protocolos de comunicación networking ii

95
Protocolos de Comunicación

Upload: cesar-meza

Post on 03-Jan-2016

25 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Protocolos de Comunicación networking II

Protocolos de Comunicación

Page 2: Protocolos de Comunicación networking II

INTRODUCCIÓN

Los protocolos son reglas de comunicación que permiten el flujo de información entre computadoras distintas que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas hablen el mismo idioma, por tal sentido, el protocolo TCP/IP fue creado para las comunicaciones en Internet, para que cualquier computador se conecte a Internet, es necesario que tenga instalado este protocolo de comunicación.

Page 3: Protocolos de Comunicación networking II

Protocolos de Comunicación

CAPA DE RED

El nombre de esta capa es muy amplio y se presta a confusión. También se denomina capa de host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de tecnología de red LAN y WAN y todos los detalles de la capa física y de enlace de datos del modelo OSI.

Como ejemplo práctico de lo anterior, imaginemos el proceso que se desencadena cuando desde nuestro navegador pedimos una página dada a un servidor web y este nos la quiere enviar:

1. El servidor Web decide con quién quiere hablar, (nuestro computador) y qué le quiere enviar.

2. La capa TCP en el servidor envía paquetes especiales para iniciar la conversación con el otro extremo, y entonces empaqueta los datos en paquetes TCP. La capa TCP delega este paquete en la capa IP, y estará mandándoselo hasta que la capa TCP del otro extremo (nuestro computador) responda diciendo que lo ha recibido (comunicación par a par). Este proceso se denomina retransmisión, e implica gran cantidad de reglas complejas que deciden cuándo retransmitir, cuánto esperar, etc. También le da a cada paquete un número (1 de 5, 2 de 5, etc.), lo que significa que el otro extremo (nuestro computador) podrá verificar que están todos los paquetes que forman la página y ponerlos en el orden correcto.

3. La capa IP comprueba el destino del paquete, y averigua el siguiente nodo al que mandárselo. Este sencillo acto se llama encaminamiento (routing), y va desde lo realmente sencillo (si sólo tiene un módem, y no hay otra interfaz de red, todos los paquetes saldrán por ahí) a lo extremadamente complejo (si tiene 15 grandes redes conectadas directamente con usted).

 

Page 4: Protocolos de Comunicación networking II

REDES DE ÁREA LOCAL (LAN)

Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una red LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La red LAN más difundida, la red Ethernet, utiliza un mecanismo denominado Call Sense Múltiple Access-Collision Detect (CSMS-CD). Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más adelante. La red Ethernet transfiere datos a 10 Mbits/seg., lo suficientemente rápido como para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino. Ethernet y CSMA-CD son dos ejemplos de redes LAN. Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las redes LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan.

Además de proporcionar un acceso compartido, las redes LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la red LAN, la administración de los usuarios, y el control de los recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposición de distintos (con frecuencia, muchos) usuarios. Los primeros, por lo general máquinas más potentes, proporcionan servicios como control de impresión, ficheros compartidos y correo a los últimos, por lo general computadoras personales.

Redes Ethernet

La red Ethernet es la capa física más popular de la tecnología red LAN usada actualmente. Otros tipos de redes LAN incluyen Token Ring, Fast Ethernet, FDDI, ATM y LocalTalk. La red Ethernet es popular porque permite un buen equilibrio entre velocidad, costo y facilidad de instalación. Estos puntos fuertes, combinados con la amplia aceptación en el mercado y la habilidad de soportar virtualmente todos los protocolos de redes populares, hacen a Ethernet la tecnología ideal para la mayoría de los usuarios de la informática actual. La norma de Ethernet fue definida por el Instituto para los Ingenieros Eléctricos y Electrónicos (IEEE) como IEEE Standard 802.3. Adhiriéndose a la norma de IEEE, los equipos y protocolos de red pueden ínter operar eficazmente.

Redes Fast Ethernet

Para redes Ethernet que necesitan mayores velocidades, se estableció la norma Fast Ethernet (IEEE 802.3u). Esta norma elevó los límites de 10 Megabits por segundo (Mbps.) de Ethernet a 100 Mbps. con cambios mínimos a la estructura del cableado existente. Hay tres tipos de Fast Ethernet: 100BASE-TX para el uso con cable UTP de categoría 5, 100BASE-FX para el uso con cable de fibra óptica, y 100BASE-T4 que utiliza un par de cables más para permitir el uso con cables UTP de categoría 3. La norma 100BASE-TX se ha convertido en la más popular debido a su íntima compatibilidad con la norma Ethernet 10BASE-T. En cada punto de la red se debe determinar el número de usuarios que realmente necesitan las prestaciones más altas, para decidir que segmentos del troncal necesitan ser específicamente

Page 5: Protocolos de Comunicación networking II

reconfigurados para 100BASE-T y seleccionar el hardware necesario para conectar dichos segmentos rápidos con los segmentos 10BASE-T existentes.

Redes Gigabit Ethernet

Infraestructura de altas prestaciones a 1000Mbps

Con el rápido crecimiento de las aplicaciones Internet, Multimedia y las necesidades de almacenamiento y búsqueda de datos, más y más tráfico fluye por las infraestructuras de redes LAN. Los servidores modernos, deben procesar y transferir grandes volúmenes de datos, encontrando a menudo un cuello de botella en las conexiones de redes LAN. La situación actual nos muestra que el 85% de los ordenadores utilizan conexiones de 100 Mbps necesitando realmente conexiones a 1000 Mbps con los servidores de nuestra red.

La integración mixta de puertos 10/100 y Gigabit proporcionan la posibilidad de conectar las estaciones directamente a la red principal. Los switch apilables permitirán expandir hasta a 192 puertos. Los switch nivel 3 (Layer 3) permitirán controlar múltiples redes de forma simultánea eliminando la necesidad de la incorporación de routers con sus latencias implícitas de suministro de datos.

Características principales

Compatible con IEEE802.3z, 1000Base-SX y IEEE 802.3ab, 1000Base-T Standard. Ancho de banda mejorado para incrementar el volumen de datos y mejorar la respuesta en las situaciones de cuellos de botella. Capacidad Full-duplex que aporta la duplicación en la tasa de transferencia de datos. Compatible con entornos Ethernet y Fast Ethernet. Avanzadas funciones de gestión para implementación de VLAN, Port Trunking, Spanning Tree, etc.

Glosario Gigabit Ethernet

Gigabit sobre cable Los dos estandartes disponibles para Gigabit sobre cable son: IEEE802.3z, 1000BASE-CX (estándar para corta longitud, “25m” con cables mod. Twinax) y el más popular IEEE802.3ab, 1000BASE-T que soporta hasta 100 m. su cableado estructurado de Categoría 5. Esta alternativa ofrece una solución mas económica y flexible para la red LAN Gigabit en cable.

Gigabit sobre fibra óptica Los dos estándar principales son el IEEE802.3z 1000BASE-LX (que permiten implementar infraestructuras en fibra mono-modo (SM) a hasta 5.000 metros) y el IEEE802.3z 1000BASE-SX. Este último permite infraestructuras a hasta 550 metros. El 1000BASE-SX ofrece una solución más económica y flexible para redes LAN Gigabit basada en fibra óptica.

Conmutación nivel 3 (Layer 3) El switch de nivel 3, implementa funciones de enrutamiento permitiendo la división de grandes redes en zonas broadcast de menor tamaño, ofreciendo mayor control de gestión.

V-Lan; redes virtuales La redes virtuales facilitan la división de la redes en segmentos ofreciendo más ancho de banda. V-LAN basadas por puertos y IEEE802.1Q VLAN, son las implementaciones más comunes.

Switch apilables  Los switch de tipo apilable proporcionan la posibilidad de conectarse juntos ofreciendo así más ancho de banda debido a la interconexión entre ellos.

Page 6: Protocolos de Comunicación networking II

Esta función permite también la facilidad de gestión centralizada para todos los equipos.

Conexión Ethernet de alta velocidad

1000BASE-T 1000BASE-T provee 1Gbps de transmisión Ethernet sobre 4 pares de cable de Categoría 5 UTP. 250 Mbps por par trenzado de cable multiplicado por 4 pares = 1 Gbps. Utilizando la función Full-Duplex la velocidad de transmisión es de: 1000 Mbps X2 = 2000 Mbps en cobre.

1000BASE-SX 1000BASE-SX proporciona 1 Gbps de transmisión sobre fibra óptica de tipo multi-modo (MM). Utilizando la función Full-Duplex la velocidad de transmisión será: 1000 Mbps X2 = 2000 Mbps su fibra óptica

Figura: Ejemplo de Red Gigabit Ethernet

Redes TOKEN RING

La red Token-Ring es una implementación del standard IEEE 802.5, en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan las computadoras.

A diferencia del Ethernet, aquí un Token (Ficha Virtual) es pasado de computadora a computadora como si fuera una papa caliente. Cuando una computadora desea mandar información debe de esperar a que le llegue el Token vacío, cuando le llega utiliza la red Token para mandar la información a otra computadora, entonces cuando la otra computadora recibe la información regresa el Token a la computadora que envió con el mensaje de que fue recibida la información. Así se libera la red Token para volver a ser usado por cualquiera otra computadora. Aquí debido a que una computadora requiere red Token para enviar información no hay colisiones, el problema reside en el tiempo que debe esperar una computadora para obtener el Token sin utilizar.

Los datos en Token-Ring se transmiten a 4 ó 16mbps, depende de la implementación que se haga. Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red.

Redes WAN (WIDE ÁREA NETWORK)

Page 7: Protocolos de Comunicación networking II

Una red WAN se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario (aplicaciones), estas máquinas se llaman Hosts. Los hosts están conectados por una subred de comunicación. El trabajo de una subred es conducir mensajes de un host a otro. La separación entre los aspectos exclusivamente de comunicación de la red (la subred) y los aspectos de aplicación (hosts), simplifica enormemente el diseño total de la red.

En muchas redes de área amplia, la subred tiene dos componentes distintos: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión (también llamadas circuitos o canales) mueven los bits de una máquina a otra.

Los elementos de conmutación son computadoras especializadas que conectan dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación debe escoger una línea de salida para enviarlos. Como término genérico para las computadoras de conmutación, les llamaremos enrutadores.

CONSTITUCIÓN DE UNA RED DE ÁREA AMPLIA (WAN)

La red consiste en ECD (computadores de conmutación) interconectados por canales alquilados de alta velocidad (por ejemplo, líneas de 56 kbit/s). Cada ECD utiliza un protocolo responsable de encaminar correctamente los datos y de proporcionar soporte a los computadores y terminales de los usuarios finales conectados a los mismos. La función de soporte ETD (Terminales/computadores de usuario). La función soporte del ETD se denomina a veces PAD (Packet Assembly/Disasembly – ensamblador/desensamblador de paquetes). Para los ETD, el ECD es un dispositivo que los ha aislado de la red. El centro de control de red (CCR) es el responsable de la eficiencia y fiabilidad de las operaciones de la red.

CARACTERÍSTICAS DE UNA RED DE COBERTURA AMPLIA

Los canales suelen proporcionarlos las compañías telefónicas, con un determinado coste mensual si las líneas son alquiladas, y un costes proporcional a la utilización si son líneas normales conmutadas.

Los enlaces son relativamente lentos (de 1200 Kbit/s a 1.55Mbit/s). Las conexiones de los ETD con los ECD son generalmente más lentas (150

bit/s a 19.2 kbit/S). Los ETD y los ECD están separados por distancias que varían desde algunos

kilómetros hasta cientos de kilómetros. Las líneas son relativamente propensas a errores (si se utilizan circuitos

telefónicos convencionales). Las redes de área local (LAN) son significativamente diferentes de las redes

de cobertura amplia. El sector de las redes LAN es uno de los de más rápido crecimiento en la industria de las comunicaciones. Las redes de área local poseen las siguientes las características.

Generalmente, los canales son propiedad del usuario o empresa. Los enlaces son líneas (desde 1 Mbit/s hasta 400 Mbit/s). Los ETDs se

conectan a la red vía canales de baja velocidad (desde 600 bit/s hasta 56 Kbit/s).

Los ETD están cercanos entre sí, generalmente en un mismo edificio. Puede utilizarse un ECD para conmutar entre diferentes configuraciones,

pero no tan frecuentemente como en las redes WAN. Las líneas son de mejor calidad que los canales en las redes WAN. Debido a las diferencias entre las redes de área local y las redes de

cobertura amplia, sus topologías pueden tomar formas muy diferentes.

Page 8: Protocolos de Comunicación networking II

La estructura de las redes WAN tiende a ser más irregular, debido a la necesidad de conectar múltiples terminales, computadores y centros de conmutación. Como los canales están alquilados mensualmente (a un precio considerable), las empresas y organizaciones que los utilizan tienden a mantenerlos lo más ocupados posible. Para ello, a menudo los canales serpentean por una determinada zona geográfica para conectarse a los ETD allí donde estén. Debido a eso la topología de las redes WAN suele ser más irregular.

Por el contrario el propietario de una red LAN no tiene que preocuparse de utilizar al máximo los canales, ya que son baratos en comparación con su capacidad de transmisión (los cuellos de botella en las redes LAN suelen estar en el SOFTWARE). Por tanto, no es tan crítica la necesidad de esquemas muy eficientes de multiplexado y multidistribución. Además, como las redes de área local que residen en un mismo edificio, la topología tiende a ser más ordenada y estructurada, con configuraciones en forma de bus, anillo o estrella.

COMPONENTES FÍSICOS

Línea de Comunicación: Medios físicos para conectar una posición con otra con el propósito de transmitir y recibir datos.

Hilos de Transmisión: En comunicaciones telefónicas se utiliza con frecuencia el término pares para describir el circuito que compone un canal. Uno de los hilos del par sirve para transmitir o recibir los datos, y el otro es la línea de retorno eléctrico.

CLASIFICACIÓN LÍNEAS DE CONMUTACIÓN

Líneas Conmutadas: Líneas que requieren de marcar un código para establecer comunicación con el otro extremo de la conexión.

Líneas Dedicadas: Líneas de comunicación que mantienen una permanente conexión entre dos o más puntos. Estas pueden ser de dos o cuatro hilos.

Líneas Punto a Punto: Enlazan dos DTE Líneas Multipunto: Enlazan tres o más DTE Líneas Digitales: En este tipo de línea, los bits son transmitidos en forma

de señales digitales. Cada bit se representa por una variación de voltaje y esta se realiza mediante codificación digital en la cual los códigos más empleados son:

NRZ (NON RETURN TO ZERO) UNIPOLAR

La forma de onda binaria que utilizan normalmente las computadoras se llama Unipolar, es decir, que el voltaje que representa los bits varia entre 0 voltios y +5 voltios. Se denomina NRZ porque el voltaje no vuelve a cero entre bits consecutivos de valor uno. Este tipo de código es inadecuado en largas distancias debido a la presencia de niveles residuales de corriente continua y a la posible ausencia de suficientes números de transiciones de señal para permitir una recuperación fiable de una señal de temporización.

Conmutadas por Paquetes: En este tipo de red los datos de los usuarios se descomponen en trozos más pequeños. Estos fragmentos o paquetes, 1 estás insertados dentro de informaciones del protocolo y recorren la red como entidades independientes.

Redes Orientadas a Conexión: En estas redes existe el concepto de multiplexión de canales y puertos conocido como circuito o canal virtual, debido a que el usuario aparenta disponer de un recurso dedicado, cuando en realidad lo comparte con otros pues lo que ocurre es que atienden a ráfagas de tráfico de distintos usuarios.

Page 9: Protocolos de Comunicación networking II

Redes no orientadas a conexión: Llamadas Datagramas, pasan directamente del estado libre al modo de transferencia de datos. Estas redes no ofrecen confirmaciones, control de flujo ni recuperación de errores aplicables a toda la red, aunque estas funciones si existen para cada enlace particular. Un ejemplo de este tipo de red es INTERNET.

Red Pública de Conmutación Telefónica (PSTN): Esta red fue diseñada originalmente para el uso de la voz y sistemas análogos. La conmutación consiste en el establecimiento de la conexión previo acuerdo de haber marcado un número que corresponde con la identificación numérica del punto de destino.

Page 10: Protocolos de Comunicación networking II

Protocolo HDLC (High-Level Data Link Control)

El protocolo HDLC es un protocolo síncrono ordenado por bits y desarrollado por la ISO (Organización Internacional para la Normalización). HDLC se utiliza para conectar un router Cisco con otro. Los routers Cisco utilizan la encapsulación HDLC de forma predeterminada en todos los interfaces serie síncronos.

Cisco HDLC es una versión patentada del protocolo, no se comunica a través de un enlace serie con ningún protocolo HDLC de otro fabricante. La naturaleza patentada de Cisco HDLC no es inusual. Las implementaciones HDLC de todos los fabricantes están patentadas, ya que HDLC es un protocolo derivado del protocolo patentado Control de enlace de datos síncrono (Sincronous Data Link Control, SDLC), que fue desarrollado originalmente por IBM.

El HDLC es el protocolo que ahora se considera un paraguas debajo del cual muchos protocolos amplios del área se sienten. El HDLC desarrollado Itu-t en 1979, y dentro del HDLC allí es tres tipos de estaciones definidas:

Estación primaria – esto controla totalmente todas las operaciones de la transmisión de datos que publican comandos de estaciones secundarias y tiene la capacidad de llevar a cabo sesiones separadas con diversas estaciones.

Estación secundaria – esto puede enviar solamente respuestas a una estación primaria. Las estaciones secundarias hablan solamente el uno al otro vía una estación primaria.

Estación combinada - esto puede transmitir y recibir comandos y respuestas a partir de una otra estación.

El configuración de un canal para el uso por una estación se puede hacer en una de tres maneras:

Desequilibrado - esta configuración permite que una estación primaria hable con un número de excedente de las estaciones secundarias half-duplex, full-duplex, cambiado, sin desconexión, el punto al punto o las trayectorias de múltiples puntos.

Simétrico - donde los comandos y las respuestas se multiplexan sobre un canal físico cuando dos estaciones con las piezas primarias y secundarias tienen un punto para señalar el acoplamiento que las ensambla.

Equilibrado - donde dos estaciones combinadas se comunican sobre un punto para señalar el acoplamiento que puede ser full/half-duplex o switch/unswitched.

