Your SlideShare is downloading. ×
Instituto gonzalo garcia
Instituto gonzalo garcia
Instituto gonzalo garcia
Instituto gonzalo garcia
Instituto gonzalo garcia
Instituto gonzalo garcia
Instituto gonzalo garcia
Instituto gonzalo garcia
Instituto gonzalo garcia
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Instituto gonzalo garcia

206

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
206
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Instituto Gonzalo GarciaAlumno: Eric Lopez RamirezProfesor: Gonzalo Garcia FloresMateria: Intormatica IIAsesorias del 1° Parcial2° año Grupo A
  • 2. TIPOS DE PROTOCOLOTIPOS DE PROTOCOLOSLos distintos tipos de protocolos, es decir los más importantes y métodos de ataques contra los mismos. Obviamente no vamos aanalizar todos los tipos de protocolos.QUE SE PUEDE DECIR QUE ES UN PROTOCOLOUn protocolo son ¡una serie de reglas que utilizan dos ordenadores para comunicar entre sí. Cualquier producto que utilice un protocolodado debería poder funcionar con otros productos que utilicen el mismo protocolo.EL PROTOCOLO TCP/IPEl protocolo de red TCP/IP se podría definir como el conjunto de protocolos básicos de comunicación, de redes, que permite latransmisión de información en redes de ordenadores. Una conexión TCP no es más que es una corriente de bytes, no una corriente demensajes o textos por así decirlo.EN QUE SE UTILIZA TCP/IPMuchas grandes redes han sido implementadas con estos protocolos, incluyendo DARPA Internet "Defense Advanced ResearchProjects Agency Internet", en español, Red de la Agencia de Investigación de Proyectos Avanzados de Defensa. De igual forma, unagran variedad de universidades, agencias gubernamentales y empresas de ordenadores, están conectadas mediante los protocolosTCP/IP.Cualquier máquina de la red puede comunicarse con otra distinta y esta conectividad permite enlazar redes físicamente independientesen una red virtual llamada Internet. Las máquinas en Internet son denominadas "hosts" o nodos.TCP/IP proporciona la base para muchos servicios útiles, incluyendo correo electrónico, transferencia de ficheros y login remoto.El correo electrónico está diseñado para transmitir ficheros de texto pequeños. Las utilidades de transferencia sirven para transferirficheros muy grandes que contengan programas o datos. También pueden proporcionar chequeos de seguridad controlando lastransferencias.El login remoto permite a los usuarios de un ordenador acceder a una máquina remota y llevar a cabo una sesión interactiva.Este protocolo deja al programa de aplicación a ser explotado la resposabilidad de una transmisión fiable. Con él puede darse el caso deque los paquetes se pierdan o bien no sean reconstruidos en forma adecuada. Permite un intercambio de datagramas más directo entreaplicaciones y puede elegirse para aquellas que no demanden una gran cantidad de datagramas para operar optimamente.Direcciones en la versión 6.El sistema de direcciones es uno de los cambios más importantes que afectan a la versión 6 del protocolo IP, donde se han pasado de los32 a los 128 bit (cuatro veces mayor). Estas nuevas direcciones identifican a un interfaz o conjunto de interfaces y no a un nodo, aunquecomo cada interfaz pertenece a un nodo, es posible referirse a éstos a través de su interfaz.El número de direcciones diferentes que pueden utilizarse con 128 bits es enorme. Teóricamente serían 2128 direcciones posibles,siempre que no apliquemos algún formato u organización a estas direcciones. Este número es extremadamente alto, pudiendo llegar asoportar más de 665.000 trillones de direcciones distintas por cada metro cuadrado de la superficie del planeta Tierra. Según diversasfuentes consultadas, estos números una vez organizados de forma práctica y jerárquica quedarían reducidos en el peor de los casos a1.564 direcciones por cada metro cuadrado, y siendo optimistas se podrían alcanzar entre los tres y cuatro trillones.Existen tres tipos básicos de direcciones IPng según se utilicen para identificar a un interfaz en concreto o a un grupo de interfaces. Losbits de mayor peso de los que componen la dirección IPng son los que permiten distinguir el tipo de dirección, empleándose un númerovariable de bits para cada caso. Estos tres tipos de direcciones son:Direcciones unicast: Son las direcciones dirigidas a un único interfaz de la red. Las direcciones unicast que se encuentran definidasactualmente están divididas en varios grupos. Dentro de este tipo de direcciones se encuentra también un formato especial que facilita lacompatibilidad con las direcciones de la versión 4 del protocolo IP.Direcciones anycast: