (object ID) identificaúnicamente a un objeto administrado en la jerarquíaMIB. La jerarquía MIB puede ser representada como unárbol con una raíz anónima y los niveles, que sonasignados por diferentes organizaciones. Protocolos de Red 0422
    • TFTPTFTP son las siglas de Trivial file transfer Protocol(Protocolo de transferencia de archivos trivial).Es un protocolo de transferencia muy simple semejantea una versión básica de FTP. TFTP a menudo se utilizaPara transferir pequeños archivos entre ordenadores enuna red, como cuando un terminal X Window ocualquier otro cliente ligero arrancan desde un servidorde red. Algunos detalles del TFTP:Utiliza UDP (en el puerto 69) como protocolo detransporte (a diferencia de FTP que utiliza los puertos 20y 21 TCP).No puede listar el contenido de los directorios.No existen mecanismos de autenticación o cifrado.Se utiliza para leer o escribir archivos de un servidorremoto.Soporta tres modos diferentes de transferencia,"netascii", "octet" y "mail", de los que los dos primeroscorresponden a los modos "ascii" e "imagen" (binario)del protocolo FTP. Protocolos de Red 0422
    • Detalles de una sesión TFTPYa que TFTP utiliza UDP, no hay una definición formal de sesión,cliente y servidor, aunque se considera servidor a aquel que abreel puerto 69 en modo UDP, y cliente a quien se conecta.Sin embargo, cada archivo transferido vía TFTP constituye unintercambio independiente de paquetes, y existe una relacióncliente-servidor informal entre la máquina que inicia lacomunicación y la que responde. La máquina A, que inicia la comunicación, envía un paquete RRQ (read request/petición de lectura) o WRQ (write request/petición de escritura) a la máquina B, conteniendo el nombre del archivo y el modo de transferencia. B responde con un paquete ACK (acknowledgement/confirmación), que también sirve para informar a A del puerto de la máquina B al que tendrá que enviar los paquetes restantes. El paquete de datos final debe contener menos de 512 bytes de datos para indicar que es el último. Si el tamaño del archivo transferido es un múltiplo exacto de 512 bytes, el origen envía un paquete final que contiene 0 bytes de datos. Protocolos de Red 0422
    • NIVEL DE APLICACIÓNAquí tenemos los protocolos asociados a los distintosservicios de Internet, como FTP, Telnet, Gopher, HTTP,etc. Estos protocolos son visibles para el usuario enalguna medida. Por ejemplo, el protocolo FTP es visiblepara el usuario.El usuario solicita una conexión a otro ordenador paratransferir un fichero, la conexión se establece, ycomienza la transferencia. Durante dicha transferencia,es visible parte del intercambio entre la máquina delusuario y la máquina remota (mensajes de error y deestado de la transferencia, como por ejemplo cuantosbytes del fichero se han transferido en un momentodado).Protocolo Ipx/SpxIPX/SPX Intercambio de Paquetes entre Redes, es unconjunto de protocolos de red desarrollado por Novellpara ser utilizado en su sistema operativo de red Net-Ware. IPX/SPX agrupa menos protocolos que TCP/IP,por lo que no requiere la misma carga general queTCP/IP necesita. IPX/SPX puede utilizarse tanto enredes pequeñas como grandes y también permite elencaminamiento de dato. Protocolos de Red 0422
    • Protocolos Miembros de la pila Ipx/SpxSAP El Service Advertising Protocol o Protocolo deAnuncio de Servicio lo utilizan los servidores de archivoy los servidores de impresora de NetWare paraanunciar la dirección del servidor.NCP El NetWare Core Protocol o Protocolo de NúcleoNetWare gestiona las funciones de red en las capas deaplicación, presentación y sesión. Gestiona además lacreación de paquetes y se encarga de proporcionarservicios de conexión entre los clientes y servidores.SPX El Sequenced Packet Exchange Protocol oProtocolo de Intercambio Secuenciado de Paquetes esun protocolo de transporte orientado a la conexión.IPX El Internetwork Packet Exchange Protocol oProtocolo de Intercambio de Paquetes entre Redes esun protocolo de transporte sin conexión que gestionael direccionamiento y encaminamiento de los datos enla red. Protocolos de Red 0422