Al transferir datos, las estaciones están en uno de tres modos: Modo de respuesta normal (NRM) donde la estación secundaria necesita

el permiso de la estación primaria antes de que pueda transmitir datos. Utilizado principalmente en líneas de múltiples puntos.

Modo de respuesta asincrónica (BRAZO) donde la estación secundaria puede enviar datos sin la recepción del permiso de la estación primaria. Esto se utiliza apenas siempre.

Modo equilibrado asincrónico (ABM) donde cualquier estación puede iniciar la transmisión sin el permiso del otro. Éste es el modo más común usado en punto para señalar acoplamientos.

El diagrama siguiente detalla el formato del marco del HDLC:

Page 11: Protocolos de Comunicación networking II

Hay tres tipos de tipos del marco del HDLC definidos por el campo del control:

Los capítulos de información se utilizan para la transferencia de datos entre las estaciones. La secuencia del enviar, o envía después N(S), y la secuencia de recepción, o recibe después N(R), lleva a cabo los números de serie del marco. El pedacito de Poll/Final se llama Poll cuando es utilizado por la estación primaria obtener una respuesta de una estación secundaria, y final cuando es utilizado por la estación secundaria indicar una respuesta o el extremo de la transmisión.

Los capítulos de supervisión se utilizan para reconocer los marcos, pedido retransmisiones o para pedir la suspensión de la transmisión. El código de supervisión denota el tipo de bastidor de supervisión que es enviado.

Los capítulos innumerables se utilizan para la inicialización del acoplamiento o la desconexión del acoplamiento. Los pedacitos innumerables indican el tipo de bastidor innumerable que es utilizado.

Page 12: Protocolos de Comunicación networking II

Protocolo PPP (Punto a Punto)

Es un protocolo WAN de enlace de datos. PPP se diseño como un protocolo abierto para trabajar con varios protocolos de capa de red, como IP, IPX y Apple Talk.

Se puede considerar a PPP la versión no patentada de HDLC, aunque el protocolo subyacente es considerablemente diferente. PPP funciona tanto con encapsulación síncrona como asíncrona porque el protocolo usa un identificador para denotar el inicio o el final de una trama. Dicho indicador se utiliza en las encapsulaciones asíncronas para señalar el inicio o el final de una trama y se usa como una encapsulación síncrona orientada a bit. PPP se basa en el protocolo de control de enlaces (Link Control Protocol, LCP), que establece, configura y pone a prueba las conexiones de enlace de datos que utiliza PPP. El protocolo de control de red (Network Control Protocol, NCP) es un conjunto de protocolos (uno por cada capa de red compatible con PPP) que establece y configura diferentes capas de red para que funcionen a través de PPP. Para IP, IPX y Apple Talk, las designaciones NCP son IPCP, IPXCP y ATALKCP, respectivamente.

El PPP se basa en el protocolo de alto nivel del control de transmisión de datos (HDLC) y proporciona un estándar para enviar datos sobre los interfaces tales como V.35, T1, E1, HSSI, Eia-232-d, Eia-449 del DTE y del DCE. Substituye el Internet Protocol serial de la línea (RESBALÓN) que utiliza una variación de TCP/IP y no está según lo complicado. El PPP permite protocolos múltiples por línea, la detección de error, la compresión del jefe, la compresión y multilinks. El PPP tiene dos componentes:

Protocolo Del Control Del Acoplamiento (LCP): LCP (el RFC 1570 describe extensiones de LCP) abre, configura y termina el acoplamiento. Además, la calidad del acoplamiento que supervisa (LQM) se puede configurar junto con el protocolo de autentificación de contraseña (PAP) o el protocolo de la autentificación del apretón de manos del desafío (GRIETA).

Protocolo Del Control De la Red (NCP): NCP abre, configura y termina el IP, el IPX, Appletalk y el DECnet de la comunicación del protocolo de capa de red e.g.

LCP y NCP funcionan en la capa 2. Hay una extensión al PPP para abastecer de acoplamientos múltiples y éste se llama Multilink PPP (MPPP) y utiliza el protocolo de Multilink (MLP) para ligar las capas de LCP y de NCP.

El RFC 1661 describe el PPP en general.

Formato Del Marco

El formato del marco del PPP es detallado abajo:

Hay cinco fases para un acoplamiento del PPP:

Page 13: Protocolos de Comunicación networking II

Muerto: Establezca: Inicializa LCP y cuando configure el ACK es recibido nosotros se

mueve a... Authentique: Uso opcional del PAP o de la GRIETA. Red: Los protocolos de capa apoyados de red se traen para arriba y

comienzo de la transferencia de datos. Termine:

El encaminamiento de lengüeta puede ser utilizado, donde se deposita y se envía solamente la información de encaminamiento cuando el acoplamiento está para arriba.

En el paquete de LCP (contenido dentro del campo de información del paquete del PPP), el campo del código identificará el paquete como una petición del configuración (1), configura Ack (2), configura significar del NAK (3) inaceptable y configura el rechazo (4).

Hay un código de NCP para cada protocolo, y éstos se identifican en el campo del protocolo del paquete de NCP según lo demostrado abajo:

Código Protocolo

8021 IP

8029 EN

8025 XNS, Vides

8027 DECnet

8031 Puente

8023 OSI

El RFC 1662 describe HDLC-como enmarcar y el RFC 1549 describe el PPP en enmarcar del HDLC.

Autentificación

Protocolo De Autentificación De Contraseña (PAP)

En la fase de LCP, cuando una conexión del PPP es solicitada por el cliente y se está utilizando el PAP, el servidor del acceso dice a cliente utilizar el PAP. El cliente entonces envía un username y una contraseña, que están en texto claro dentro del paquete del PPP. El servidor entonces decide a si aceptar o rechazar la conexión. Éste es PAP unidireccional entre un cliente y un servidor. Si dos rebajadoras están hablando el uno al otro entonces el PAP de dos vías se utiliza donde cada rebajadora envía su username y contraseña, y cada rebajadora se authentica.

Protocolo Del Apretón de manos Del Desafío (GRIETA)

La GRIETA se utiliza más comunmente más bien que PAP, puesto que cifra la contraseña así como los datos.

Page 14: Protocolos de Comunicación networking II

Al final de la parte del acoplamiento iguales AGRIETA secreto y cada extremo se da su propio nombre local.

Un llamador A marca adentro a un servidor B del acceso. El servidor del acceso envía a través del acoplamiento un paquete inicial de

la autentificación del tipo 1 llamado un desafío. Este paquete del desafío contiene un número aleatoriamente generado, un número de serie de la identificación para identificar el desafío y el nombre de la autentificación del desafiador.

El llamador toma el nombre de la autentificación y mira para arriba la GRIETA asociado secreto con ese nombre.

El llamador alimenta el secreto de la GRIETA, el número de serie de la identificación y el número aleatoriamente generado en el algoritmo de cálculo del resumen 5 del mensaje (MD5).

El resultado hashed valor se envía de nuevo al desafiador (el servidor del acceso) en un paquete de la respuesta de la GRIETA (el tipo 2) que contiene el picadillo, el nombre de la autentificación del llamador y la identificación (número de serie) copió del paquete del desafío.

En el recibo del paquete de la respuesta del tipo 2, el desafiador utiliza la identificación para encontrar el paquete original del desafío.

El username del llamador (a) se utiliza para mirar para arriba el secreto de la GRIETA de una base de datos local, de un RADIO o de un servidor de TACACS+.

La identificación, el valor al azar del desafío original y el secreto de la GRIETA se alimentan en el generador del picadillo MD5.

El resultado hashed valor entonces se compara con el valor enviado en el paquete de la respuesta.

Si son iguales, entonces AGRIETE la autentificación ha sido acertado y los paquetes del tipo 3 se envían al llamador que contiene la identificación. Esto significa que el acoplamiento authenticado es legal.

En falta de la autentificación de la GRIETA, un paquete del tipo 4 se envía al llamador que contiene la identificación original, ésta indica que la autentificación es incorrecta.

¡El hashing es diferente del cifrado como no es reversible, como una amoladora! En código de las rebajadoras de las redes de Nortel C223 indica una operación de la GRIETA.

Page 15: Protocolos de Comunicación networking II

El RFC 1994 describe la GRIETA detalladamente mientras que el RFC 1334 describe protocolos de la autentificación.

Servicio repetido del PPP

El servicio repetido es útil para reducir al mínimo costes y seguridad. Los procesos que ocurren son como sigue:

1. Procedimiento llamada al centro de servicio del cliente. El cliente solicita servicio repetido como una de las opciones durante la fase de la negociación de LCP (el campo del mensaje de la opción del servicio repetido definido en RFC 1570).

2. La petición de servicio repetido es reconocimiento al lado de servidor y comprueba su configuración para considerar si se permite.

3. La autentificación del usuario ocurre y el username del cliente se utiliza en el mapa del sintonizador para identificar la secuencia del dial que se utilizará en la llamada de vuelta.

4. Si la autentificación es acertada pero no hay opción del servicio repetido entonces que la llamada continúa y el cliente paga la llamada, si no la llamada es desconectada por el servidor.

5. El cliente llamó por el servidor usando la secuencia del dial. 6. La autentificación ocurre otra vez. 7. La conexión continúa.

Idealmente, porque seguridad máxima la llamada detrás debe ocurrir en un diverso módem en el extremo del servidor de la línea usada por la llamada entrante. Cuando usar servicio repetido del ISDN utiliza el D-canal que no incurre en ninguna carga en todos, mientras que el servicio repetido que usa los módems incurrirá en siempre una carga pequeña mientras que ocurre el proceso de la autentificación.

Supervisión De la Calidad Del Acoplamiento (LQM)

Esto se puede poner en ejecución solamente en acoplamientos síncronos estándares. La calidad del acoplamiento se basa en el porcentaje de bastidores con éxito transmitidos o recibidos dentro de un período divulgado. Éstos ligan los informes de la calidad (LQR) tienen contadores que determinen calidad de entrada y de salida del acoplamiento. Las peticiones del eco también se envían periódicamente, si, después de que cierto número de las peticiones del eco, allí no haya sido ninguna contestación del eco, entonces el NCPs se termina.

El RFC 1333 describe la supervisión de la calidad del acoplamiento.

Compresión

La compresión del software puede venir en la forma de utilidades tales como Protocolo de la Compresión de Wellfleet (WCP) (según lo utilizado en rebajadoras de las redes de Nortel) y se utiliza lo más mejor posible en acoplamientos lentos (128Kb/s o menos). El algoritmo de Lempel-Ziv (LZS) (RFC 1974) proporciona la compresión de datos y la descompresión rápidas. Esto es utilizada por la compresión de STAC y usted la encontrará utilizada en el relais del PPP, del ISDN y del capítulo. Además, PKZIP utiliza el algoritmo del desinflar así que usted no obtiene ninguna ventaja de enviar archivos del cierre relámpago abajo de un acoplamiento ya comprimido, en hecho allí quiere un aumento leve de tamaño del paquete. El algoritmo trabaja cerca primero buscando para secuencias redundantes de los datos, entonces substituyendo éstos por el símbolo. Un diccionario de este símbolo se acumula en cada final del acoplamiento.

Aunque todos acodan 3 datos (IPCP e IPXCP) están conforme a la compresión, acodan 2 LCP y el tráfico de NCP es exento. La compresión de WCP puede ocurrir solamente entre dos rebajadoras de Nortel mientras que el WCP pone un valor del protocolo en el campo del protocolo que es proprietory a las redes de Nortel.

Page 16: Protocolos de Comunicación networking II

Un almacenador intermediario de la historia trabaja en ambos extremos para emparejar secuencias de los datos que son enviados y recibidos, así que si un fósforo en el almacenador intermediario del extremo de la transmisión se encuentra, después de la compensación y la longitud de los datos se envía en vez de los datos reales sí mismo. El extremo de recepción pone apropiadamente los datos emparejados en el mensaje entrante y éste reduce al mínimo tan la transmisión de datos.

Nortel tiene dos modos de la compresión disponibles:

Compresión Continua Del Paquete: Los paquetes múltiples de los palmos del almacenador intermediario de la historia, que significa más memoria se utilizan para arriba, pero producen mayor cociente de la compresión.

Compresión Del Paquete-por-Paquete: El almacenador intermediario de la historia se reajusta con cada paquete, que significa que menos memoria está utilizada pero el cociente de la compresión no está como grande.

El Cisco, por otra parte utiliza sus propias dos formas de compresión: Apilador - que examina los datos y envía solamente cada tipo de datos una

vez y envía la información que indica al otro extremo donde cada tipo ocurre dentro de la secuencia de datos. El otro extremo vuelve a montar los datos en los varios tipos de datos de la secuencia de datos. El apilador tiende para ser más CPU intensiva y menos memoria intensiva.

Predictor - examina los datos para ver si se comprime ya y los envía. No pierde los datos de compresión del tiempo que se comprimen ya. El predictor tiende para ser más memoria intensiva y menos CPU intensiva.

Los datos de compresión que se comprimen ya agregan pocos gastos indirectos a los marcos tan en hecho los exapnds de los datos levemente puramente debido al jefe. Además, la aplicación de la compresión agrega innecesariamente el proceso de la CPU que no se requiere.

Multilink PPP (MPPP o P. M.)

MPPP proporciona la carga que balancea sobre un número de interfaces de clases que varían, síncrona, asychronous y del ISDN.

Protocolo de la asignación de la anchura de banda de las aplicaciones de Multilink PPP (BAP y BACP) (RFC 2125) para cambiar dinámicamente el número de los canales de portador (de varias clases si usted desea) que son utilizados para una conexión dependiendo del requisito actual de la demanda. Estos canales separados se tratan como un canal lógico, o paquete, y se divide en segmentos y se vuelve a montar la capa superior PDUs.

El marco del PPP tiene un octeto 4 el ordenar del jefe para el multilink del PPP se utiliza que cuando los datagramas están partidos y ordenados para viajar a través de los acoplamientos múltiples. Durante la negociación de LCP un par que está deseando al multilink, envía una unidad reconstruida recibida máximo (MRRU) durante la negociación de LCP, que define el tamaño de la pipa o del paquete. El username se utiliza para determinarse qué paquete para agregar un acoplamiento particular.

Multichassis Multilink PPP es una extensión de Multilink PPP donde los varios canales de portador pueden venir de un número de dispositivos separados más bien que de apenas uno.

El RFC 1717 describe protocolo del PPP Multilink y ha estado más recientemente superceded por RFC 1990.

Page 17: Protocolos de Comunicación networking II

El RFC’s siguiente proporciona más detalle en el PPP: El RFC 1332 describe el IP sobre PPP (IPCP). El RFC 1877 describe las extensiones de IPCP para el DNS y NetBIOS. El RFC 1378 describe Appletalk ATCP. El RFC 1552 describe IPXCP. El RFC 1220 describe el tender un puente sobre en el PPP. El RFC 1638 describe el protocolo del control que tiende un puente sobre

(BCP). El RFC 1762 describe DECnet IV (DNCP). El RFC 1763 describe las vides de Banyan (BNCP). El RFC 1764 describe XNS (XNSCP). El RFC 1492 describe protocolo del control de acceso o TACACS.

Frame Relay

Frame Relay utiliza la configuración de llamadas, la transferencia de datos y el proceso de determinación de llamadas, como ya abordamos anteriormente con X-25. Una vez establecida la llamada, el router traslada los datos y luego da por finalizada la llamada.

Frame Relay usa direcciones llamadas identificadoras de conexión de enlace de datos (Data-Link Connectión Identifiers, DLCI). Cada DLCI puede tener importancia local o global a través de la red Frame Relay.

Lo más habitual es que cada DLCI tenga sólo importancia local, para un router, el número DLCI de cada lado de un circuito virtual puede ser el mismo, ya que Frame Relay asigna un número DLCI local a un circuito virtual en cada switch de la red LAN.

En 1990, Cisco, Digital Equipment Corporatión, Northern Telecom y StrataCom formaron un consorcio, tomaron el protocolo Frame Relay básico de CCITT y añadieron extensiones a las características del protocolo, que permiten que los dispositivos de interconexión de redes se comuniquen fácilmente con una red Frame Relay.

Estas características, que se denominen Interfaz de gestión local (Local Management Interface, LNI) permiten que los dispositivos DTE de Frame Relay, como los router se comuniquen con dispositivos DCE de Frame Relay e intercambien la información que se utiliza para pasar el tráfico de interconexión de red a través de una red WAN de Frame Relay.

Los mensajes LMI ofrecen información sobre los valores DLCI actuales, la importancia global o local de los valores DLCI y el estado de los circuitos virtuales. Al consorcio LMI, se les conoce ahora como la banda de los cuatro LMI. Además del consorcio LMI es estándar (ANSI) ha desarrollado un estándar LMI denominado Annex-D que se utiliza a nivel mundial en las redes Frame Relay.

CAPA DE INTERNET

Del modelo TCP/IP existe solamente un protocolo, el Protocolo Internet (IP), independientemente de la aplicación que solicita servicios de red o del protocolo de transporte que se utiliza. Esta es una decisión de diseño deliberada. IP sirve como protocolo universal que permite que cualquier computador en cualquier parte del mundo pueda comunicarse en cualquier momento, y es la base fundamental de Internet.

El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada

Page 18: Protocolos de Comunicación networking II

interfaz en la red necesita una dirección IP. Una dirección IP identifica un host de forma única (más datos en el siguiente capítulo).

En la capa de Host a Red (concretamente en la correspondiente al nivel de enlace del modelo OSI) encontramos actuando varios protocolos de control, entre los que destacan:

1) ICMP (Protocolo de Control de Mensajes de Internet): controla si un paquete no puede alcanzar su destino, si su vida ha expirado, si el encabezamiento lleva un valor no permitido, si es un paquete de eco o respuesta, etc.

2) ARP (Protocolo de Resolución de Direcciones): que en las redes LAN se encarga de equiparar direcciones IP con direcciones Ethernet (de 48 bits). Mediante este protocolo una máquina puede hacer un broadcast para preguntar qué dirección local pertenece a alguna dirección IP, simplificando así la administración.

3) RARP (ARP Reverso): permite que una máquina que acaba de arrancar pueda encontrar su dirección IP.

Como TCP/IP no especifica claramente un protocolo de nivel de enlace de datos, eran necesarios unos mecanismos para traducir las direcciones IP a direcciones que entendieran el software de capa de enlace de datos por sobre el que corre TCP/IP y para controlar posibles errores a nivel de subred. Por eso se introdujeron estos protocolos específicos.