Identifican a un conjunto de interfaces de la red. El paquete se enviará a un interfaz cualquiera de las que formanparte del conjunto. Estas direcciones son en realidad direcciones unicast que se encuentran asignadas a varios interfaces, los cualesnecesitan ser configurados de manera especial. El formato es el mismo que el de las direcciones unicast.Direcciones multicast: Este tipo de direcciones identifica a un conjunto de interfaces de la red, de manera que el paquete es enviado acada una de ellos individualmente.Las direcciones de broadcast no están implementadas en esta versión del protocolo, debido a que esta misma función puede realizarseahora mediante el uso de las direcciones multicast.EL PROTOCOLO ARP
  • 3. El protocolo ARP (Address Resolution Protocol),Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP,a un dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente en dispositivos de redlocal, ethernet que es el entorno más extendido en la actualidad. Existe un protocolo RARP, cuya función es la inversa.IP (Internet Protocol)Para empezar vamos a hablar de un protocolo básico a nivel de red el protocolo IP o (Internet Protocol). El IP es un protocolo quepertenece al nivel de red, por lo tanto, es utilizado por los protocolos del nivel de transporte como TCP para encaminar los datos haciasu destino. IP tiene únicamente la misión de encaminarel datagrama, sin comprobar la integridad de la información que contiene. Son números de 32 bits representados habitualmente enformato decimal (que varían de con valores de 255 a 0). Las direcciones ip se podría decir que son nuestro documento de identidad en lared , nos identifica a nosotros, a nuestro ISP, nuestro país de provinencia y demás datos. Un atacante podría obtener nuestra IP pormuchas y diversas maneras.Por conversaciones normales de mensajería instantánea, voz sobre IP (VoiP), logs de nuestro acceso a páginas, conexiones de distintostipos... es decir cientos de formas distintas. Una vez el atacante allá obtenido nuestra IP se pude sacar mucha y peligrosa información deella. Desde el país que nos conectamos hasta si buscamos páginas de datos (tipo WHOIS) la dirección a la cual esta registrada la mismalínea de conexión a Internet.El atacante puede proceder a escanear la IP en busca de puertos TCP o UPD a la escucha, para poder ejecutar acciones. Un ejemplosimple, seria el puerto 139 (conocido como NETBIOS) por el cual si la víctima tiene el puerto en escucha con solo meter su direcciónde IP podrías ejecutar una shell remota e incluso tener visión y control total de su computadora. Esto hace que nos pensemos dos vecesantes de navegar sin un Proxy.CLASES DE DIRECCIONES IPHay cinco clases de direcciones IP:A,B,C,D,EClase ACuando está escrito en formato binario,el primer bit (el bit que está ubicado más a la izquierda) de la dirección Clase A siempre es 0. Un ejemplo de una dirección IP Clase Aes 124.95.44.15. El primer byte, 124, identifica el número de red. Los administradores internos de la red asignan los restantes valores.Una manera fácil de reconocer si un dispositivo forma parte de una red Clase A es verificar el primer byte de su dirección IP, cuyo valordebe estar entre 0 y 126.|número red|núm equipo|núm equipo|núm equipo|Todas las direcciones IP Clase A utilizan solamente los primeros 8 bits para identificar la parte de red de la dirección. Los tres bytesrestantes son para los equipos de la red. A cada una de las redes que utilizan una dirección IP:Clase A se les pueden asignar hasta 2 elevado a la 24 potencia (2^24), o 16.777.214 direcciones IP posibles para los dispositivos queestán conectados. Está claro que son organismos muy grandes para poder gestionar más de 16 millones de ordenadores...Clase BLos primeros 2 bits de una dirección Clase B siempre son 10 (uno y cero).Un ejemplo de una dirección IP Clase B es 151.10.13.28. Los dos primeros bytes identifican el número de red. Los otros dos bytes sonpara numerar los equipos de la red. Una manera fácil de reconocer si un dispositivoforma parte de una red Clase.B es verificar el primer byte de su dirección IP. Las direcciones IP ClaseB siempre tienen valores que van del 128 al 191 en su primer byte.|número red|núm red|núm equipo|núm equipo|Todas las direcciones IP Clase B utilizan los primeros 16 bits para identificar la parte de red de la dirección.Los dos bytes restantes de la dirección IP se encuentran reservadospara la porción del host de la dirección. Cada red que usa un esquemade direccionamiento IP Clase B puede tener asignadas hasta 2 a la 16ta potencia (2^16) ó 65.534 direccionesIP posibles a dispositivos conectados a su red.