    • APPLETALKProtocolo propietario que se utiliza para conectarordenadores Macintosh de Apple en redes locales.Admite las tecnologías Ethernet y Token Ring.AppleTalk identifica varias entidades de red, cada unacomo un nodo. Un nodo es simplemente un dispositivoconectado a una red AppleTalk, los nodos mas comunesson computadoras Macintosh e impresoras Lasser peromuchos otros tipos de computadoras son tambiéncapaces de comunicarse con AppleTalk, incluyendo IBMPCs, Digital VAX/VMS Systems y una gran variedad deestaciones de trabajo y ruteadores , la siguiente entidaddefinida por AppleTalk es una red. Una red AppleTalk essimplemente un cable lógico sencillo. Finalmente, unazona AppleTalk es un grupo lógico de una o mas redes.AppleTalk fue diseñada como un cliente/servidor osistema de red distribuido, en otras palabras, losusuarios comparten recursos de red como archivos eimpresoras con otros usuarios. Las interacciones conservidores son escencialmente transparentes para elusuario, ya que, la computadora por si mismadetermina la localización del material requerido,acensándolo sin que requiera información del usuario. Protocolos de Red 0422
    • Historia1984 - Desarrollo e inclusión en un Macintosh1985 - En ese tiempo solo se compartían impresorasutilizando el concepto del Selector o Chooser.1986 - Se introducen los encaminadores, su función esla de separar redes en pequeñas porciones para evitar lasaturación y el tráfico.1987 - Se introduce EtherTalk y un servidor de archivos.Hasta este año se comparten archivos y se tiene unservidor como tal.1988 - Se introducen VAXes y PCs a la red. En estemomento se dan las primeras conexiones de Macintoshcon otros ambientes.1989 - Ya se tienen miles de nodos EtherTalk. Seintroducen las primeras interconexiones a redes deInternet. Protocolos de Red 0422
    • DireccionamientoUna dirección de Appletalk constaba de 4 bytes. Unnúmero de red de dos bytes, un número de nodo de unbyte y un número de socket de un byte. De éstos,solamente el número de red requería configuración yera obtenido de un enrutador. Cada nodo elegíadinámicamente su propio número del nodo, según unprotocolo que manejaba la contención entre diversosnodos que elegían accidentalmente el mismo número.Para los números del socket, algunos númerosconocidos eran reservados para los propósitosespeciales específicos de Appletalk.Debido a esto, los usuarios no podían esperar teneracceso a servicios especificando su dirección. En lugarde direcciones, todos los servicios tenían nombres queintentaban ser significativos a los usuarios, y tambiéneran suficientemente largos para reducir al mínimo losconflictos de conexión. Protocolos de Red 0422
    • Protocolos de Appletalk en el modelo OSICapas- Protocolos AppleTalkOSI7 AFP PAP6 AD5 ZIP ASP SP NB RT4 ATP AEP P MP3 DDP TLA FD ←AA2 LLAP ELAP P DI RP Tok LocalT Ether FD1 en alk net DI Ring Protocolos de Red 0422
    • AARP -> AppleTalk Address Resolution ProtocolADSP -> AppleTalk Data Stream ProtocolAFP -> Apple Filling ProtocolASP -> AppleTalk Sessión ProtocolATP -> AppleTalk Transaction ProtocolAEP -> AppleTalk Echo ProtocolDDP -> Datagram Delivery ProtocolNBP -> Name Binding ProtocolPAP -> Printer Access Protocol Protocolos de Red 0422
    • ConclusiónLa conclusión a la que se ha llegado tras realizar estetrabajo ha sido la siguiente: Los Protocolos han sido devital importancia para el desarrollo de las redes decomunicación, sobre todo para Internet. El ritmo deexpansión de Internet también es una consecuencia deestos protocolos, sin los cuales, conectar redes dedistintas naturalezas (diferente Hardware, sistemaoperativo, etc...), hubiera sido mucho mas difícil, por nodecir imposible. Así pues, podemos decir que losprotocolos TCP/IP fueron y son el motor necesario paraque las redes en general, e Internet en particular, semejoren y se pueda lograr una buena "autopista de lainformación". Fin Protocolos de Red 0422