Page 19: Protocolos de Comunicación networking II

Enrutamiento y Algoritmos de Enrutamiento

Nociones de Enrutamiento

Introducción Configuraciones de Enrutamiento Algoritmos de Enrutamiento Variedades de Protocolos de Enrutamiento IGPs EGPs Seleccionando un Protocolo Multicast

Introducción

El enrutamiento permite que los datagramas lleguen de una red a otra. Enrutamiento <> Protocolos de Enrutamiento Se usan tablas de enrutamiento y un “default gateway” (Pasarela por

Omisión) Las entradas en la tabla pueden contener información para una estación o

para una red.

Configuraciones de Enrutamiento

Mínima: sólo nos podemos comunicar con el segmento local. Configuración usando comandos como “ifconfig”.

Routing Table: Destination Gateway Flags Ref Use Interface

-------------------- -------------------- ----- ----- ------ ---------128.223.156.0 128.223.156.111 U 2 2333 hme2128.223.60.0 128.223.60.70 U 3 64934 hme0127.0.0.1 127.0.0.1 UH 0 950666 lo0

Configuración para dos tarjetas de redes en diferentes subredes. La dirección 127.0.0.1 representa a la estación local y siempre aparece en la

tabla de rutas

Estática: En una red con un limitado número de enrutadores para comunicarse con otras redes, las entradas en la tabla pueden ser introducidas manualmente. En UNIX se puede usar el comando “route”.

Routing Table: Destination Gateway Flags Ref Use Interface

-------------------- -------------------- ----- ----- ------ ---------128.223.156.0 128.223.156.111 U 2 2333 hme2128.223.60.0 128.223.60.70 U 3 64934 hme0128.223.130.0 128.223.156.1 UG 2 64934 hme2127.0.0.1 127.0.0.1 UH 0 950666 lo0default 128.223.60.1 UG 0 62972970 hme0

route add -net <network> gw <gateway> dev <device>

Page 20: Protocolos de Comunicación networking II

Dinámica: Para usarse en una red donde haya más de una ruta para llegar a otra estación/subred.

La tabla de rutas se llena utilizando una aplicación para comunicarse con otros enrutadores y determinar la mejor ruta.

Los protocolos de enrutamiento actualizan cualquier cambio que se dé en las condiciones de la red.

Pueden seleccionar varias rutas para un mismo destino. Cada enrutador anuncia las redes con las que se puede comunicar.

Configuraciones de Enrutamiento (4)

La regla general es:– Usar enrutamiento estático donde se puede– Usar enrutamiento dinámico donde se debe

Usar rutas por defecto estáticas en las estaciones Usar protocolos dinámicos entre los ruteadores

Algoritmos de Enrutamiento

Para una dirección de IP dada:– Si Existe una entrada para esa dirección– Extraer la dirección del portal de acceso de la tabla de rutas– Enviar el datagrama al portal de acceso– Sino– Determinar el número de red de la dirección dada

Si tengo una interfaz en esa red:– Determinar la máscara de la Subred en la interfase– Sino– Determinar la máscara de la red para la clase a la que pertenece la red– FinSi– Enmascarar la dirección de destino con la máscara para determinar la

subred Si tengo una interfaz en esa subred:

– Enviar el datagrama directamente al destinatario Sino Si tengo una entrada en la tabla de rutas para esa subred:

– Extraer la dirección del portal de acceso de la tabla de rutas– Enviar el datagrama al portal de acceso

Sino Si tengo una ruta por defecto:– Extraer la dirección del portal de acceso de la tabla de rutas– Enviar el datagrama al portal de acceso– Sino– Reportar que no se puede alcanzar la dirección dada– FinSi– FinSi

Algoritmos de Enrutamiento

Para una dirección de IP dada:– Buscar en la tabla de rutas por la entrada con el mayor prefijo igual a la

dirección de IP dada– Extraer la dirección del portal de acceso de la tabla de rutas– Enviar el datagrama al portal de acceso

Si no se encontró una entrada en la tabla:– Reportar que no se puede alcanzar la dirección dada– FinSi

Page 21: Protocolos de Comunicación networking II

Variedades de Protocolos de Enrutamiento

IGP: usados internamente en un sistema autónomo. EGP: usados entre sistemas autónomos. Intercambio de información de

alcance.

IGPs (RIP v1) Protocolo de Vector de Distancias (Bellman-Ford) Era de uso común (routed, gated) Información en las tablas:

– La dirección de destino– Distancia asociada a ese destino– La dirección del enrutador de acceso– Un indicador de “Actualizado recientemente”– Varios Temporizadores

Las entradas se mantienen en la tabla hasta ser actualizadas cuando una mejor distancia es recibida.

Si no se recibe información sobre un router en 180s, la entrada en la tabla es borrada

IGPs (RIP v1)

Una distancia con valor de 16 quiere decir que la ruta está caída. Procesamiento:

– Si no existe una entrada en la tabla y la distancia en el mensaje recibido no es infinita, agregarla a la tabla, inicializando la distancia al valor recibido y la dirección del portal de acceso a la dirección del enrutador que envió el mensaje antes de inicializar el temporizador para la entrada.

– Si existe una entrada con una distancia mayor, actualizar la distancia y la dirección del portal de acceso y reinizializar el temporizador.

– Si existe una entrada y el portal de acceso es quien envió el mensaje, actualizar la distancia si es diferente del valor almacenado, y en todo caso reinicializar el temporizador.

– Para cualquier otro caso, el mensaje es ignorado.Ejemplo de una Red

IGPs (RIP v1)

Problemas:– Diámetro Pequeño: La distancia mas larga para una ruta es solo 15. Si la

red se encuentra a una distancia mayor de 15, esta es considerada abajo– Convergencia Lenta: Toma mucho tiempo el que la tabla de rutas refleje

el estado actual de la red. Esto es debido a que las rutas solo se eliminan luego de 180s o a que los enrutadores deben intercambiar mensajes hasta que lleguen a infinito (16) antes de declarar una entrada como invalida.

– Enrutamiento basado en Clases: RIP interpreta todas las direcciones de acuerdo a las clases que ya habíamos definido. Esto quiere decir que RIP no entiende los conceptos de superredes y máscaras de longitud variable.

IGPs (RIP v1) Soluciones:

– Horizontes Divididos (Split Horizon): un enrutador no anuncia rutas por la misma interfaz en que le llegaron. Con esto se elimina el problema de tener que contar hasta el infinito.

Page 22: Protocolos de Comunicación networking II

– Envenenamiento en Reverso (Poison Reverse): cuando un enlace se cae, el enrutador inmediatamente envía un mensaje con la ruta y una distancia de infinito (16).

– Actualizaciones Inmediatas (Triggered Updates): cuando uno de los enlaces de un router se cae, un mensaje de actualización es enviado sin necesidad de esperar los 30s reglamentarios.

– Espera (Hold Down): cuando un enrutador detecta que un enlace se ha caído, éste no acepta mensajes de enrutamiento por un período determinado. Esto permite que la actualización inmediatamente se propague.

IGPs (RIP v2) RIP v1 (RFC-1058) no es compatible con CIDR. Declarado histórico. RIP v2 (RFC-2453) define extensiones para RIP:

– Compatible con RIP v1.– Agrega la máscara para las direcciones destino en la tabla de rutas,

permitiendo el uso de subredes y superredes (CIDR).– Permite autentificación de los enrutadores vecinos durante los mensajes

de actualización.– Permite la definición de dominios de enrutamiento (Sistemas

Autónomos).– Introduce la opción de utilizar multicast para el envío de mensajes de

actualización sólo a los miembros del grupo de enrutadores en un segmento (224.0.0.9).

IGPs (OSPF) Es un algoritmo de estado de enlace (link state). En lugar de intercambiar distancias a los destinos, cada nodo mantiene un

mapa de la topología de la red. Este mapa sería actualizado cada vez que haya un cambio en la topología.

Estos mapas son utilizados para generar tablas de rutas más exactas que las que se generan con los protocolos de vector de distancias.– Para calcular las rutas se utiliza el algoritmo de camino más corto (Short

Path First-SPF) propuesto por Dijkstra.

IGPs (OSPF)

Cada nodo mantiene una base de datos en la que almacenan el mapa de la red.

Cada registro representa un nodo en la red:

IGPs (OSPF)

Cada registro es insertado por el nodo responsable. Algoritmo para poblar la base de datos:

– Recibe el mensaje. Busca por el registro en la BD– Si el registro no existe, agregarlo a la BD, enviar mensaje– Si no, Si el número en la BD es menor que el número en el mensaje,

remplazar el registro con los nuevos valores, enviar mensaje– Si no, Si el número en la BD es mayor, transmitir los valores en la base

de datos en un nuevo mensaje a través de la interfase que recibió el mensaje original

– Si no, Si ambos números son iguales, no hacer nada

IGPs (OSPF)

Page 23: Protocolos de Comunicación networking II

El algoritmo anterior permite sincronizar (bringing up adjacencies) las BD de los nodos en la red aún cuando por alguna razón la red se haya dividido temporalmente en varios segmentos.

Seguridad en la Actualización de los mapas:– El algoritmo para poblar la BD incluye mensajes de confirmación.– Los datagramas de descripción de la BD son transmitidos en forma

segura– Cada registro de estado de enlace es protegido por un cronómetro y es

removido de la BD si un datagrama de actualización no arriba en el tiempo especificado.

– Todos los registros están protegidos por un checksum.– Los mensajes pueden ser autentificados, usando claves por ejemplo.

IGPs (OSPF)

Beneficios de OSPF:

– Convergencia rápida y evita la creación de círculos (loops).– Soporte para el uso de varios tipos de medidas.– Se pueden calcular varias rutas para un mismo destino.– Permite definir jerarquías de dominios

EGPs (BGP)

BGP utiliza un vector de caminos (path vector). Divide la Internet en sistemas autónomos. A cada SA (AS) se le asigna número cuando va a participar en la Internet.

También existen números privados. Regularmente utilizado cuando se tiene mas de una conexión hacia fuera de

nuestra red. Permite tomar una mejor decisión sobre la ruta que los datagramas deben

de enviarse/recibirse. Agrupa prefijos internos y los anuncia a los SA vecinos. Definido en RFC-1771. Última versión es 4. Una introducción en:

– http://www.netaxs.com/~freedman/bgp/bgp.html

Seleccionando un Protocolo

Los diferentes protocolos han sido creados para satisfacer necesidades específicas.

Para redes LAN todavía muchas instituciones usan RIP. Para redes mas grandes se prefiere OSPF. La selección de un EGP dependerá del protocolo utilizado por los demás

sistemas autónomos. BGP4 es lo que la mayoría utiliza. Al final la selección dependerá de los protocolos soportados por los equipos y

que tan confortable uno se sienta con uno u otro protocolo. Multicast DVMRP (Distance Vector Multicast Routing Protocol PIM-DM (Protocol Independent Multicast - Dense Mode) MOSPF (Multicast OSPF) PIM-SM (PIM - Sparse Mode) Una introducción en:

http://www.nanog.org/mtg-9806/ppt/davemeyer/index.htm

Protocolo IP (Internet Protocol)

Page 24: Protocolos de Comunicación networking II

Estructura del IP DATAGRAM

El IP DATAGRAM parece esto:

Los campos del datagrama se clarifican abajo: VERS - es la versión número del IP (actualmente 0100 (4) binario, pero

puede ahora también ser la versión 6). Todos los nodos deben utilizar la misma versión.

HLEN - longitud del jefe en palabras 32-bit, así que si el número es 6, después 6 x 32 palabras del pedacito son en el jefe es decir 24 octetos que es el tamaño máximo. El tamaño mínimo es 20 octetos o 5 palabras 32-bit de x.

Tipo de servicio - es cómo el datagrama debe ser utilizado, e.g. retrasa, la precedencia, la confiabilidad, el coste mínimo, el rendimiento de procesamiento etc. Este campo de la TOS ahora es utilizado por servicios distinguidos y llamado el punto de código del servicio de Diff (DSCP) .

Longitud total - es el número de los octetos a que el IP DATAGRAM toma incluyendo el jefe. El tamaño máximo que un IP DATAGRAM puede ser es 65.535 octetos.

Identificación - la identificación es un número único asignado a un fragmento del datagrama a la ayuda en el nuevo ensamble de datagramas hechos fragmentos.

Banderas - 0 mordido es siempre 0 y es reservado. 1 mordido indica si un datagrama se puede hacer fragmentos (0) o no (1). 2 mordidos indica a la unidad de recepción si el fragmento es el pasado en el datagrama (1) o si todavía hay más fragmentos a venir (0).

Frag compensado - en las unidades de 8 octetos (64 pedacitos) esto especifica un valor para cada fragmento de los datos en el proceso del nuevo ensamble. Diversas unidades de transmisión máximas clasificadas (MTUs) se pueden utilizar a través del Internet.

TTL - el tiempo que el datagrama está permitido existir en la red. Una rebajadora que procesa los decrementos del paquete esto por uno. Una vez que el valor alcance 0, se desecha el paquete.

Protocolo - acode el protocolo 4 que envía el datagrama, aplicaciones del UDP el número 17, las aplicaciones 6 del TCP, las aplicaciones 1 del ICMP, las aplicaciones 88 de IGRP y las aplicaciones 89 del OSPF.

Suma de comprobación del jefe - control de error para el jefe solamente. Opciones del IP - este campo está para probar, eliminar errores y la

seguridad. Relleno - hay acolchado agregado a veces apenas para cerciorarse de que

el datagrama está confinado dentro de un límite de 32 pedacitos en múltiplos de 32 pedacitos.

El RFC 791 describe el IP detalladamente.

Opciones del IP

Puede, o puede no ser un campo de la opción. Si hay uno, puede variar en longitud.El campo de la opción contiene un octeto del Opción-Tipo, un octeto de la Opción-Longitud y un número variable de los octetos de los Opción-datos.

Page 25: Protocolos de Comunicación networking II

Opción-Tipo o Bandera copiada - 0 indica que la opción no debe ser copiada a cada

fragmento si se hace fragmentos el datagrama. 1 indica que la opción DEBE ser copiada.

o Clase de la opción - 0 se utiliza para el control (usado normalmente) y 2 se utiliza para eliminar errores y la medida usados para la opción del timestamp del Internet.

o Número De Opción 0 - El caso especial que indica el extremo de la lista de opción, en

este caso el campo de la opción es apenas un octeto pues no hay zonas de la longitud o de informaciones presentes.

1 - No hay operación, el campo de la opción otra vez apenas un octeto sin zonas de la longitud o de informaciones.

2 - La seguridad la longitud es 11 octetos y los varios códigos de seguridad se pueden encontrar en RFC 791.

3 - La encaminamiento floja de la fuente que es encaminamiento del IP basó en la información provista por la estación de la fuente donde las rebajadoras pueden remitir el datagrama a cualquier número de rebajadoras intermedias para conseguir a la destinación.

4 - Timestamp Del Internet. 7 - La ruta de registro registra la ruta que un datagrama toma. 8 - La identificación de la corriente tiene una longitud de 4

octetos. 9 - La encaminamiento terminante de la fuente que es

encaminamiento del IP basó en la información provista por la estación de la fuente donde las rebajadoras pueden remitir solamente el datagrama a una rebajadora directamente conectada para conseguir al salto siguiente indicado en la trayectoria de la ruta de la fuente.

Opción-Longitud - variable y no presente para el NOP y el extremo de la lista de opción

Opción-Datos - variable y no presente para el NOP y el extremo de la lista de opción. Vea RFC 791 para el detalle en el contenido de los datos para cada uno de las opciones.

Las opciones del IP no se utilizan a menudo hoy, usted pueden venir a través de la fuente-encaminamiento del IP (flojamente o terminante) en las máquinas de Unix y los similares, quizás para el tráfico que balancea de la carga donde los protocolos modernos de la encaminamiento no se están utilizando.

Tipo de campo del servicio (TOS)

El diagrama siguiente ilustra el campo de la TOS detalladamente:

Page 26: Protocolos de Comunicación networking II

Precedencia - la tabla siguiente detalla los pedacitos de la precedencia y sus valores posibles:

000 (0) - Rutina 001 (1) - Prioridad 010 (2) - Inmediato 011 (3) - Flash 100 (4) - Invalidación De destello 101 (5) - Crítico 110 (6) - Control De la Red interna 111 (7) - Control De la Red

Ahora los pedacitos ellos mismos de la TOS: Retrasa - cuando el sistema a “1” que el paquete solicita punto bajo

retrasa. A través de - cuando el sistema a “1” el paquete solicita alto rendimiento

de procesamiento. Confiabilidad - cuando el sistema a “1” el paquete solicita alta

confiabilidad. Coste - cuando el sistema a “1” el paquete tiene un bajo costo. MBZ - comprobación del pedacito.

La cosa a recordar con los pedacitos de la TOS es que los pedacitos fijados a 1 ayuda aceleran básicamente el flujo del paquete.

El tipo del servicio (TOS) nunca realmente se ha utilizado a pesar de ser parte de TCP/IP durante mucho tiempo. Tiene tres parámetros, retrasa, rendimiento de procesamiento y confiabilidad. La encaminamiento del uso de la TOS es apoyado por OSPF y Ser-es pero ningún uso realmente la apoya

El RFC 791 describe la TOS con los valores de la precedencia del IP y el RFC 1583 describe el encaminamiento del uso de la TOS.

El campo de la TOS se ha redefinido como el punto de código distinguido de los servicios (DSCP) que consiste en los primeros 6 pedacitos y 2 unallocated. Para más detalle en vea precedencia del IP y DSCP la calidad del servicio.

Dirección del IP

Introducción

Esta sección mira la dirección del IP, direcciones que enmascaran, privadas y especiales del subnet. Los ejemplos se proporcionan para ilustrar la metodología al setting-up un esquema de dirección de la red del IP. También miramos máscaras del comodín y difusiones dirigidas.

Clases del IP ADDRESS

Las direcciones únicas del IP (Internet Protocol) se asignan a cada conexión física de un dispositivo a una red, por lo tanto si un dispositivo (anfitrión) tiene más de una conexión a una red o a redes, después tendrá más de un IP ADDRESS.