  • 4. Clase CLos 3 primeros bits de una dirección Clase C siempre son 110 (uno, uno y cero). Un ejemplo de dirección IP Clase C es 201.110.213.28.Los tres primeros bytes identifican el número de red. Una manera fácil de reconocersi un dispositivo forma parte de una red Clase C es verificar el primer bytes de su dirección IP. Las direccionesIP Clase C siempre tienen valores que van del 192 al 223 en su primer bytes.|número red|núm red|núm red|núm equipo|CLASE DLas direcciones de clase D se reservanpara multicasting o multidifusión, usada para direccionar grupos de hosts en un área limitadaCLASE ELas direcciones de clase E se reservan para usos en el futuro.El PROTOCOLO HTTPEste protocolo esta diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficacia saltoshipertextuales, además, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto de formatos.Funciones particulares para el caso específico de la Web, creado para que resolviese los problemas planteados por un sistemahipermedial, y sobre todo distribuido en diferentes puntos de la Red.HTTP (HyperText Transfer Protocol, o Protocolo de Transferencia de Hipertexto).Cada vez que se activa cumple con un proceso de cuatro etapas entre el browser y el servidor que consiste en lo siguiente:Conexión: el browser busca el nombre de dominio o el número IP de la dirección indicada intentando hacer contacto con esacomputadora,Solicitud: el browser envía una petición al servidor (generalmenteun documento), incluyendo información sobre el método a utilizar, la versión del protocolo y algunas otras especificaciones,Respuesta: el servidor envía un mensaje de respuesta acerca de su petición mediante códigos de estado de tres dígitos,Desconexión: se puede iniciar por parte del usuario o por parte del servidor una vez transferido un archivo.PROTOCOLO UDPEl protocolo UDP (User Datagram Protocol), pertenece a la familia de los protocolos TCP no es un protocolotan fiable como TCP. Se limita a recoger el mensaje y enviar el paquete por la red.Para garantizar la llegada, el protocolo exige a la maquina de destino del paquete que envíe un mensaje (un eco). Si el mensaje no llegadesde la maquina de destino el mensaje se envía de nuevo.UDP es un protocolo sencillo que implementa un nivel de transporteorientado a datagramas:• NO orientado a conexión.• NO fiable.Los datagramas UDP se encapsulan dentro de la parte de datos de un datagrama IP. Una aplicación que utilice UDP para transmitirdatos, producirá exactamente un datagramaUDP por cada operación de salida que precise, el cual originará un datagrama IP encapsulándolo. Os preguntareis si , ¿pero porqué noes fiable UDP?. Os darétres razones explicitas:• Pueden perderse datagramas,• Pueden duplicarse datagramas,• Pueden desordenarse datagramas.Pero es un protocolo más ligero que TCP, y en una LAN (hay CRC y no hay encaminadores) puede compensar.Pero recordemos que tenemos deber en cuenta la seguridad como factor principal.PROTOCOLO ICMP
  • 5. La operación de Internet es supervisada cuidadosamente por los enrutadores.Al ocurrir algo inesperado, el ICMP (Internet Control Message Protocol, protocolo de control de mensajes de Internet), que también seusa para probar Internet, informa del suceso. Se ha definido una docena de tipo de mensajes de ICMP;Cada tipo de mensaje de ICMP se encapsula en un paquete IP. El mensaje.DESTINO INALCANZABLE se usa cuando la subred o un enrutador no pueden ubicar el destino, o un paquete con el bit DF no puedeentregarse por que está en el camino una red de paquete pequeño. El mensaje de TIEMPO EXCEDIDO se encía cuando un paquete sedescarta debido a que su contador llega a cero. Este suceso es un síntoma de que los paquetes están en ciclo, de que hay uncongestionamiento enorme, o de que los valores de temporización son demasiado bajos.El mensaje de PROBLEMA DE PARÁMETRO indica que se ha detectadoun valor ilegal en un campo de cabecera. Este problema indica una falla en el software de IP del host, o posiblemente en el software deun enrutador transmitido.NETBIOSNetBIOS fue desarrollado por IBM y Systek