Page 27: Protocolos de Comunicación networking II

Un IP ADDRESS se representa como cuatro números enteros decimales, con cada número entero correspondiendo a un octeto que éste significa que un IP ADDRESS es 32 pedacitos de largo según el ejemplo siguiente:

162.146.93.14 puntearon el decimal 10100010. 10010010. 01011101. 00001110 binarios

Las direcciones del IP se dividen en dos porciones, una identificación de la red y una identificación del anfitrión cada uno de la cual pueda estar de longitudes del pedacito que varían pero siempre de hacer 32 pedacitos en conjunto.

Indirecta:- Utilice la calculadora de Windows para convertir al decimal y viceversa binario.

Hay cinco clases primarias de las direcciones del IP y es los pedacitos de la alta orden 3 de la dirección que identifican la clase según lo demostrado abajo:-

Primera Clase Del Anfitrión De la Red Del Ejemplo Del Octeto Un 0xxxxxxx 1-127 25.234.45.0 1 Clase B 10xxxxxx 128-191 140.250.43.0 1 Clase C 110xxxxx 192-223 192.2.3.0 1 Clase D 1110xxxx 224-239 232.56.4.0 1 Clase E 11110000 240-254 242.5.7.0 1

Las direcciones de la clase A contienen 7 pedacitos en la porción de la red que da 27 - 2 = 126 redes posibles puesto que el 1 y el 0 no se permite. Sigue habiendo por lo tanto 24 pedacitos para la porción del anfitrión permitiendo un total de 224 - 2 = 16.777.214 anfitriones. 127.0.0.0/8 es reservados para los propósitos de la dirección del loopback donde apenas 127.0.0.1 se utiliza normalmente. La dirección 255.255.255.255 se utiliza como las direcciones de la difusión y 0.0.0.0 como dirección del default route, significando cualquier red. La dirección 0,0,0,0 es utilizada a veces por los anfitriones que tienen todavía recibir un IP ADDRESS e.g. un cliente de DHCP que aguarda una dirección del servidor de DHCP.

Las direcciones de la clase B contienen 14 pedacitos en la porción de la red permitiendo 214 - 2 = 16.384 redes, y 16 pedacitos para el anfitrión reparten un número 216 - 2 = 65.534 anfitriones totales posibles permitir posibles.

Las direcciones de la clase C contienen 21 pedacitos para la porción de la red que da un total posible 221 - 2 = 2.097.152 redes, y 8 pedacitos para el anfitrión reparten 28 - 2 = 254 anfitriones posibles dar.

Las direcciones de la clase D se utilizan para el multicasting y las direcciones de la clase E se utilizan en la investigación.

Históricamente, una compañía pudo haber sido asignada apenas un IP ADDRESS de la clase A, de B o de C por el centro de información de la red (NIC). Actualmente, se han asignado todas las direcciones de la clase A y si no todas las direcciones de la clase B han ido más. Si una compañía tiene un número de redes entonces a manejar el administrador de la red puede desear al subnet su red, de que es crea direcciones del subnet dentro del alcance del IP ADDRESS que han dado el administrador.

Subnets

Ejemplo De Subnetting

Han dado a un cliente un IP ADDRESS de 128.100.0.0 (una dirección de la clase B) para su compañía. El ha especificado que él requiere 3 redes separadas con el número posible máximo de las conexiones del anfitrión en cada red.

Page 28: Protocolos de Comunicación networking II

Los primeros dos octetos 128,100 son fijos puesto que éstos son dados por NIC como la dirección de la clase B, por lo tanto tenemos los dos octetos pasados a jugar con. Examinemos las posibilidades más de cerca:

1. El octeto dado

Dirección 1 octeto del octeto 3 del octeto 2 4 10000000 01100100 00000000 00000000 128. 100. 0. 0

2. Necesitamos crear un mínimo de 3 diversos subnets pero no a expensas del número de las direcciones del anfitrión disponibles para nosotros. El proceso siguiente se parecería darnos 4 permutaciones de subnets:

Mirando al octeto 3 específicamente en binario, déjenos uso justo los primeros 2 pedacitos para un subnet address:

128 64 32 16 8 4 2 11 1 0 0 0 0 0 0

Las combinaciones posibles para los primeros dos pedacitos son:

11 = 192 -> 128.100.192.010 = 128 -> 128.100.128.001 = 64 -> 128.100.64.000 = 0 -> 128.100.0.0

Sin embargo el 1 y el 0 es permitido para un subnet. Estos subnets se llaman el todo su subnet y el subnet cero. La razón de esto era que un más viejo software encontró difícil de distinguir entre las redes 128.100.0.0/16 y el subnet 128.100.0.0/18 de los todo-ceros. Igual era verdad del todo-unos subnet. El RFC 950 por lo tanto elimina “11” y “00” como subnets usables, estamos por lo tanto a la izquierda con solamente dos direcciones del subnet en vez de los 3 que requerimos.

3. Intentemos y utilicemos un pedacito adicional en el octeto 3:

128 64 32 16 8 4 2 1 1 1 1 0 0 0 0 0

Las combinaciones posibles ahora están:

111 = 224 -> 128.100.224.0110 = 192 -> 128.100.192.0101 = 160 -> 128.100.160.0011 = 96 -> 128.100.96.0001 = 32 -> 128.100.32.0010 = 64 -> 128.100.64.0100 = 128 -> 128.100.128.0000 = 0 -> 128.100.0.0

Como antes de que el 1 y el 0 no se permita para los subnets, por lo tanto nos dejan con 6 subnets posibles (23 - 2):-

128.100.32.0128.100.64.0128.100.96.0128.100.128.0128.100.160.0128.100.192.0

4. Esto deja el resto de los pedacitos (de la energía 16 hacia abajo) en el octeto 3 y todos los pedacitos en el octeto 4 para construir las direcciones individuales del anfitrión, las permutaciones ascienden a muchos millares de

Page 29: Protocolos de Comunicación networking II

anfitriones que deban ser abundancia. Debajo está un ejemplo de un host address en el subnet 128.100.192.0:-

128.100.194.23

En la primera inspección aparecería que la dirección 128.100.194.23 no tiene nada hacer con el subnet 128.100.192.0, así que nos dejó mirar poco más de cerca los dos octetos finales del host address:Octeto Octeto 3 = 194 4 = 23 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 1 1 0 0 0 0 1 0 0 0 0 1 0 1 1 1

Como podemos ver somos de hecho parte del subnet 128.100.192.0 puesto que es solamente los primeros tres pedacitos del octeto 3 que se utilizan para el subnet address. Todos los pedacitos de la energía 16 y hacia abajo se asignan al host address, así que al decimal 192 del octeto 3 de las vueltas del pedacito de la energía 2 apenas al decimal 194. La confusión se presenta con frecuencia en esta situación donde la línea que se divide entre la porción de la red del IP ADDRESS y del anfitrión reparte manera de la pieza de los restos a través de un octeto (en este caso entre la energía 32 y la energía 16 del octeto 3). Es a menudo posible hacer el network/host que divide la línea entre los octetos de modo que usted pueda decir fácilmente qué host address pertenece a qué subnet.

Las rebajadoras se utilizan para reducir al mínimo tráfico innecesario, y cuando el IP de funcionamiento él es importante decirle qué subnet se supone una dirección para ir. La manera esto se hace, está en la configuración incorporando un “subnet mask”.

La situación con los Todo-ceros y Todo-unos los subnets es hoy en día permitirlos según RFC 1878. Esto es porque los usos modernos entienden cómo distinguir entre estos subnets y la red principal.

Máscaras del subnet El subnet mask especifica la porción del IP ADDRESS que va a ser utilizado para los subnetworks (en comparación con los anfitriones). Para cada posición de pedacito en el IP ADDRESS que es parte de la identificación de la red o de la identificación del subnetwork, se fija un “1”, y para cada posición de pedacito en el IP ADDRESS que es parte de la porción de la identificación del anfitrión, se fija un “0”. La rebajadora utiliza el boleano Y la operación con un IP ADDRESS entrante “pierde” la porción del anfitrión del IP ADDRESS es decir los pedacitos que son “0”, y empareja la porción de la red con su tabla de encaminamiento. De esto, la rebajadora puede determinarse fuera de qué interfaz para enviar el datagrama. Esto significa que “no cuide los pedacitos son representados por 0 binario mientras que” cuide los pedacitos son representados por 1 binario.

Por nuestro ejemplo arriba, porque utilizamos los primeros tres pedacitos en el octeto 3 para nuestro subnet que trataban el subnet mask estaría:Octeto 4 Del Octeto 3 Del Octeto 2 Del Octeto 1 11111111 11111111 11100000 00000000 255. 255. 224. 0

Cuál es importante es que la misma máscara está aplicada a través de las redes físicas que comparten la misma pieza del subnet del IP ADDRESS. Todos los dispositivos conectaron con las redes que componen el subnet deben tener la misma máscara.

Una dirección de la difusión para un subnet es cuando el 1 se utiliza en la porción del anfitrión del IP ADDRESS. Por ejemplo, porque el IP ADDRESS 10.17.20.4 y una máscara de 255.255.255.0 el subnet es 10.17.20.0 y la identificación del anfitrión es 4. La dirección de la difusión dentro del subnet 10.17.20.0 es cuando la

Page 30: Protocolos de Comunicación networking II

porción de la identificación del anfitrión de la dirección se compone de 1 todo binario. En este ejemplo la porción del anfitrión es el octeto pasado y si estos 8 pedacitos se fijan a 1 tenemos una dirección de la difusión de 10.17.20.255. Usted puede silbar como una bala esto, envía mensajes a esto etcétera, una sola línea al servidor una multiplicidad de estaciones del extremo.

Usted verá a menudo la red enmascarar representado como un número de pedacitos e.g. para la dirección antedicha del ejemplo de 10.17.20.4 con una máscara de 255.255.255.0, ésta puede también ser representado como 10.17.20.4/24, donde el 24 representa 24 pedacitos (3 octetos) fija a 1.

Page 31: Protocolos de Comunicación networking II

Otro Ejemplo De Subnetting

Estudie el diagrama esquemático abajo:

La red que dibuja arriba demuestra el mapa del IP ADDRESS para una instalación red WAN realizada para una institución financiera grande. El cliente había instalado los servidores de “Windows NT” en un número de sitios y requería un acoplamiento del ISDN, estrella-atado con alambre hacia fuera, de cada uno de los sitios del cuarto principal del servidor de la oficina. El esquema de dirección del IP tuvo que considerar los factores siguientes:

Hasta más de 30 sitios se pueden agregar a la red WAN en el futuro cercano. Cada sitio podía tener hasta 50 conexiones del anfitrión. El cliente había asignado ya direcciones del IP a algo de los servidores y de

la PC del sitio en las redes LAN locales.

El IP ADDRESS dado a esta compañía era 146.162.0.0 (que es una dirección de la clase B), y la decisión fue tomada para utilizar al conjunto del octeto 3 para las direcciones del subnet que dejaban al octeto 4 para las direcciones del anfitrión. Esto hizo asignando direcciones del IP más fácil realizar y dio un máximo de 254 anfitriones por subnet y podría haber un máximo de 254 subnets, así satisfaciendo los requisitos del cliente. El subnet mask para cada subnet (si red LAN o WAN) era por lo tanto 255.255.255.0, él es importante diseñar el esquema de dirección tales que el subnet mask es común a todo LAN’s/WAN’s a través de la red a menos que se vaya un protocolo de la encaminamiento tal como OSPF a ser utilizado. El OSPF permite enmascarar variable del subnet.

Mientras que estudia el diagrama esquemático usted observará que los acoplamientos de redes WAN son 146.162.90.0 a 146.162.94.0 y los interfaces del ISDN de la rebajadora son 20 en el extremo principal de la oficina y 10 en el extremo alejado de la oficina. También usted observará que las direcciones del IP del servidor son todo el 5 y los cubos de redes Ethernet son todo el 8 mientras que los interfaces de red Ethernet de la rebajadora son todo el 6. La dirección de la organización como esto puede hacer vida mucho más fácil especialmente cuando usted está saltando de sitio al sitio.

El RFC 950 y el RFC 1812 describe el IP subnetting mientras que el RFC 1009 define enmascarar del subnet de la longitud variable.

Máscaras Del Comodín

Usted vendrá a menudo a través de máscaras del comodín, particularmente si usted trabaja con las rebajadoras del OSPF y/o del Cisco. El uso de las máscaras del

Page 32: Protocolos de Comunicación networking II

comodín es el más frecuente cuando el control de acceso constructivo enumera (ACLs) en las rebajadoras del Cisco. ACLs son filtros y hacen uso máscaras del comodín para definir el alcance del filtro de la dirección. Aunque las máscaras del comodín del ACL se utilizan con otros protocolos, nos concentraremos en el IP aquí.Primero tomemos un ejemplo simple. Podemos desear filtrar un sub-network 10.1.1.0 que tenga una máscara de la clase C (24-bit) 255.255.255.0. El ACL requerirá el alcance de las direcciones ser definido por una máscara del comodín que, en este ejemplo sea 0.0.0.255. Esto significa que “no cuide los pedacitos son representados por 1 binario mientras que” cuide los pedacitos son representados por 0 binario. ¡Usted observará que éste es el contrario exacto a las máscaras del subnet!

Tomar un ejemplo más complejo. Opinión que deseamos filtrar hacia fuera un subnet que sea dado por 10.1.1.32 que tienen una máscara de 255.255.255.224. ¿Cómo encontramos la máscara del comodín para esto? Ayudarnos bien, concentrándose en el 4to octeto, nos dejó primera mirada en el binario para esta red y subnet mask. Entonces invertimos los pedacitos binarios para conseguir los pedacitos del comodín y después para convertir de nuevo a decimal para obtener la máscara del comodín para el 4to octeto:

4to octeto en decimal 32

4to octeto en binario 0 0 1 0 0 0 0 0

4ta máscara del octeto en decimal 224

4ta máscara del octeto en binario 1 1 1 0 0 0 0 0

Ahora el 4to comodín del octeto en binario 0 0 0 1 1 1 1 1

Ahora el 4to comodín del octeto en decimal 31

Los pedacitos importantes se han destacado en negrilla. La máscara del comodín para la red 10.1.1.32/24 es 0.0.0.31. La tabla siguiente debe ayudar en ver un patrón entre el número de los pedacitos usados para la máscara en un octeto particular, el subnet mask en decimal y la máscara equivalente del comodín:

No. de los pedacitos de la red

fijados a 1

0 1 2 3 4 5 6 7 8

Mascara Binaria

de Subnet

00000000 10000000 11000000 11100000 11110000 11111000 11111100 11111110 11111111

Mascara Decimal

de Subnet

0 128 192 224 240 248 252 254 255

Máscara Del

Comodín Binaria

11111111 01111111 00111111 00011111 00001111 00000111 00000011 00000001 00000000

Máscara Del

Comodín255 127 63 31 15 7 3 1 0

Las direcciones privadas

Una de las maneras de combatir la reducción rápida en espacio disponible del IP ADDRESS eran introducir el concepto direcciones privadas y el uso del traductor de la dirección de red (NACIONAL) de permitir que muchas organizaciones de utilicen el mismo espacio de dirección pero del no tengan este espacio visible en el Internet es decir para utilizar la conversión de dirección en el borde de las redes. La gama

Page 33: Protocolos de Comunicación networking II

de dirección de red de la clase A 10.0.0.0 a 10.255.255.255 (10.0.0.0/8) se señala para el uso privado solamente. Esta gama de dirección no se puede utilizar en el Internet pues cada ISP caerá automáticamente la dirección. Esta dirección está llegando a ser muy popular pues su uso conjuntamente con la conversión de dirección de red (NACIONAL) ha significado que las corporaciones grandes pueden hacer uso el espacio de dirección de la clase A disponible dentro de 10.0.0.0 para su propio uso privado internamente y uso justo NACIONAL para ésos relativamente pocas direcciones que necesitan funcionar encendido el Internet. Ésta es una razón por la que la necesidad inmediata de la versión 6 del IP se ha disminuido. Hay también la gama de dirección privada 172.16.0.0 a 172.31.255.255 (172.16.0.0/12) que son el bloque de CIDR de 16 direcciones 172.16.0.0 de la clase B de x, 172.17.0.0...., 172.31.0.0. La gama de dirección de red 192.168.0.0 a 192.168.255.255 (192.168.0.0/16) es también para el uso privado y es un bloque de CIDR de 256 direcciones 192.168.0.0, 192.168.1.0 de la clase C de x...., 192.168.255.0. Examine RFC 1918 para más información sobre la asignación de la dirección para las redes privadas.

Otras direcciones especiales

La gama de direcciones 0.0.0.0/8 se consideran actualmente a través del Internet en cuanto a uso especial. Observe que esto es diferente del host address 0.0.0.0/32 que significa “defecto”. Usted puede tener direcciones legítimas en la gama 0.0.0.0/16, e.g. 0.0.123.95/16. De dirección gama la de prueba 192.0.2.0/24 se llama la red de la prueba y es reservado para el uso en de los ejemplos y documentación. La gama de dirección 169.254.0.0/16 se utiliza para el auto configuración de las direcciones del IP si un servidor de DHCP falla y no hay reserva para los clientes de DHCP. Esto se describe en el auto configuración apátrida del RFC 2563. Difusiones dirigidas

Las descripciones del RFC 1812 los requisitos de rebajadoras para funcionar IPv4. Uno de los requisitos es que DEBEN las rebajadoras, por defecto acepta difusiones dirigidas (aunque es permisible tener un interruptor que dé vuelta a esto apagado). Una difusión dirigida es una donde la difusión del IP se ha enviado a un prefijo de la destinación (una red o un subnet). Una difusión dirigida destinada para la red 10.20.20.0/24 sería 10.20.20.255, por ejemplo.

Page 34: Protocolos de Comunicación networking II

Protocolo ICMP (Internet Control Message Protocol)

El ICMP se utiliza para los mensajes del error y del control dentro del mundo del IP y mucho se integra con el IP. El IP no se diseña para ser totalmente confiable aunque muchos errores comunes de la red se tratan. Los mensajes del ICMP dan la información cuando las cosas no van según plan, no obstante incluso éstas pueden conseguir perdidas así que por esta razón no se envía ningunos mensajes del ICMP como resultado de faltar que va de los mensajes anteriores del ICMP.

Estructura del ICMP

El jefe del ICMP se sienta enseguida después del jefe del IP en el elemento de datos del datagrama. Cada mensaje del ICMP tiene su propio formato y es un protocolo separado. Esto es importante entender, particularmente en firewalling. Apenas porque usted bloquea la petición del silbido de bala del ICMP no significa que usted bloquea la respuesta del silbido de bala del ICMP, él no es parte de la misma conexión. Los cambios de la estructura del mensaje del ICMP dependiendo del tipo. El formato general se demuestra abajo:

El campo del tipo se utiliza para identificar el tipo de aplicaciones del mensaje y de cada tipo el campo del código diferentemente. El campo variable puede contener una identificación y un número de serie más la información tal como máscaras del subnet, IP trata el etc. otra vez dependiendo del tipo de mensaje.

Tipos De Mensaje

Todos los mensajes del ICMP se enumeran debajo (note los boquetes, éste no significa que algunos faltan!) junto con cualquier adición dentro del campo variable:

Tipo 0 - Contestación del eco - ésta es la contestación del eco de la estación del extremo que se envía como resultado del eco del tipo 8. El campo variable se compone de. un identificador de 2 octetos y un número de serie de 2 octetos El identificador empareja el eco con el que esta' la contestación del eco y los incrementos del número de serie normalmente por para cada eco enviado. Estos dos números se envían de nuevo al emisor del eco en la contestación del eco.

Tipo 3 - Destinación inalcanzable - se dice la fuente que ha ocurrido un problema al entregar un paquete. Hay 5 códigos y éstos son como sigue: o Código 0 - Inalcanzable neto - enviado por una rebajadora a un

anfitrión si la rebajadora no sabe una ruta a una red solicitada. o Código 1 - Anfitrión inalcanzable - enviado por una rebajadora a un

anfitrión si la rebajadora puede ver la red solicitada pero no el nodo de destinación.

o Código 2 - Protocolo inalcanzable - esto ocurriría solamente si el anfitrión de la destinación fue alcanzado pero no funcionaba el UDP o el TCP.

Page 35: Protocolos de Comunicación networking II

o Código 3 - Inalcanzable portuario - esto puede suceder si el anfitrión de la destinación era ascendente y el TCP/IP funcionaba pero un servicio particular tal como un web server que utiliza un puerto específico no funcionaba.

o Código 4 - No puede hacer fragmentos - enviado por una rebajadora si la rebajadora necesitó hacer fragmentos de un paquete pero no haga fragmentos del pedacito (DF) fue fijado en el jefe del IP.

o Código 5 - La ruta de la fuente falló - la encaminamiento de la fuente del IP es una de las opciones del IP.

Tipo 4 - La fuente apaga - la fuente está enviando los datos demasiado rápidos para el receptor (código 0), el almacenador intermediario ha llenado para arriba, desaceleración.

Tipo 5 - Vuelva a dirigir - se dice la fuente que hay otra rebajadora con una ruta mejor para un paquete particular es decir los cheques de esta entrada su tabla de encaminamiento y ve que otra rebajadora existe en la misma red con una ruta más directa. Se asignan los códigos como sigue: o Código 0 - Vuelva a dirigir los datagramas para la red o Código 1 - Vuelva a dirigir los datagramas para el anfitrión o Código 2 - Vuelva a dirigir los datagramas para el tipo de servicio y de la

red o Código 3 - Vuelva a dirigir los datagramas para el tipo de servicio y del

anfitrión

Utilizan a los 4 octetos del campo variable para el IP ADDRESS de la entrada donde reside esta rebajadora mejor y los paquetes deben por lo tanto ser enviados.

Tipo 8 - Petición del eco - esto es enviada por el silbido de bala (Groper del Internet del paquete) a una destinación para comprobar conectividad. El campo variable se compone de un identificador de 2 octetos y de un número de serie de 2 octetos. El identificador empareja el eco con la contestación del eco y los incrementos del número de serie normalmente por uno para cada eco enviado. Estos dos números se envían de nuevo al emisor del eco en la contestación del eco.

Tipo 11 - Tiempo excedido - se ha desechado el paquete mientras que ha durado demasiado para ser entregado. Esto examina el campo de la TTL en el jefe del IP y el código excedido TTL es uno de los dos códigos usados para este tipo. Remonte debajo de UDP, aplicaciones el campo de la TTL al buen efecto. Un valor de código de 0 significa que el Time to Live fue excedido mientras que el datagrama estaba en tránsito. Un valor de 1 significa que el tiempo del nuevo ensamble del fragmento fue excedido.

Tipo 12 - Problema del parámetro - identifica un parámetro incorrecto en el datagrama (código 0). Hay entonces un 1 campo del indicador del octeto creado en la parte variable del paquete del ICMP. Este indicador indica a octeto dentro del jefe del IP donde ocurrió un error. La enumeración comienza en 1 para el campo de la TOS.

Tipo 13 - Petición del timestamp - esto da el tiempo redondo del viaje a una destinación particular. El campo variable se compone de dos campos 16-bit y de tres campos 32-bit: o Identificador - como con la contestación de Echo/Echo o Número de serie - como con la contestación de Echo/Echo o Origine el timestamp - tiempo en milisegundos puesto que

medianoche dentro de la petición como fue enviada. o Reciba el timestamp - tiempo en milisegundos puesto que medianoche

como el receptor recibe el mensaje. o Transmita el timestamp - tiempo en milisegundos puesto que

medianoche dentro de la contestación como fue enviada.

Page 36: Protocolos de Comunicación networking II

El identificador y el campo del número de serie se utilizan para emparejar peticiones del timestamp con contestaciones.

Tipo 14 - Contestación del timestamp - esto da el tiempo redondo del viaje a una destinación particular.

Tipo 15 - Petición de la información - esto permite que un anfitrión aprenda la pieza de la red de un IP ADDRESS en su subnet enviando un mensaje con la dirección de la fuente en el jefe del IP llenado y todos los ceros en el campo de dirección de destinación. Utiliza los dos los campos 16-bit del número del identificador y de serie.

Tipo 16 - Contestación de la información - ésta es la contestación que contiene la porción de la red. Estos dos son un alternativa al RARP. Utiliza los dos los campos 16-bit del número del identificador y de serie.

Tipo 17 - Petición de la máscara de dirección - pedido el subnet mask correcto de ser utilizado.

Tipo 18 - Respuesta de la máscara de dirección - conteste con el subnet mask correcto que se utilizará.

Usted puede silbar como una bala una dirección de la difusión del IP e.g. para el subnet 10.1.1.0/24 que la dirección de la difusión sería 10.1.1.255. Usted, entonces recibirá contestaciones de cualquier estación que sea viva en ese subnet.

El RFC 792 describe el ICMP detalladamente.

Protocolo De Disovery De la Rebajadora del ICMP (IRDP)

Un anfitrión puede utilizar IRDP para localizar las rebajadoras. El anfitrión envía los paquetes del descubrimiento de la rebajadora y una rebajadora IRDP-permitida recibe éstos. La puesta en práctica de server/client de IRDP no almacena las tablas de encaminamiento llenas que apenas no pierde de vista qué rebajadoras están enviando la información de encaminamiento. IRDP puede también escuchar adentro en actualizaciones del RASGÓN u otros protocolos de la encaminamiento las rebajadoras del hallazgo. Si IRDP encuentra las rebajadoras vía diversos métodos entonces cada descubrimiento se da una prioridad.

El RFC 1256 describe IRDP.

Page 37: Protocolos de Comunicación networking II

Protocolo Arp RARP (Address Resolution Protocol)

El ARP es un protocolo de la capa 3 y se requiere para permitir una información de la dirección del frunce de la estación que envía usada en la formación de un marco de la capa 2 completo con la destinación y direcciones del MAC de la fuente. Cada rebajadora mantiene las direcciones y las direcciones respectivas del hardware (e.g. direcciones de la tabla de un IP del listado del MAC) de los dispositivos que existen en la red. Esta tabla se llama un escondrijo del ARP y es referida por la rebajadora cuando está mirando encima de una dirección del hardware de un dispositivo para el cual sepa el IP ADDRESS y necesite remitirle un datagrama. Si no se encuentra ninguna dirección del hardware en el escondrijo del ARP entonces una difusión del ARP se envía encendido a los medios colindantes (el ARP se aplica solamente al alambre que conecta). Esto difundió es leída por cada estación incluyendo la estación de destinación. La estación de destinación envía detrás una contestación del ARP con su dirección del hardware para poder ahora remitirle el IP DATAGRAM por la rebajadora.

El RFC 826 describe el ARP detalladamente.

Aunque el ARP es un protocolo de la capa 3 que no utiliza un jefe del IP, tiene su propio formato del paquete y es una difusión en la red LAN local dentro de la zona de informaciones de un bastidor de la capa 2 sin necesitar ser encaminado. El campo del tipo de Ethernet tiene el valor 0x0806 para indicar un ARP. El diagrama siguiente detalla el paquete del ARP:

Tipo del hardware - éste es 1 para Ethernet. Tipo del protocolo - el protocolo usado en la capa de red. Longitud de la dirección del hardware - ésta es la longitud en octetos,

así que sería 6 para Ethernet. Longitud de la dirección del protocolo - para el valor del th de TCP/IP

están 4 octetos. Código de operación - este código indica si el paquete es una petición del

ARP (1) o una respuesta del ARP (2). Dirección del hardware de los remitentes - dirección del hardware del

nodo de la fuente. Los remitentes de dirección del protocolo- acode la dirección 3 del nodo

de la fuente. Apunte la dirección del hardware - usada en una petición del RARP, la

respuesta lleva las direcciones del hardware y de la capa 3 de la destinación. Dirección del protocolo de la blanco - usada en una petición del ARP, la

respuesta lleva las direcciones del hardware y de la capa 3 de la destinación.

Reverse Address Resolution Protocol (RARP)

Si una estación no sabe su IP ADDRESS puede enviar una petición del RARP (Reverse Address Resolution Protocol) leída por un servidor del RARP que tenga una tabla de las direcciones del hardware y de las direcciones del IP. El servidor del RARP funciona como servidor rudimentario del BOOTP. El RARP utiliza el mismo formato del paquete que el ARP y utiliza un valor de Ethertype de 0x8035 para indicarlo que es un RARP. Los opcodes son 3 para una petición del RARP o 4 para una respuesta del RARP. Los opcodes 1 y 2 están también disponibles para el uso y hacen el software del apilado pasar estos marcos encendidos al proceso del ARP.

El RFC 903 describe el RARP detalladamente.

Page 38: Protocolos de Comunicación networking II

Proxy ARP

Hay también una técnica llamada Proxy ARP. Si una estación sin una entrada del defecto o una tabla de encaminamiento configuró deseos para hablar con otra estación en el otro lado de una rebajadora, la rebajadora que se configura para el proxy ARP puede responder al ARP y traz el MAC ADDRESS de la rebajadora con el IP ADDRESS de la destinación y engañar la estación que envía que ha encontrado su destinación. La rebajadora actúa como un poder como el nombre sugiere, y remite los paquetes a la destinación correcta puesto que tiene la información relevante. Esto se recomienda realmente solamente como arreglo temporal e.g. si usted movía gradualmente los anfitriones a partir de un esquema de dirección a otro y usted todavía deseó mantener conectividad entre los dispositivos disparately-tratados. Usted no desea el proxy ARP que funciona como regla general porque causa los anfitriones al ARP para cada dirección que esté intentando alcanzar en el Internet.

El RFC 1027 describe proxy ARP.

Arp Gratuito

La mayoría de los anfitriones en una red enviarán un ARP gratuito cuando están inicializando su apilado del IP. Este ARP gratuito es un pedido del ARP su propio IP ADDRESS y se utiliza comprobar para saber si hay un IP ADDRESS duplicado. Si hay una dirección duplicada entonces el apilado no termina la inicialización.

Page 39: Protocolos de Comunicación networking II

CAPA DE TRANSPORTE

Aparecen dos protocolos principales:

1) El Protocolo para el Control de la Transmisión (TCP): que ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. Para ello, en el host fuente parte el flujo de bits en mensajes discretos y los envía, mientras que en el host destino los recibe y los monta de nuevo para creara el flujo original, manejando el control de flujo de la transmisión. Las conexiones TCP son punto a punto y full dúplex.

TCP es un protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado a la conexión no significa que el circuito exista entre los computadores que se están comunicando (esto sería una conmutación de circuito). Significa que los segmentos de la Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. Esto se conoce como conmutación de paquetes.

TCP puede adaptarse dinámicamente a las propiedades de la Internet y manejar fallos de muchas clases. Para obtener los servicios de este protocolo, el mandador y el receptor deben creara unos puntos terminales de conexión, denominados sockets. Cada socket contiene la dirección IP del host y un número de 16 bits que es de carácter local al host, denominado puerta o puerto. Los primeros 256 puertos son puertos bien conocidos, y se usan para servicios comunes, como HTTP, FTP, etc.

Una conexión se identifica con las direcciones del socket de cada extremo, pudiéndose usar un socket para conexiones múltiples a la vez.

2) El Protocolo de Datagrama de Usuario (UDP): protocolo no confiable y sin conexión para la entrega de mensajes discretos. En este caso los paquetes reciben el nombre específico de datagramas, y estos se envían y ya está; no se realiza una conexión definida entre los host ni un control de los paquetes enviados y recibidos. Los datagramas se rutean independientemente, por lo que deben llevar las dirección completa de destino.

Se usa cuando una entrega rápida es más importante que una entrega garantizada.

* En la capa de Internet del modelo TCP/IP existe solamente un protocolo, el protocolo Internet (IP), independientemente de la aplicación que solicita servicios de red o del protocolo de transporte que se utiliza. Esta es una decisión de diseño deliberada. IP sirve como protocolo universal que permite que cualquier computador en cualquier parte del mundo pueda comunicarse en cualquier momento, y es la base fundamental de Internet.

El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita una dirección IP. Una dirección IP identifica un host de forma única (más datos en el siguiente capítulo).

Page 40: Protocolos de Comunicación networking II

Protocolo TCP (protocolo del control de la transferencia)

En la capa de transporte (equivalente a la capa 4 en el modelo de OSI), dos protocolos existen:

El TCP (protocolo) del control de la transferencia - información de las roturas en datagramas y los envía, el realizar lo vuelve a enviar, si está requerido, y vuelve a montar los datagramas recibidos, da la entrega “confiable”, un servicio connection-oriented entre los usos.

UDP (User Datagram Protocol) - hace igual que el TCP pero no realiza la comprobación o volver a enviar de datagramas, así que se describe como “no fiable”, un servicio sin conexión (véase el UDP).

Los datagramas del IP son “sin conexión”, no obstante el segmento del TCP es “connection-oriented”.

Segmento del Tcp

El TCP permite que los clientes funcionen usos concurrentes usando diversos números de acceso y en full-duplex de tal modo dando una capacidad de la multiplexación. El TCP etiqueta a cada octeto de datos con un número de serie y una serie de octetos forma un segmento, el número de serie del primer octeto en el segmento se llama el número de serie de segmento. El TCP provee de confiabilidad los paquetes del ACK y de control de flujo usando la técnica de una ventana que resbala. Durante la disposición del TCP una conexión que se determina el tamaño máximo del segmento basó en el MTU más bajo a través de la red.

El jefe del TCP parece esto:

Vale el observar de los campos siguientes: Puertos de la fuente y de la destinación - esto identifica los usos

superiores de la capa usando la conexión. Número de serie - este número 32-bit se asegura de que los datos estén

ordenados correctamente. Cada octeto de datos se asigna un número de serie. El primer octeto de datos por una estación en un jefe particular del TCP tendrá su número de serie en este campo, opinión 58000. Si este paquete tiene 700 octetos de datos en él entonces el paquete siguiente enviado por esta estación tendrá el número de serie de 58000 + 700 + 1 = 58701.

Número del reconocimiento - este número 32-bit indica el número de serie siguiente que el dispositivo que envía está esperando de la otra estación.

HLEN - da el número de 32 palabras del pedacito en el jefe. A veces llamó los datos campo compensado.

Reservado - fijado siempre a 0. Pedacitos del código - éstas son las banderas que indican la naturaleza

del jefe. Son: o URG - Indicador Urgente o Ack - Reconocimiento o PSH - empuje la función, causas el remitente del TCP para empujar todos

los datos unsent al receptor más bien que envía segmentos cuando les consigue alrededor es decir cuando el almacenador intermediario es lleno.

o RST - reajuste la conexión o SYN - sincronice los números de serie

Page 41: Protocolos de Comunicación networking II

o ALETA - final de datos Ventana - indica la gama de los números de serie aceptables más allá del

segmento pasado que fue recibido con éxito. Es el número permitido de los octetos a que el remitente del ACK está dispuesto a aceptar antes de un reconocimiento.

Indicador urgente - demostraciones el final de los datos urgentes de modo que las secuencias de datos interrumpidas puedan continuar. Cuando se fija el pedacito de URG, los datos se dan prioridad sobre otras secuencias de datos.

Opción - solamente el tamaño máximo del segmento del TCP (MSS) llamó actualmente a veces el tamaño de Maximum Windows. Un segmento es una serie de octetos de datos dentro de un jefe del TCP.

Números de acceso

Los usos abren los números de acceso, usados por TCP y UDP para guardar las lengüetas de diversas comunicaciones que ocurren alrededor de la red. Generalmente, los números de acceso debajo de 255 estaban originalmente para los usos públicos (asignados números del Internet Protocol); 255 es reservados.

Los números de acceso 256 a 1023 están para los usos vendibles al lado de los varios fabricantes y se consideran como números de acceso “asignados” privilegiados”, “bien conocidos” o “extendidos”.

Los números de acceso sobre 1024 (1024 es reservado) no se regulan, se consideran como “Unpriviledged”, o “se colocan”, y estos puertos están comúnmente libres ser utilizado utilizaron por los clientes que hablan con los números de acceso “bien conocidos”.

Números de acceso abiertos de los usos (el modelo de TCP/IP diferencia del modelo de OSI en que la capa de uso sienta derecho superior de la capa 4) y se comunica el uno al otro vía estos números de acceso. Un servidor del telnet con el IP ADDRESS 10.1.1.1 utiliza el número de acceso 23, sin embargo si dos clientes que funcionan desde la fijación del IP ADDRESS 10.1.1.2 ellos mismos al servidor que el servidor necesita distinguir entre las dos conversaciones. Esto es alcanzada por los clientes que escogen aleatoriamente dos números de acceso sobre 1023, dice 1024 y 1025. La conexión del cliente se refiere como zócalo y se define como el IP ADDRESS más el número de acceso, e.g. 10.1.1.1.TCP.1025 y 10.1.1.1.TCP.1026. El zócalo del servidor es 10.1.1.1.TCP.23. Éste es cómo el TCP multiplexa diversas conexiones.