como un intento de proveer a las aplicaciones de una interfaz para acceder a los recursos delas redes locales. Al ser solo una interfazentre las aplicaciones y la tarjeta de red, y por tanto poder ser utilizado.Con independencia del hardware, hizo que pronto se convirtiera en un estándar para acceder a redes (ethernet, TokenRing, redes IBM,...).NetBIOS ha sido utilizado ampliamentepara compartir recursos de una manera simple y eficiente en redespequeñas. Proporcionando tantoservicios orientados a conexión ( sesiones ) como no orientados a conexión( datagramas ), al igual que soporta broadcast y multicast.Posteriormente surgio NetBEUI que no es mas que una versión extendida de NetBIOS que proporcionouna capa de transporte que nunca fue estandarizada en NetBIOS.NetBIOS puede ser utilizado en la inmensa mayoría de los sistemasoperativos de red y puede ser transportado sobre variedad de protocolos,generalmente sobre TCP/IP (NBT), IPX,...ALGUNOS COMANDOS NETBIOSopen host: abre una conexión al host llamado. Si el número de puerto no es especificado, telnet intenta de conectar el servidor telnetdesde el puerto default. La especificación del host puede ser tanto el nombre de un host o una IP.close: cierra una sesión TELNET y te regresa al modo de comando.Quit: cierra cualquier sesión TELNET abierta y sale de telnet. Un fin de archivo (end-of-file) (en modo de comando) también cerraráuna sesión y saldrá.Ctrl-z: suspende telnet. Este comando sólo trabaja cuando el usuarioestá usando csh o la el ambiente de aplicación BSD versión de ksh.Status: muestra el status actual de telnet.Ync: envía la secuencia SYNCH TELNET. Esta secuencia causa que el sistema remoto descarte todo lo previamente tecleado comoentrada, pero que todavía no haya sido leído. Esta secuencia es enviada como un dato urgente TCP. h.TELNET: TELNET es el protocolo de conexión a otro ordenador, de hecho la mayoría de los servicios posteriores, se basan en telnet(pe. FTP, HTTP). Haciendo telnet a una máquina, ejecutas programas en ella, recibiendo tu la entrada/salida de los datos. LasdireccionesTELNETsuelen tener el formato del nombre de dominiomaquina.remota.com o de dirección IP 194.106.2.150 y pueden ir acompañadas de unnúmeroal final (el número del puerto) si no se nos proporciona el puerto se asume que el utilizado es el correspondiente al protocolo telnet pordefecto, el 23. Una dirección típica sería: maquina.remota.com 2010.CUADRO APARTE (EXPLICACIÓN MÁS EXAUSTIVA)Cómo se hace TELNET?:Ejecutando un programa cliente de telnet, prácticamente cualquier sistemaoperativo lleva uno incluido de serie. Por lo tanto si nosproporcionan la dirección telnet maquina.remota.ar 2010 haríamos lo siguiente: (puede variar según sistemas):Tecleamos en la linea de comandosTELNET maquina.remota.ar 2010 (En otros sistemas teclearemosTELNET y después OPEN maquina.remota.ar2010 ) con lo que veremos algo parecido a esto:telnet MAQUINA.REMOTA.AR 2010,• Trying 130.132.21.53 Port 2010 ...,
  • 6. • Connected to MAQUINA.REMOTA.COM,• Escape character is ...,• Esto nos dice más o menos que está intentando conectar con la dirección, nos devuelve la dirección IP, se conecta, y nos dice cual es elcaracter escape,Una vez hemos conectado se nos pide un login y/o password para entrar a la máquina remota. En algunos casos podremos conectara la maquina remota con el login guest (invitado) pero la mayoría de las veces deberemos saber el login antes de conectarnos,El siguiente paso es configurar la emulación de terminal, es decir,decirle al sitio remoto como queremos que nos muestre los datos en nuestra pantalla. La configuración más común es la VT100, que esla estándar para las comunicaciones basadas en terminales. (algunos clientes telnet configuran ellos sólos la emulación),El último paso (después de haber utilizado el servicio es salir como las pulsaciones de tecla no las hacemos realmente en nuestramáquina, sino en la máquina remota, necesitamos el carácter escape que se nos dio al conectar para pasar al modo comando (habitualmente teclas control + paréntesis derecho).PROTOCOLO SMTPSMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia de Correo Electrónico es un conjunto de reglas que rigen elformato y la transferencia de datos en un envío de Correo Electrónico ( e-mail ).Algunas ordenes SMTP:• HELO – Abre una sesión con el servidor,• MAIL FROM – Indica el autor del mensaje,• RCPT TO – Indica los destinatarios del mensaje,• DATA – Cuerpo del mensaje, finaliza con la orden,• . – Final del cuerpo del mensaje (orden DATA),• QUIT – Cierra la sesión,• POP3 (Post Office Protocol) es también un protocolo muy usado en clientes locales de correo para obtener los mensajes de correoelectrónico almacenados en un servidor remoto.Algunos comandos POP3:• USER <nombre> Identificación de usuario (Solo se realiza una vez),• PASS <password> Envías la clave del servidor,• STAT Da el número de mensajes no borrados en el buzón y su longitud total,• LIST Muestra todo los mensajes no borrados con su longitud,• RETR <número> Solicita el envío del mensaje especificando el número (no se borra del buzón),• TOP <número> <líneas> Muestra la cabecera y el número de líneas requerido del mensaje especificando el número,• DELE <número> Borra el mensaje especificando el número,• RSET Recupera los mensajes borrados (en la conexión actual),• QUIT Salir.LA IMPORTANCIA DE NO DEJAR HUELLAS (RECUADRO A PARTE)Como hemos visto , navegar dejando a vista de malos ojos nuestra ip, puede ser realmente peligroso. ¿Pero para que los proxys?. Unproxy es un programa (generalizando) , dispositivo , servidor.... que realiza una tarea de acceso a Internet.Más específicamente es un punto intermedio entre tu y el servidor de la esquina. Al navegar bajo proxy (Ip check) podemos ocultarnuestra IP y mostrar la del servidor proxy que nos conectemos.Esto dificultara al atacante situarnos o conocer nuestro numero de IP real. También filtrar algunos contenidos potencialmentepeligrosos... Hay ventajas de usar proxys , pero también hay inconvenientes la querida velocidad de navegación. Imaginemos por unmomento que nos conectamos a un servidor proxy situado (o conectado) en china. La velocidad de carga de cualquier tipo se veríatremendamente reducida, al tener que pasar los datos antes por el servidor chino antes de llegar a nuestro Pc.NUESTRA CONEXIÓN<<<>>SERVIDOR PROXY<<<>>>SERVIDORPodemos encontrar servidores proxy en el mismo Internet o mediante programasde intuitiva interfaz (véase ipmask).PROTOCOLO FTP
  • 7. Ftp (File Transfer Protocol) es un protocolo para la transferencia remota de archivos. Lo cual significa la capacidad de enviar un archivodigital de un lugar local a uno remoto o viceversa, donde el local suele ser el computador de uno y el remoto el servidor Web.ALGUNOS COMANDOS FTP• ascii: especifica tipo de transferencia de ficheros ASCII, en contraposición a ficheros binarios (no texto),• binary: especifica tipo de transferencia binaria (por defecto),• bell: le indica al sistema que ejecute un pitido (bell) cuando se finalicen la ejecución de los comandos.Así podemos ejecutar bell, y dejar un fichero de gran tamaño descargándose, sabiendo que tras su finalización oiremos un BEEP, lo cualnos permite dejar la ventana minimizada y hacer cualquier otra tarea,• delete y mdelete: borran uno o varios ficheros en la máquina remota,• user y pass: especificar nuestro nuevo nombre y password.PROTOCOLO SSHEl protocolo SSH (Secure Shell)nació para intentar que las comunicaciones en internet fuesen más seguras, esto lo consigue eliminandoel envío de las contraseñas sin cifrar y mediante la encriptación de toda la información que se transmite. Se recomienda usar SSH paramantener conexiones seguras, ya que debido a las avanzadas herramientas usadas por crackers , sniffear una red se ha convertido en unjuego de niños.SOBRE EL AUTORJaime Gutierrez, Español, se interesa por la seguridad en redes y la por la programación de distintas aplicaciones en JAVA o C++.Actualmente reside en Andalucía y publico en la edición pasada el articulo DDos un acoso constante.ALGUNOS COMANDOS SSHpwd muestra el path completo del directorio en el que se