Page 42: Protocolos de Comunicación networking II

La tabla siguiente enumera algunos números de acceso comúnmente usados:

Tcp Uso Número de acceso

Ftp 20 (datos), 21 (control, o programa)

Telnet 23

Smtp 25

HTTP 80

UDP

Dns 53

BOOTP 67/68

TFTP 69

NTP 123

SNMP 161

Números De Serie

Cada octeto tiene su propio número de serie para cada poder reconocer en caso de necesidad. Reconocen en la práctica los octetos en las hornadas, el tamaño de las cuales es determinado por el tamaño de la ventana (véase abajo). El número de serie es un número binario 32-bit, aunque muy es grande allí es una gama finita del número se utiliza que (0 a 232 -1), por el que complete un ciclo de nuevo a cero. Para seguir los números de serie requeridos para comprobar, la aritmética tiene que ser realizada como modulo 232.

Apretón de manos De tres vías

Si un anfitrión de la fuente desea utilizar un uso del IP tal como ftp activo por ejemplo, selecciona un número de acceso que sea mayor de 1023 y conecta con la estación de destinación en el puerto 21. La conexión del TCP se instala vía apretón de manos de tres vías:

Esto comienza con un segmento de SYN (sincronice) (según lo indicado por el código mordido) que contiene un número de serie 32-bit A llamado la inicial envía la secuencia (ISS) que es elegida cerca, y enviada de, el anfitrión 1. Este número de serie 32-bit A es el número de serie que comienza de los datos en que paquete y los incrementos por 1 para cada octeto de datos enviados dentro del segmento, es decir hay un número de serie para cada octeto enviado. El segmento de SYN también pone el valor A+1 en el primer octeto de los datos.

El anfitrión 2 recibe el SYN con el número de serie A y envía un segmento de SYN con sus el propios el número totalmente independiente B del ISS en el campo del número de serie. Además, envía un incremento en el número de serie del segmento recibido pasado (es decir A+x donde está el número x de los octetos que hacen para arriba los datos en este segmento) en su campo del reconocimiento. Este número del reconocimiento informa al recipiente que sus datos fueron recibidos en el otro extremo y esperan que el segmento siguiente de los octetos de datos sea enviado, al comienzo en el número de serie A+x. Esta etapa es aften llamado el Syn-syn-ack. Es aquí que el MSS está convenido.

El anfitrión 1 recibe este segmento Syn-syn-ack y envía un segmento del ACK que contiene el número de serie siguiente (B+y donde está el número y de octetos en este segmento particular), esto se llama Forward Acknowledgement y es recibido por Host 2. El segmento del ACK es identificado por el hecho de que el campo del ACK está fijado. Se retransmiten los segmentos que no se reconocen dentro de cierta duración.

Page 43: Protocolos de Comunicación networking II

Los pares del TCP no deben no perder de vista solamente sus propios números de serie iniciados sino también esos números del reconocimiento de sus pares.

El cierre de una conexión del TCP es alcanzado por el iniciador que envía un paquete de la ALETA. La conexión se cierra solamente cuando un ACK ha sido enviado por el otro extremo y recibido por el iniciador.

Mantener una conexión del TCP requiere las estaciones recordar un número de diversos parámetros tales como números de acceso y números de serie. Cada conexión tiene este sistema de variables situadas en un bloque de control de la transmisión (TCB).

Tcp Que resbala La Ventana

Los almacenadores intermediarios se utilizan en cada extremo de la conexión del TCP para acelerar datos flujo cuando la red está ocupada. Se maneja el control de flujo usando el concepto de una ventana que resbala. Una ventana es el número máximo de los octetos unacknowledged que se permiten en cualquier una secuencia de la transmisión, o ponerla otra manera, él es la gama de los números de serie a través del pedazo entero de los datos que el receptor (el remitente del tamaño de la ventana) está preparado para aceptar. El receptor especifica el tamaño actual de la ventana en cada paquete. El tamaño de la ventana es con eficacia un almacenador intermediario que lleva a cabo los octetos en el apilado de TCP/IP antes de que se envíen al proceso de uso. Cuando el TCP transmite un segmento, pone una copia de los datos en una coleta de la retransmisión y comienza un contador de tiempo. Si un reconocimiento no se recibe para ese segmento (o una parte de ese segmento) antes de que el contador de tiempo funcione hacia fuera, después se retransmite el segmento (o la parte del segmento que no fue reconocido).

El tamaño de la ventana se podría utilizar para arriba en uno va si un segmento era bastante grande, no obstante la ventana es utilizada normalmente para arriba por varios segmentos de centenares de octetos cada uno. Un tamaño de la ventana de uno significa que cada octeto de datos está requerido ser reconocido antes de que se envíe el siguiente. Esto es ineficaz y por lo tanto el tamaño de la ventana es a menudo mucho más grande y es normalmente una ventana que resbala que se negocia dinámicamente durante una sesión del TCP dependiendo del número de los errores que ocurren en una conexión. “Resbalar” el elemento describe a octetos se permite que ser transmitido de una corriente de los octetos que forman un pedazo de datos. Mientras que progresa la transmisión de este pedazo de datos, la ventana resbala a lo largo de los octetos mientras que transmiten y se reconocen a los octetos es decir mientras que los datos se reconocen los avances de la ventana a lo largo de los octetos de los datos. Si el tamaño de la ventana entonces está disminuyendo lentamente demuestra que el uso es lento tomar los datos del apilado del TCP. Si el receptor indica un tamaño de la ventana de 0, entonces el remitente no puede enviar más octetos hasta que el receptor envía un paquete con un tamaño mayor de 0 de la ventana.

Lleve el panorama donde el remitente tiene una secuencia de los octetos a enviar, para decir 1 a 20 numerados, un receptor que tenga un tamaño de la ventana de diez. El remitente entonces colocaría una ventana alrededor de los primeros diez octetos y transmitirlos en uno vaya. Entonces esperaría un reconocimiento. El receptor entonces envía un ACK de 11 que significan que recibió con éxito los primeros 10 octetos, y ahora está contando con el octeto 11. A este punto, el remitente mueve la ventana que resbala (del tamaño 10) 10 octetos adelante a los octetos 11 a 20 de la cubierta. El remitente entonces transmite estos 10 octetos en uno va.

Los usos determinan el tamaño inicial de la ventana y usted puede ver este tamaño para cada dispositivo en la sincronización inicial (el apretón de manos de tres vías).

Page 44: Protocolos de Comunicación networking II

Windows utiliza 8760 octetos para Ethernet por defecto, aunque esto se puede cambiar en el registro. El número 8760 es 6 x 1460 que es la cantidad de datos que un marco completo de Ethernet puede llevar y es el MSS para Ethernet por el defecto, que se comparte durante la sincronización. Al clasificar una ventana, 6-8 mide el tiempo el tamaño del paquete se considera el más eficiente. En los viejos días del Internet (los años 80 tempranos) cuando los protocolos tales como X.25 eran frecuentes, aconsejaron los usuarios a menudo asumir un tamaño mucho más pequeño del datagrama de 576 (de RFC 791), aunque un necesario no más largo, usted puede venir a través de ajustes más pequeños del tamaño de MSS y de la ventana consecuentemente.

Desplazamiento de la Ventana

1. El número de serie actual del remitente del TCP es y. 2. El receptor del TCP especifica el tamaño negociado actual x de la ventana en

cada paquete. 3. El remitente del TCP envía un datagrama con el número de los octetos de

datos iguales al tamaño x de la ventana del receptor y espera un ACK del receptor. El tamaño de la ventana puede ser muchos millares de octetos.

4. El receptor envía un ACK con el valor y + x es decir que reconoce que los octetos pasados de x se han recibido MUY BIEN y el receptor está contando con otra transmisión de los octetos que comienzan en el octeto y + x.

5. Después de un recibo acertado, los aumentos del tamaño de la ventana por un x adicional, éste se llaman el comienzo lento para las nuevas conexiones.

6. El remitente envía otro datagrama con los octetos 2x, después 3x y así que en hasta el MSS según lo indicado en las opciones del TCP.

7. Si el receptor tiene un almacenador intermediario completo, entonces el tamaño de la ventana se reduce a cero. En este estado, la ventana se dice para ser congelada y el remitente no puede enviar más octetos hasta que recibe un datagrama del receptor con un tamaño mayor de cero de la ventana.

8. Si los datos no pueden ser recibidos según lo determinado por el contador de tiempo se fija que tan pronto como los datos se fijen hasta recibo de un ACK, después el tamaño de la ventana es cortado por mitad e.g. de 4x a la falta 2x. Podría ser debido a la congestión e.g. un almacenador intermediario completo en el receptor, o a las averías en los medios.

9. En la transmisión acertada siguiente, la rampa lenta para arriba comienza otra vez. Cuanto menos errores ocurre en la red, más en gran parte la ventana se permite conseguir y más la anchura de banda se utiliza para los datos.

El único problema con un tamaño grande de la ventana es que si hay una falta de la transmisión en cualquier punto, el segmento entero tiene que ser vuelto a enviar de tal modo tomando anchura de banda de todos modos.

Una cosa a estar enterada con de protocolos del TCP es el ramping lento para arriba del tamaño de la ventana. Por ejemplo, si usted está enviando un archivo 10Mb usando el ftp, puede tomar el 1Mb de la transferencia antes de que la transferencia ocurra a la velocidad óptima.

Esto es porque el tamaño de la ventana comienza pequeño de modo que mucho del tráfico inicial sea jefe más bien que datos. Descargar los archivos pequeños que usan el ftp no alcanza la velocidad óptima de la transferencia directa de los datos, descargando archivos grandes es más eficiente.

Este mecanismo se llama Slow Start y se contornea en RFC 2001.

Ejemplo De la Transferencia Del Segmento del Tcp

Page 45: Protocolos de Comunicación networking II

Considere la transferencia siguiente del segmento del TCP. Esto se ha presentado en un formato similar a el que usted vería de un rastro de la red exhibido en formato de la dos-estación. Somos el concentrarse justo en los números de serie del TCP y los tamaños de la ventana:

Tipo de Segmento 160.221.172.250 160.221.73.26

SYN Seq.no. 17768656

(next seq.no. 17768657)

Ack.no. 0

Windows 8192

LEN = 0 bytes

SYN-ACK Seq.no. 82980009

(next seq.no. 82980010)

Ack.no. 17768657

Windows 8760

LEN = 0 bytes

ACK Seq.no. 17768657

(next seq.no. 17768657)

Ack.no. 82980010

Windows 8760

LEN = 0 bytes

Seq.no. 17768657

(next seq.no. 17768729)

Ack.no. 82980010

Windows 8760

LEN = 72 bytes of data

Seq.no. 82980010

(next seq.no. 82980070)

Ack.no. 17768729

Windows 8688

LEN = 60 bytes of data

Seq.no. 17768729

(next seq.no. 17768885)

Ack.no. 82980070

Windows 8700

LEN = 156 bytes of data

Seq.no. 82980070

(next seq.no. 82980222)

Ack.no. 17768885

Page 46: Protocolos de Comunicación networking II

Windows 8532

LEN = 152 bytes of data

FIN Seq.no. 17768885

(next seq.no. 17768886)

Ack.no. 82980222

Windows 8548

LEN = 0 bytes

FIN-ACK Seq.no. 82980222

(next seq.no. 82980223)

Ack.no. 17768886

Windows 8532

LEN = 0 bytes

ACK Seq.no. 17768886

(next seq.no. 17768886)

Ack.no. 82980223

Windows 8548

LEN = 0 bytes

El valor de LEN es la longitud de los datos del TCP que es calculada restando los tamaños del jefe del IP y del TCP del tamaño del IP DATAGRAM.

1. La sesión comienza con la estación 160.221.172.250 que inicia un SYN que contiene la serie número 17768656 que es el ISS. Además, el primer octeto de datos contiene la serie número siguiente 17768657. Hay solamente ceros en el campo del número del reconocimiento pues esto no se utiliza en el segmento de SYN. El tamaño de la ventana del remitente comienza como 8192 octetos según lo asumido para ser aceptable al receptor.

2. La estación de recepción envía ambos sus propios ISS (82980009) en el campo del número de serie y reconoce el número de serie del remitente incrementándolo por 1 (17768657) que espera que éste sea el número de serie que comienza de los octetos de datos que serán enviados después por el remitente. Esto se llama el segmento Syn-syn-ack. El tamaño de la ventana del receptor comienza como 8760.

3. Una vez que se haya recibido el Syn-syn-ack, el remitente publica un ACK que reconozca el ISS del receptor incrementándolo por 1 y colocándolo en el campo del reconocimiento (82980010). El remitente también envía el mismo número de serie que envió previamente (17768657). Este segmento es vacío de datos y no quisiéramos que la sesión apenas guardara el ramping encima de los números de serie innecesariamente. El tamaño de la ventana de 8760 es reconocido por el remitente.

4. Ahora encendido de ACKs se utilizan hasta momentos antes del final de la sesión. Del remitente el comienzo ahora que envía datos indicando la serie número 17768657 otra vez puesto que éste es el número de serie del primer octeto de los datos que está enviando. El reconocimiento número 82980010 se envía otra vez que es el número de serie previsto del primer octeto de datos que el receptor envíe. En el panorama antedicho, el remitente intitially está enviando 72 octetos de datos en un segmento. El analizador de red puede indicó el número de serie previsto siguiente en el rastro, en este caso que éste será 17768657 + 72 = 17768729. El remitente ahora ha convenido el tamaño de la ventana de 8760 y lo utiliza sí mismo.

Page 47: Protocolos de Comunicación networking II

5. El receptor reconoce el recibo de los datos enviando trasero el número 17768729 en el campo del número del reconocimiento de tal modo que reconoce que el octeto siguiente de datos que se enviarán comenzará con la serie número 17768729 (implícito en esto es la comprensión que los números de serie hasta e incluir 17768728 se han recibido con éxito). Note que no cada octeto necesita ser reconocido. El receptor también envía detrás el número de serie del primer octeto de datos en su propio segmento (82980010) que deban ser enviados. El receptor está enviando 60 octetos de datos. El receptor resta 72 octetos de su tamaño anterior de la ventana de 8760 y envía 8688 como su tamaño de la ventana nueva.

6. El remitente reconoce el recibo de los datos con el número 82980070 (82980010 + 60) en el campo del número del reconocimiento, el este ser el número de serie del octeto de datos siguiente esperado para ser recibido del receptor. El remitente envía 156 octetos de datos que comienzan en la serie número 17768729. El remitente resta 60 octetos de su tamaño anterior de la ventana de 8760 y envía el nuevo tamaño de 8700.

7. El receptor reconoce el recibo de estos datos con el número 17768885 (17768729 + 156) puesto que lo contaba con, y envía 152 octetos de datos que comienzan con la serie número 82980070. El receptor resta 156 octetos del tamaño anterior de la ventana de 8688 y envía el tamaño de la ventana nueva de 8532.

8. El remitente reconoce esto con la serie número prevista siguiente 82980070 + 152 = 82980222 y envía la serie número prevista 17768885 en una ALETA porque a este punto el uso desea cerrar la sesión. El remitente resta 152 octetos de su tamaño anterior de la ventana de 8700 y envía el nuevo tamaño de 8548.

9. El receptor envía un Aleta-fin-ack que reconoce la ALETA y los incrementos el número de serie del reconocimiento por 1 a 17768886 que sea el número que esperará en el ACK final. Además el receptor envía la serie número prevista 82980223. Sigue habiendo el tamaño de la ventana en 8532 pues no se recibió ningunos datos de la ALETA del remitente.

10. El ACK final es enviado por el remitente que confirma la serie número 17768886 y reconoce el recibo de 1 octeto con el reconocimiento número 82980223. El tamaño de la ventana acaba en 8548 y la conexión del TCP ahora está cerrada.

De lo anteriormente dicho ud. puede ver que si usted tiene usos adonde los datos flujo es en gran parte unidireccional, usted puede tener un panorama donde podría haber series largas de ACKs donde están iguales los números de serie por lo que el receptor de los datos. También, usted puede tener una ventana congelada mientras que el uso coge para arriba que significa eso en los reconocimientos del medio tiempo es enviada por el receptor con un tamaño de la ventana de 0 hasta que el espacio de almacenador intermediario se libera para arriba y un reconocimiento se envía con el tamaño de la ventana ramped para arriba otra vez, de tal modo permitiendo que el remitente envíe datos otra vez y los números de serie comienzan a aumentar otra vez. El ejemplo antedicho es una sesión bidireccional directa limpia de la transferencia de datos, no obstante usted tiene a menudo sesiones múltiples del TCP a clasificar con usar diversos puertos y números de serie, más en cualquier segmento de una sesión se podría volver a enviar, enviado en una fila o la ventana es congelado debido al almacenador intermediario del apilado que es lleno que puede hacerlo que interesa siguiendo números de serie. Esté enterado que el ACK tiene que reconocer solamente el número de serie pasado recibido, así que si cuatro segmentos se han enviado en una fila, sólo se requiere un ACK. Si entonces no llegan los números de serie el segmento entero se pierde con todos los octetos de datos dentro de él, más cualquier segmento que se pudo haber enviado en una fila antes del segmento perdido. Cuando el receptor recibe un segmento de datos, comprueba el número de serie y si empareja el segmento siguiente que el receptor esperado, después los datos se recibe en orden. El reconocimiento se puede llevar a cuestas a menudo encendido al tráfico normal. Si el receptor no recibe un segmento de datos en orden e.g. un paquete fue caído, después el

Page 48: Protocolos de Comunicación networking II

receptor envía un ACK para que el remitente retransmita el segmento ausente. Porque cada red del TCP tiene sus propias características, retrasa entre enviar un segmento y la recepción de un reconocimiento varía. Diversos métodos están disponibles para calcular este descanso de la transmisión y dependerán del apilado. El TCP mantiene un contador de tiempo de la retransmisión para cada conexión. Se utiliza este contador de tiempo de la retransmisión cuando el TCP espera recibir un reconocimiento del otro extremo. Una vez que se envíen los datos, el TCP supervisa este descanso de la retransmisión (RTO) y también un rato redondo del viaje (RTT). Si un ACK no se recibe para el momento en que expire el RTO, el TCP retransmite los datos usando un valor exponencial de aumento para el RTO. Esto que dobla se llama un back-Off exponencial que se calcula El RTO del mientras que una función linear el RTT y su valor cambia en un cierto plazo con los cambios en carga de la encaminamiento y del tráfico. Típicamente desviación de RTT+4*mean. El tamaño de la ventana es el número máximo de octetos de datos que se puedan transmitir en un segmento sin el reconocimiento. Otra manera de mirar esto es que el tamaño de la ventana decide a la cantidad de datos que se puedan enviar dentro del RTT. Aquí están algunos ejemplos: Un tamaño de la ventana 8KB tomaría 32ms que se transmitirá en un acoplamiento serial 2Mbps ((8192 * 8)/2048000 = 0.032s). El RTT es por lo tanto 64ms, así que para cada 64ms, se transmite 8KB porque los paquetes se pueden enviar solamente para 32ms de ese tiempo es decir que no podemos utilizar la capacidad completa de la anchura de banda. Un tamaño de la ventana 8KB tomaría 7s que se transmitirá en un acoplamiento serial 9600bps ((8192 * 8)/9600 = 6.83s). La mayoría de la ventana 8KB será protegida debido a la serialización retrasa pues los pedacitos se envían mucho más lentamente. En este caso sería preferible tener un tamaño mucho más pequeño de la ventana apropiado a la lentitud del acoplamiento. Habría menos buffering, el ACKs volvería más rápidamente y más de la anchura de banda serían utilizadas. Una técnica tal como esto es utilizada por el producto de Packeteer que los spoofs entre las conexiones del TCP el cliente y servidor y modifican los tamaños de la ventana según las características de los acoplamientos entre ellos. Usted notará en el ejemplo antedicho que el tamaño de la ventana disminuyó constantemente, éste indica que no se había procesado ningunos datos del apilado del TCP para el momento en que la sesión hubiera acabado. Paquetes del segmento se siguieron, no obstante los reconocimientos no siguen lo más a menudo posible y pueden siempre reconocer más de un segmento, esto lo hacen más difícil para seguir.

Page 49: Protocolos de Comunicación networking II

Protocolo UDP (User Datagram Protocol)

Un datagrama del UDP se utiliza en el Network File System (NFS), el DNS, el SNMP, TFTP etc. y no tiene ningún apretón de manos, control de flujo o capacidad del windowing, es un fuego y se olvida de protocolo del tipo. El segmento parece esto:

El campo de la suma de comprobación incluye un 12-byte “pseudo jefe” que incluya las direcciones del IP de la fuente y de la destinación, el campo reservado 8-bit que contiene 0, la identificación 8-bit del protocolo y el campo 16-bit de la longitud del UDP. El pseudo jefe es útil para comprobar que el IP DATAGRAM llegó la estación correcta.

El UDP es ideal para los usos que desean enviar los datagramas uno a la vez y para los usos que realizan su propia recuperación de error. No hay el ordenar con el UDP así que usted no quisiera que los datagramas del UDP llegaran a ser que hacen fragmentos por lo tanto del MTU del LLC necesita ser más grande que lo tomado por el datagrama del UDP incluyendo los jefes del UDP y del IP y los datos.

Un uso puede utilizar un número de acceso del UDP y otro uso puede utilizar el mismo número de acceso para una sesión del TCP del mismo IP ADDRESS. Los números de acceso en RFC 1700 RFC1700 son muy a menudo iguales para el TCP y el UDP. Las ventajas del UDP que LOS TCP excesivos son que no tienen que esperar los reconocimientos, paquetes de la subsistencia en la memoria para reordenar propósitos o realizar apretón de manos, él están por lo tanto más aprisa y tienen menos gastos indirectos que el TCP.

Encabezado de UDP

 El encabezado de UDP proporciona:

Puerto de origen: número de puerto de 16 bits. Puerto de destino: número de puerto de 16 bits.

Longitud (del encabezado de UDP + los datos): octetos de 16 bits en el datagrama de UDP.

Checksum de UDP (16 campos de 16 bits); si es 0, no hay ningún checksum, sino hay un checksum sobre el pseudo-encabezado + área de datos de UDP

El pseudo encabezado incluye las direcciones IP de origen y destino (garantizando así que el mensaje ha llegado a la máquina y puerto correcto).

Note la violación estricta de capa (UDP es un protocolo de capa 4); usa información de la capa 3.

A pesar de su sencillez y de haber sido opacado por TCP, poderosas y muy utilizadas aplicaciones se basan en UDP. Entre ellas están:

NFS (Network File System): permite utilizar discos de estaciones remotas como si fueran propios.

DNS (Domain Name Server): servicio de nombres SNMP (Simple Network ManagementProtocol)

¿Cómo saber a cuál puerto enviar?

Page 50: Protocolos de Comunicación networking II

 Existen números de puerto UDP Reservados y Disponibles. Asignación universal (asignaciones del puerto “bien conocido”) vs. Atado Dinámico Internet usa una mezcla de estos dos con 255 puertos reservados:   

nombre oficial del servicio

número de port/nombre de

protocoloAlias

Echo 7/udp  #

Discard 9/udp sink null#

daytime 13/udp  #

chargen 19/udp Ttytst source#

time 37/udp timeserver#

rlp 39/udp Resource# Resource Location Protocol

domain 53/udp nameserver#

bootps 67/udp  # Bootstrap Protocol Server

bootpc 68/udp  # Bootstrap Protocol Client

tftp 69/udp  # Trivial File Transfer Protocol

portmap 111/udp sunrpc#

ntp 123/udp  # Network Time Protocol

netbios_ns 137/udp  #

netbios_dgm 138/udp  #

netbios_ssn 139/udp  #

snmp 161/udp snmpd# Simple Network Management Protocol Agent

snmp-trap 162/udp trapd# Simple Network Management Protocol Traps

#     

biff 512/udp comsat# mail notification

Page 51: Protocolos de Comunicación networking II

who 513/udp whod# remote who and uptime

syslog 514/udp  # remote system logging

talk 517/udp  # conversation

ntalk 518/udp  # new talk, conversation

route 520/udp router routed# routing information protocol

timed 525/udp timeserver# remote clock synchronization

nfsd 2049/udp  # NFS remote file system

kerberos 750/udp kdc# Kerberos (server) udp -kfall

  Demultiplexado basado en los puertos de protocolo (o simplemente “puertos”) por UDP:  

Formato del mensaje UDP La mejor forma de explicar este protocolo es examinar el mensaje y los campos que lo componen. Como muestra la figura, el formato es muy simple e incluye los siguientes campos:

                                 

Page 52: Protocolos de Comunicación networking II

 

Puerto de fuente: Este valor identifica el puerto del proceso de aplicación remitente. Este campo es opcional. Si no se utiliza. Se pone a 0.

Puerto de destino: Este valor identifica el proceso de recepción en el computador de destino.

Longitud: Este valor indica la longitud del datagrama de usuario. Incluyendo la cabecera y los datos. La longitud mínima es de 8 octetos.

Checksum: Este valor contiene el valor del complemento a 1 en 16 bits del complemento a 1 de la suma de la seudo cabecera de IP, la cabecera de UDP y los datos. Se realiza también el checksum de los campos de relleno (si es necesario que el mensaje contenga un número de octetos que sea un múltiplo de dos).

Poco más se puede decir de UDP. Representa el nivel de servicio mínimo que utilizan muchos sistemas de aplicación basados en transacciones. Es, sin embargo, muy útil en los casos en los que no son necesarios los servicios de TCP.

Page 53: Protocolos de Comunicación networking II

La Capa Proceso Aplicación

La capa de proceso/aplicación es el motivo por el cual existen otras capas de red. Los protocolos de las capas inferiores se limitan a entregar mensajes. Realmente el verdadero trabajo se lleva a cabo en la capa de proceso/aplicación. Esta contiene programas que proporcionan servicios de red, tales como: servidores de correo, servidores de transferencia de archivos, terminales remotos y servidores de administración de sistemas. Además, existen programas que interactúan a modo de interfaces con el usuario final como FTP y Telnet.

Cabe señalar que además pueden existir otras capas sobre la de proceso/aplicación, aplicaciones que utilizan los servicios proporcionados por ciertos procesos.

Por ejemplo, los usuarios pueden usar directamente el protocolo simple de trasferencia de correo (SMTP – Simple Mail Transfer Protocol) para enviar y recibir correo. Sin embrago es mas frecuente que los usuarios accedan a SMTP mediante un programa de correo electrónico que genere mensajes utilizando el protocolo SMTP.

Esta sección presenta varios procesos y aplicaciones que se utlizan con frecuencia en redes TCP/IP.

Page 54: Protocolos de Comunicación networking II

Protocolo HTTP (Protocolo De Transferencia De Hypertext)

Introducción

El protocolo de transferencia de hypertext (HTTP) fue inventado por un grupo de individuos, y entre los más famosos estaban las Berners-Heces de Tim. El HTTP original 0.9 era superceded por HTTP 1.0. El HTTP 1.0 se describe en RFC 1945 como... “protocolo del uso-nivel con la ligereza y la velocidad necesarias para distribuido, de colaboración, los sistemas de información del hypermedia”. El HTTP se puede utilizar para muchas cosas, para entregar archivos, resultados de la pregunta, la salida etc de la escritura del cgi. así como acto como de para el acceso al otro protocolo Internet por ejemplo el smtp, el NNTP, el ftp, el Gopher, y el wais.

Llaman un browser y envía el cliente del HTTP peticiones a un servidor del HTTP (también llamado un web server) que responda al cliente(s). Los servidores utilizan normalmente el puerto 80 del TCP para escuchar encendido, aunque éste puede cambiar.

Un poder del HTTP actúa como un servidor y cliente. Transmite a peticiones los servidores a nombre de clientes. Un cliente que utiliza un poder incluirá el URL lleno (URI absoluto) del recurso en vez apenas de la trayectoria (URI) e.g.

CONSIGA http://www.cisco.com/path/resource.html HTTP/1.0

Un URL es con eficacia un subconjunto de un URI y se compone del protocolo así como el Fully Qualified Domain Name y el URI es decir la trayectoria relativa al recurso.

El recurso identificado por una petición es determinado examinando Solicita -URI y el campo del jefe del anfitrión.

1. Si Solicite -URI es un URI absoluto, el anfitrión es parte de Solicita -URI. Cualquier valor del campo del jefe del anfitrión en la petición DEBE ser no hecho caso.

2. Si Solicite -URI no es un URI absoluto, y la petición incluye un campo del jefe del anfitrión, el anfitrión es determinada por el valor del campo del jefe del anfitrión.

Este documento comienza describiendo HTTP 1.0 y entonces la discusión de los incorprates del HTTP 1.1 que tiene características adicionales que sean importantes para el uso actual y futuro del Internet. El HTTP 1.1 incorpora las características en HTTP 1.0 y debe ser la versión que cada uso ahora utiliza.

Mensajes del HTTP 1.0

El HTTP se considera ser un significado apátrida del protocolo que ninguna conexiones hecha, no siguen siendo abierta. El mensaje de respuesta del servidor a una petición del cliente contiene normalmente el recurso, así que la conexión no necesita seguir siendo abierta.

El formato para los mensajes de la petición y de respuesta es como sigue: Primera línea que termina con un retorno del carro (CR - ASCII 13) y un

avance de línea (LF - ASCII 10). 0 ó más líneas llamó a Jefe Lines. Una línea en blanco que es CRLF en sus el propios. un mensaje en el cuerpo que contiene los datos

Una entidad consiste en la meta-información en la forma de campos y de contenido del Entidad-jefe en la forma de un Entidad-cuerpo.

Page 55: Protocolos de Comunicación networking II

El mensaje es la unidad básica de la comunicación del HTTP, consistiendo en una secuencia estructurada de octetos.

Línea Inicial De la Petición

Hay las tres piezas siguientes a la línea de la inicial de la petición: El método por ejemplo CONSIGUE, FIJA, DIRIGE el etc. La trayectoria local del recurso llamó un URI e.g. /path/index.html Versión e.g. HTTP/1.0 del HTTP

Tan con esto en mente la línea inicial de una petición mirará algo como CONSIGUEN/path/index.html HTTP/1.0

Métodos del HTTP 1.0

CONSIGA - recupere cualquier información está resultando de Solicita -URI sea datos o un resultado de una ejecución de la escritura en el servidor.

CABEZA - esto es idéntico al CONSEGUIR, no obstante no se envía nada detrás en el cuerpo de mensaje (cuerpo de la entidad). Se vuelven las líneas solamente del estado y del jefe así que se ahorra la anchura de banda mientras que el cliente todavía puede ganar la información sobre el contenido del recurso.

POSTE - esto se utiliza para enviar los datos a un servidor e.g. una escritura del cgi, los datos adicionales a una base de datos, una respuesta a una forma de la tela o un newsgroup etc de fijación. Se envían un cuerpo de mensaje y los jefes adicionales que describen los datos. Solicite -URI se envía normalmente que indica el programa que se utilizará manejar los datos que son enviados. La respuesta a un POSTE podía ser salida del programa. Un campo de la Contenido-Longitud se debe incluir en todos los postes.

Línea Inicial De la Respuesta

Hay las tres piezas siguientes a la línea de la inicial de la respuesta, llamada la línea de estado:

Versión del HTTP Código de estado de la respuesta que toma el formato siguiente:

o 1xx - informativo y no usado en HTTP 1,0 o 2xx - éxito o 3xx - vuelve a dirigir a cliente a otro URL o 4xx - un error del cliente o 5xx - un error del servidor

Una frase que describe el código de error

Códigos De Estado De la Respuesta del HTTP 1,0

Los códigos de estado de la respuesta del HTTP 1,0 son: 200 - La respuesta ACEPTABLE del servidor es decir la petición era

acertada la respuesta que variaba dependiendo de si la petición era un CONSEGUIR, una CABEZA, un POSTE o un RASTRO (solamente HTTP 1.1).

201 - La respuesta creada significa que una petición ha dado lugar a un nuevo recurso que era creado

202 - La respuesta aceptada significa que se ha aceptado pero no todavía se ha procesado una petición

204 - Ninguna respuesta contenta significa que una petición se ha tratado de, no obstante no hay contenido para que el servidor envíe detrás, por lo tanto nunca hay un cuerpo de mensaje.

301 - La respuesta Movida-Permanente significa que el recurso se ha movido permanentemente a un URL nuevo

302 - La respuesta encontrada significa que el recurso se ha movido temporalmente, por lo tanto debe continuar utilizando el URL original.

Page 56: Protocolos de Comunicación networking II

304 - Respuesta No-Modificada. se envía si un cliente envía un CONSEGUIR y los datos no se han modificado desde el tiempo en Si-Modificar-Puesto que campo.

400 - La mala respuesta de la petición significa que ésta indica que una mala petición es decir el formato de la petición es incorrecta.

401 - La respuesta desautorizada significa que el cliente no tiene ninguna autorización de tener acceso al recurso, un campo del jefe de la WWW-Autenticidad debe ser incluido en la petición.

403 - La respuesta prohibida significa que la petición esté prohibida si la autorización está utilizada o no.

404 - La respuesta no encontrada significa que el recurso no puede ser encontrado

500 - La respuesta de error interna del servidor significa que un error interno inesperado del servidor tal como mal sintaxis en una escritura del cgi

501 - La respuesta no puesta en ejecución significa que el servidor no sabe realizar la petición

502 - La mala respuesta de la entrada significa que está actuando el servidor pues un poder o una entrada y él no pueden conseguir una respuesta válida del servidor por aguas arriba.

503 - La respuesta inasequible del servicio significa que el recurso es inasequible, quizás debido a la carga de la CPU.

Más adelante en nosotros vendremos a través de otros códigos que fueron incluidos en HTTP 1.1.

Cabeceras del HTTP 1.0

Las líneas del jefe proporcionan la información en el mensaje en el paquete del HTTP. El formato de la línea del jefe es Jefe-nombre: valor CRLF. El “valor” a veces se llama un “símbolo”. Esta estructura sigue el del E-mail y de las noticias según lo descrito en RFC 822 (la forma de Backus-Naur (BNF) de notación). Este RFC fue puesto al día más adelante a RFC 1123. El HTTP 1.0 tiene una opción de 16 diversos jefes que sean opcionales. Éstos se enumeran abajo:

Permita: - utilizado por los métodos del CONSEGUIR y de la CABEZA de informar al recipiente métodos válidos se asoció al recurso.

Autorización: - contiene las credenciales usadas por el solicitante que permiten que sea autenticada por el servidor

Contenido-Codificación: - indica el método de encoding/compression usado en el cuerpo de la entidad del recurso de modo que el cliente (receptor) sepa qué utilizar descifrar el contenido.

Contenido-Longitud: - indica la longitud en octetos, del Entidad-Cuerpo (cuerpo de mensaje) en decimal.

Contenido-Tipo: - tipo de los medios (MIME) de los datos que son enviados en el Entidad-Cuerpo e.g. text/html, image/gif etc.

Fecha: - la fecha y la hora que el mensaje fue enviado en un formato similar a Mon, del 21 GMT de enero 2002 de 21:08:57 .

Expira: - la fecha y la hora que los datos del mensaje deben expirar. La fecha está en el mismo formato que fecha: .

De: - la dirección del E-mail del solicitante Si-Modificar-Puesto que: - esto incluye una fecha en el formato descrito

anterior. El método del CONSEGUIR utiliza esto para la recuperación condicional, bueno para ahorrar en anchura de banda de la red. Si el recurso solicitado no se ha modificado desde el tiempo especificado en este campo, una copia del recurso no será vuelta del servidor.

Pasado-Modificado: - incluye una fecha en el formato familiar y la indica que la fecha cuando el remitente piensa el recurso era Last modified. Si el recipiente tiene una copia de este recurso que sea más viejo que la fecha dada por el campo Pasado-Modificado, esa copia se debe considerar anticuada.

Page 57: Protocolos de Comunicación networking II

Localización: - esto indica el URL exacto del URI para el recurso que es solicitado. El formato es localización:

http://www.somewhere.org/place.html.

Pragma: - esto incluye un directorio del pragma tal como ninguno-escondrijo que sea aplicado por cada sistema en-route. El directorio del ninguno-escondrijo se utiliza a menudo mientras que se asegura de que todos los sistemas (poderes incluyendo) que la petición se deba remitir encendido al servidor incluso si una copia depositada de los datos existe en alguna parte a lo largo de la manera (ideal para la recuperación de datos en tiempo real tal como precios del mercado de acción).