encuentra.cd cambia de directorio, por ejemplo cd directorio/subdirectorio.cd ~ lleva a su directorio home.cd - lleva al último directorio en el que estuvo.cd .. sube a un directorio superior.CONCLUSIONESComo hemos visto a lo largo del articulo existen cientos de protocolos, pero aquí solo nos hemos parado a analizar unos pocos. Conocercomo funcionan cada uno de ellos nos ayudara a saber como funciona la NET.Conocer como trabajan los paquetes, servidores, protocolos, mencionados es una de las bases del hacking y de la seguridad en sistemas.Hemos aprendido la teoríaque es un poco más aburrida pero en entregas próximas vamos a ver como vulnerar estos tipos de protocolos con herramientas comuneso simplemente siendo usuarios ilegítimos. Entender como y porque, su necesidad, como se manejan y funcionan, es algo básico en estemundo.PROTOCOLO DE TRANSFERENCIA DE ARCHIVOSEl Protocolo de Transferencia de Archivos (File Transfer Protocol, FTP) permite que un archivo de un sistema se copie a otro sistema.No es necesario que el usuario se registre como usuario completo en la máquina a la que desea tener acceso, como en el caso de Telnet,en vez de ello se puede valer del programa FTP para lograr el acceso.PROTOCOLO SIMPLE DE TRANSFERENCIA DE CORREO.El Protocolo Simple de Transferencia de Correo (Simple Mail Transfer Protocol, SMTP) se utiliza para transferir correo electrónico.Transparente para el usuario, SMTP conecta distintas máquinas y transferir mensajes de correo, de una manera similar a como FTPtransfiere archivos.PROTOCOLO SIMPLE DE ADMINISTRACIÓN DE RED.El Protocolo Simple de Administración de Red (Simple Network Management Protocol, SNMP) utiliza como mecanismo de transporteel Protocolo de Datagrama de Usuario (UDP). Emplea términos diferentes de TCP/IP, como administradores y agentes en vez declientes y servidores. Un agente proporciona información sobre un dispositivo, en tanto que el administrador se comunica a través de lared.PROTOCOLO TRIVIAL DE TRANSFERENCIA DE ARCHIVOS.El Protocolo Trivial de Transferencia de Archivo (Trivial File Transfer Protocol, TFTP) es un protocolo de transferencia de archivosmuy sencillo, sin complicaciones, que carece totalmente de seguridad. Utiliza al UDP como transporte.PROTOCOLO DE CONTROL DE TRANSMISIÓN.El Protocolo de Control de Transmisión (Transmision Control Protocol, TCP) es un protocolo de comunicaciones que proporcionatransferencia confiable de datos. Es responsable de ensamblar datos pasados desde aplicaciones de capas superiores a paquetes estándary asegurarse que los datos se transfieren correctamente.PROTOCOLO DE DATAGRAMA DE USUARIO.El Protocolo de Datagrama de Usuario (User Datagram Protocol, UDP) es un protocolo orientado a comunicaciones sin conexión, lo
  • 8. que significa que no tiene mecanismo para la retransmisión de datagramas (a diferencia de TCP, que es orientado a conexión). UDP noes muy confiable, pero sí tiene fines particulares. Si las aplicaciones que utilizan UDP tienen su propia verificación de confiabilidad, losinconvenientes de UDP se pueden superar.Protocolo de Mensajes de Control de Internet ICMP(Internet Control Message Protocol)• Reporta sobre destinos inalcanzables.• Control de flujo de datagramas y congestión.• Controla los requerimiento de cambio de rutas entre compuertas.• Detecta rutas circulares o excesivamente largas.Verifica la existencia de trayectorias hacia alguna red y el estatus de la misma.Su función es la de notificar de eventos en los que los paquetes enviados no alcanzaron su destino. Proporciona un medio de transportepara que los equipos compuerta se envíen mensajes de control y error. ICMP no está orientado a la corrección de errores, sólo a sunotificación.Formato del mensaje ICMPTipo Mensaje ICMP0 Respuesta al eco3 Destino Inalcanzable4 Fuente saturada5 Redirección de ruta8 Solicitud de Eco11 Tiempo del datagrama excedido12 Parámetro problema en datagrama13 Requerimiento de hora y fecha14 Respuesta de host y fecha17 Requerimiento de máscara de dirección18 Respuesta de máscara de direcciónEl formato de ICMP cambia dependiendo de la función que realice, exceptuando los campos de Tipo, Código y de Checksum. Un 1 enel campo de Protocolo del mensaje de IP indicará que se trata de un datagrama ICMP. La función de un mensaje determinado ICMPestará definida por el campo de Tipo; el campo de Código proporciona información adicional para realizar la función; el campo deChecksum sirve para efectuar una verificación por suma que sólo corresponde al mensaje ICMP.PROTOCOLO DE DATAGRAMAS DE USUARIO• Proporciona de mecanismos primordiales para que programas de aplicación se comuniquen con otros en computadoras remotas.• Utiliza el concepto de puerto para permitir que múltiples conexiones accedan a un programa de aplicación.• Provee un servicio no confiable orientado a no conexión.El programa de aplicación tiene la total responsabilidad del control de confiabilidad, mensajes duplicados o perdidos, retardos ypaquetes fuera de orden.Este protocolo deja al programa de aplicación a ser explotado la resposabilidad de una transmisión fiable. Con él puede darse el caso deque los paquetes se pierdan o bien no sean reconstruidos en forma adecuada. Permite un intercambio de datagramas más directo entreaplicaciones y puede elegirse para aquellas que no demanden una gran cantidad de datagramas para operar optimamente.Protocolos a Nivel de AplicaciónAquí tenemos los protocolos asociados a los distintos servicios de Internet, como FTP, Telnet, Gopher, HTTP, etc. Estos protocolos sonvisibles para el usuario en alguna medida. Por ejemplo, el protocolo FTP (File Transfer Protocol) es visible para el usuario. El usuariosolicita una conexión a otro ordenador para transferir un fichero, la conexión se establece, y comienza la transferencia. Durante dichatransferencia, es visible parte del intercambio entre la máquina del usuario y la máquina remota (mensajes de error y de estado de latransferencia, como por ejemplo cuantos bytes del fichero se han transferido en un momento dado).Breve Historia del Protocolo TCP/IPA principios de los años 60, varios investigadores intentaban encontrar una forma de compartir recursos informáticos de una forma máseficiente. En 1961, Leonard Klienrock introduce el concepto de Conmutación de Paquetes (Packet Switching, en inglés). La idea eraque la comunicación entre ordenadores fuese dividida en paquetes. Cada paquete debería contener la dirección de destino y podríaencontrar su propio camino a través de la red.Como ya comentamos en el capítulo anterior, en 1969 la Agencia de Proyectos de Investigación Avanzada (Defense AdvancedResearch Projects Agency o DARPA) del Ejército de los EEUU desarrolla la ARPAnet. La finalidad principal de esta red era lacapacidad de resistir un ataque nuclear de la URSS para lo que se pensó en una administración descentralizada. De este modo, sialgunos ordenadores eran destruidos, la red seguiría funcionando. Aunque dicha red funcionaba bien, estaba sujeta a algunas caidasperiódicas del sistema. De este modo, la expansión a largo plazo de esta red podría resultar difícil y costosa. Se inició entonces unabúsqueda de un conjunto de protocolos más fiables para la misma. Dicha búsqueda finalizó, a mediados de los 70, con el desarrollo deTCP/IP.TCP/IP tenia (y tiene) ventajas significativas respecto a otros protocolos. Por ejemplo, consume pocos recusos de red. Además, podíaser implementado a un coste mucho menor que otras opciones disponibles entonces. Gracias a estos aspectos, TCP/IP comenzó ahacerse popular. En 1983, TCP/IP se integró en la versión 4.2 del sistema operativo UNIX de Berkeley y la integración en versionescomerciales de UNIX vino pronto. Así es como TCP/IP se convirtió en el estándar de Internet.En la actualidad, TCP/IP se usa para muchos propósitos, no solo en Internet. Por ejemplo, a menudo se diseñan intranets usandoTCP/IP. En tales entornos, TCP/IP ofrece ventajas significativas sobre otros protocolos de red. Una de tales ventajas es que trabajasobre una gran variedad de hardware y sistemas operativos. De este modo puede crearse fácilmente una red heterogénea usando este

×