Referer: - esto permite que el solicitante diga a servidor el URI de el cual Solicite -URI vino. El servidor puede utilizar esta información para crear listas de los acoplamientos para un etc que deposita más eficiente.

Servidor: - esto identifica el software del servidor que es utilizado y está en la forma program-name/x.xx.

Usuario-Agente: - esto identifica el software en el cliente que es utilizado formar las peticiones. El formato de la información es program-name/x.xx.

WWW-Authentique: - esto se debe incluir en 401 mensajes de respuesta. El valor del campo consiste en por lo menos un desafío que indique que el scheme(s) y los parámetros de la autentificación aplicables a Solicitan -URI.

Mensajes del HTTP 1.1

El HTTP 1.1 agrega características a HTTP 1.0 que incluye: Permite transacciones múltiples sobre una conexión persistente Deposite la ayuda, todos los servidores del HTTP 1.1 incluyen una fecha: el

jefe con cada respuesta, así que cada respuesta fecha-se estampa para el escondrijo.

Chunked que codifica permitiendo que una respuesta sea enviada antes de la longitud total se conoce.

Los dominios múltiples se pueden servir a partir de un IP ADDRESS es decir que un servidor puede recibir dominios múltiples de la tela.

Métodos del HTTP 1.1

El HTTP 1.1 ha introducido nuevos métodos más la idea de métodos “seguros” es decir unos que apenas recuperan la información y los datos se consideran caja fuerte, éstos incluye CONSIGUE y DIRIGE. Los métodos tales como CANCELACIÓN, PUESTA y POSTE no son seguros porque pueden potencialmente causar daño mientras que mueven datos a partir de una máquina a otra. Hay también la idea de un método particular que tiene la característica del significado de Idempotence que los efectos secundarios de muchas peticiones idénticas son iguales que apenas una petición al usar ese método. Los métodos CONSIGUEN, DIRIGEN, PONEN y la CANCELACIÓN se considera ser idempotent.

Así como CONSIGA, DIRIJA y el POSTE (HTTP 1.0), los métodos adicionales siguientes está disponible en HTTP 1.1:

OPCIONES: - esto se diseña para ser utilizada para obtener la información sobre las opciones de las comunicaciones y los requisitos disponibles dentro de la cadena de la Solicitar-Respuesta para una petición particular URI, éste realmente no se están utilizando todavía.

PUESTO: - esto solicita que una entidad (cuerpo de mensaje) esté puesta bajo petición provista URI es decir creada por el servidor. Si existe el recurso ya entonces se substituye por éste “actualizado”. ¡Observe la diferencia entre los métodos PUESTO y del POSTE!

Page 58: Protocolos de Comunicación networking II

CANCELACIÓN: - esto es una petición que la cancelación del servidor que el recurso indicó por el URI provisto.

RASTRO: - esto se utiliza para proporcionar un loop-back de la uso-capa del mensaje de la petición. El cliente puede ver qué se está recibiendo en el otro extremo de la cadena y del uso de petición que los datos para probar o la información de diagnóstico.

CONECTE: - esto es inusitado en el momento pero es reservado para el uso con un poder que pueda cambiar dinámicamente a ser un túnel tal como hacer un túnel del SSL.

Page 59: Protocolos de Comunicación networking II

Protocolo de Transferencia de Archivos (FTP)

FTP es a la vez un protocolo y un programa que se utilizan para realizar funciones básicas sobre los archivos de un host remoto y pueden transferir archivos entre host. Como programa, FTP permite que los usuarios realicen manualmente operaciones relacionadas con archivos. Las aplicaciones pueden utilizar FTP como protocolo si requieren sus servicios de archivo. FTP es una aplicación segura y fiable, ya que opera sobre TCP. Los usuarios que acceden a un host utilizando FTP deben autentificar su conexión y probablemente, proporcionar su nombre y su contraseña. Estos datos pueden incorporarse a la seguridad de host de modo que su administrador pueda restringir el acceso.

Anatomía de FTP

FTP incluye componentes cliente/servidor. Un host que ofrece su sistema de archivos a los usuarios debe ejecutar una aplicación de tipo servidor FTP. Los usuarios que acceden al servidor FTP deben ejecutar un software de tipo cliente FTP en las computadoras.

Cuando el cliente FTP abre una conexión al servidor FTP, se establece un canal lógico (un circuito virtual definido por 2 sockets) entre ambos host. El canal posibilita la comunicación entre los componentes FTP. El resultado final es similar al obtenido tras montar el sistema de archivos remoto con acceso local limitado. No es posible ejecutar archivos remotos a modo de programas pero puede listar directorios, ver el contenido de los archivos, manipular los directorios locales y copiar los archivos de un host a otro.

Uso del FTP

Es más que probable que conecten sus computadoras Windows NT/2000 a Internet. Cuando llegue el momento, abandonara el mundo de las redes Windows NT/2000 y deberá utilizar FTP para realizar operaciones con archivos remotos.

Hasta hace poco tiempo, FTP era una aplicación basada en texto que se utilizaba desde la línea de ordenes (comandos). La creciente popularidad de Internet y la amplia disponibilidad de interfaces graficas han llevado a desarrollar aplicaciones FTP basadas en Windows y gobernadas mediante ratón.

Sin embargo, la única utilidad FTP incluida en Windows NT se utiliza desde la línea de órdenes. Por suerte es todo lo que se necesita.

El modelo de cómo el ftp funciona se puede ilustrar así:

Page 60: Protocolos de Comunicación networking II

El PI está parado para el intérprete del protocolo y el DTP está parado para el proceso de la transferencia de datos.

Controle La Conexión

Los intitiates Usuario-Pi la conexión del control (puerto 21) y los comandos del ftp son generados por el Usuario-PI y enviados a través de la conexión del control al Servidor-PI. Los Servidor-PI contestaron al Usuario-PI sobre la conexión del control.

Dentro de los comandos del ftp, los parámetros se especifican para la conexión de datos e.g. Los Datos Viran Hacia el lado de babor, Modo De la Transferencia, Tipo De la Representación, Estructura. También, la naturaleza de la operación del sistema de ficheros tal como almacén, recupera, añade, suprime, etc. se comunica.

El puerto especificado de los datos entonces es escuchado por el usuario DTP y el servidor es el que inicia la conexión de datos y la transferencia de datos. El restos abierto mientras que ocurre la transferencia de datos y cuando la transferencia ha acabado, las peticiones de usuario que la conexión del control sea cerrada, los reponds de la conexión del control del servidor cerrando la conexión. Una parte pequeña del protocolo del telnet se utiliza para la conexión del control, este tiene sentido puesto que el telnet y el ftp existen a menudo en la misma caja así que pueden compartir código.

El tipo de la representación puede ser ASCII, EBCDIC, un tipo de la imagen u otros tipos tales como local. El ftp utiliza el ASCII por defecto.

El ftp permite que la estructura de un archivo sea especificada. Tres estructuras del archivo se definen en el ftp:

archivo-estructura - donde no hay estructura interna y el archivo se considera ser una secuencia continua de los octetos de datos. Éste es el defecto.

registrar-estructura - donde el archivo se compone de expedientes secuénciales.

página-estructura - donde el archivo se compone de páginas puestas en un índice independientes.

Conexión De Datos

Una vez que se haya establecido la conexión del control, el paso siguiente es instalar la conexión de datos y comunicar los parámetros. La conexión del control tiene que permanecer encima de todo el rato que la conexión de datos está para arriba.

El puerto 21 de las aplicaciones Usuario-User-DTP por defecto a “escucha” los datos (iguales que la conexión del control), mientras que el Servidor-Server-DTP utiliza el puerto 20. El Usuario-PI entonces envía una petición de la transferencia del ftp, el Servidor-PI recibe esta petición e inicia una conexión de datos al puerto 21 y envía una contestación de la confirmación de nuevo al Usuario-PI a lo largo de la conexión del control.

El Usuario-Pi tiene la capacidad de cambiar del puerto de los datos del defecto en el lado del usuario, por el comando PORTUARIO (modo activo). El Usuario-PI puede también cambiar el puerto del defecto usado en el lado del servidor para los datos por el comando de PASV (modo pasivo). El servidor es responsable de la abertura, manteniendo y cerrando las conexiones de datos. Para cerrar una conexión de datos, el servidor responde a EOF, INTERRUPCIÓN, condiciones de error, un cambio del puerto del usuario o la conexión está cerrada normalmente.

Page 61: Protocolos de Comunicación networking II

En el Ftp Activo Del Modo :

El Usuario-PI inicia la conexión del control de un puerto al azar n>1024 al Servidor-PI en el puerto 21.

El Usuario-PI publica un comando PORTUARIO que diga el servidor conectar de nuevo al usuario en el puerto especificado n+1 de los datos del usuario.

El usuario entonces escucha en el puerto n+1 que se ha convertido en el puerto de los datos del usuario.

El servidor entonces envía datos de su propio puerto 20 de los datos al puerto n+1 de los datos del usuario.

Esto se llama Active porque por lo que la conexión de datos, el servidor es el que esta que es activo, él es el que está iniciando la conexión de datos, aunque el usuario está iniciando la conexión del control. Las aplicaciones del usuario unpriviledged los puertos para el control y las conexiones de datos mientras que el servidor utiliza los puertos 21 y 20 respectivamente.

En el Ftp Pasivo Del Modo :

El usuario abre dos conexiones portuarias al azar (> 1024), x para la conexión del control y x+1 para la conexión de datos.

El Usuario-PI publica un comando de PASV que diga el servidor abrir su propio puerto al azar y de los datos.

El Servidor-PI entonces envía un comando PORTUARIO de nuevo al usuario que informa al usuario el puerto y de los datos del servidor.

El usuario inicia una conexión de datos de su propio puerto x+1 de los datos al puerto y de los datos del servidor.

Esto llamó a Pasivo porque el servidor tiene un papel enteramente pasivo, y el usuario inicia la conexión del control y la conexión de datos. Las aplicaciones del usuario unpriviledged otra vez los puertos para el control y las conexiones de datos mientras que el servidor utiliza unpriviledged el puerto para la conexión de datos y viran 21 hacia el lado de babor para la conexión del control.

Modos De Transmisión

Los datos se transfieren en uno de tres modos:

Modo De la Corriente

Aquí es adonde se transfieren todos los datos pues un stram de los “octetos de la transferencia”. Para el archivo un tht se estructura en un formato de la estructura de registro, un campo de dos octetos se utiliza para indicar el extremo del expediente (EOR) y el extremo del archivo (EOF). El primer octeto es 11111111 (el carácter del escape), y el segundo octeto es 00000001 para EOR, 00000010 para el EOF y 00000011 para EOR y el EOF. Para un archivo que se estructure en una estructura del archivo el EOF se indica en el remitente que cierra la conexión más bien que octetos en la secuencia de datos.

Page 62: Protocolos de Comunicación networking II

Modo De Bloque

En este modo, los datos se transfieren en los bloques, cada bloque que tiene el jefe siguiente:

Se utilizan los códigos siguientes del descriptor:

128 - El extremo del bloque de los datos es EOR 64 - El extremo del bloque de los datos es EOF 32 - Errores sospechados en el bloque 16 - El bloque es un marcador del recomenzar

Se utiliza la enumeración antedicha para si más de un descriptor se aplica a un bloque particular de los datos entonces poder fijar los pedacitos apropiados (es decir 100000002 = 128, 010000002 = 64 un bloque que tenga el EOF y EOR tendrán tan un descriptor 110000002 = 192).

El campo de cuenta de octeto indica el número de octetos en el bloque de los datos.

Modo Comprimido

Esto es útil para hacer un uso más eficiente de la anchura de banda disponible sin la afectación de demasiado en uso de la CPU. Hay tres clases de información enviadas:

1. Datos regulares enviados en una secuencia del octeto:

El primer octeto de la secuencia del octeto tiene un 0 como el primer pedacito con los 7 pedacitos siguientes usados para definir el número n. El valor n representa el número de los octetos de datos que son enviados, el número máximo es 127.

2. Los datos comprimidos pueden consistir en réplicas :

Page 63: Protocolos de Comunicación networking II

donde un octeto repetido d se repite los tiempos de n. Los octetos replegados son indicados por los primeros dos pedacitos que son 1 0.

Los datos comprimidos pueden también consistir en octetos del llenador :

donde una cadena de octetos del llenador de n es representada por este solo octeto que comience con los pedacitos 1 1. El octeto del llenador del ASCII es el código 32 del <SP> es decir . Un octeto del llenador de la imagen es 0.

3. Secuencia de escape :

El primer octeto es todos los ceros y el segundo octeto es igual que el octeto del descriptor usado en modo de bloqueo, usando los mismos códigos que se aplican a los datos siguientes.

La recuperación de error se deja al TCP, no obstante hay un procedimiento del recomenzar para el bloque y los modos comprimidos. El remitente utiliza un marcador legible (en el ASCII o el EBCDIC) que sea leído por el receptor. Las notas del receptor donde está y envía este marcador detrás esta información. El remitente entonces pone el procedimiento del recomenzar en ejecución del ftp.

Comandos del Ftp

USUARIO - Username PASO - Contraseña ACCT - Cuenta Del Usuario CWD - Cambie El Directorio De Funcionamiento CDUP - cambie al directorio del padre SMNT - estructure el montaje del montaje es decir un diverso directorio sin

la registración hacia fuera RIENDA - Reinitialise limpia toda la información de la cuenta con un chorro

de agua apenas que sale de la conexión del control y que permite que las transferencias de archivo actuales terminen. El usuario necesitará utilizar el comando del USUARIO después

REGISTRO DE ESTADO DE LA MÁQUINA - las transferencias de archivo actuales se permiten terminar.

PUERTO - los cambios del número de acceso de los datos del usuario del defecto e.g. VIRAN 161.220.94.1.15.34 hacia el lado de babor donde está el IP ADDRESS 161,220,94,1 del anfitrión y el puerto nuevo de los datos es 1534.

PASV - dice el Servidor-Server-DTP escoger y escuchar en un puerto de los datos cuál es diferente del defecto. El servidor responde con el host address y el puerto en los cuales el servidor está escuchando.

Page 64: Protocolos de Comunicación networking II

TIPO - el tipo de la representación siguió por A para el ASCII, E para el EBCDIC, I para la imagen etc.

STRU - la estructura del archivo siguió por F para el archivo (defecto), R para el expediente y P para la página.

MODO - el modo de la transferencia siguió por S para la corriente, B para el bloque y C para comprimido.

RETR - Recupere STOR - Almacene STOU - almacene único es decir como nombre del archivo único en ese

directorio APPE - Añada ALLO - asigne, utilizado por algunos servidores asignar bastante espacio en

el disco antes de transferencia RESTO - recomenzar más el marcador usado para indicar la posición de la

cual el recomenzar debe ocurrir. RNFR - Retitule De RNTO - Retitule A ABOR - Interrupción DELE - la cancelación siguió por el nombre de fichero RMD - Quite El Directorio MKD - Haga El Directorio PWD - Imprima El Directorio De Funcionamiento LISTA - enumere los archivos en el directorio especificado en el servidor, o

si entonces no se especifica ninguno el defecto es el directorio que es corriente trabajada encendido.

NLST - Lista Conocida SITIO - Parámetros De Sitio SISTEMA - parámetros del sistema e.g. operativos el sistema. Stat - Estado AYUDA - consigue el servidor para enviar la información provechosa con

respecto a sus parámetros antes de transferencia de archivo quizás NOOP - ninguna operación da lugar a una AUTORIZACIÓN del servidor.

Estos comandos traducen a la lista siguiente al ser utilizado en un sistema operativo tal como Unix o DOS. ¿Por ejemplo, cuando usted incorpora el ftp en el aviso del DOS usted puede entrar ? para darle una lista de los comandos que son como sigue:

! ¿? - ayuda añada ASCII campana binario - cambie al modo binario para la transferencia de archivo. La mayoría

de los archivos se transfieren como esto. adiós "copia más oscura"- cambie el directorio, usando el Cd/ toma usted de

nuevo al directorio de raíz ciérrese cancelación elimine errores dir desconexión consiga glob picadillo ayuda lcd - listas el directorio de trabajo actual. literal ls

Page 65: Protocolos de Comunicación networking II

mdelete mdir mget mkdir mls mput abierto aviso puesto pwd - directorio de funcionamiento de la impresión parado - parado fuera de modo del ftp nuevamente dentro del DOS cotización recv remotehelp retitule rmdir envíe estado rastro tipo usuario prolijo

Como ejemplo, transferir un archivo cuando en una PC, siga estos pasos:

1. De su PC, ftp en el interruptor, e.g. el ftp 10.1.1.1 y usted se presenta con una pantalla la cual parezca:

Conectado con 10.1.1.1. usuario listo de 220 FTP SERVER (10.1.1.1:(none)): A este punto mecanografíe adentro el username. Le entonces solicitan incorporar una contraseña. El FTP SERVER entonces le da un mensaje 230 para indicar que le entran con éxito.

2. Usted necesita estar en el tipo binario del modo de la transferencia tan binario. El FTP SERVER responde con el tipo 200 fijado a I, modo binario cuando éste es acertado.

3. Ahora transfiera el archivo usando el comando puesto (“poniendo” de la PC al FTP SERVER), un ejemplo sería afile.gz puesto../afile.gz, que coloca el archivo afile.gz en el directorio de raíz del servidor. La imagen debe residir en el directorio de raíz de la PC. A este punto, le presentarán con:

Conexión de 200 del puerto que se abre de la autorización 150 determinados datos BINARIA del modo y cuando es completo, algo similar al mensaje viene para arriba:

ftp completo de 226 transferencias: 23894444 octetos enviados en 344.93 Seconds 69.27Kbytes/sec. Cuando la transferencia es completa, el tipo paró en la ventana del ftp.

Page 66: Protocolos de Comunicación networking II

Protocolo Trival de Transferencia de Archivos (TFTP)

FTP fue diseñado para garantizar la seguridad de las operaciones con archivos en redes poco fiables. Utiliza TCP como protocolo de transporte para conseguir entregas fiables. FTP opera sobre circuitos virtuales TCP y requiere que los hosts establezcan una conexión antes de iniciar las operaciones con archivos. Una conexión FTP lleva implícito un procedimiento de autentificación.

Cuando una red es fiable, por ejemplo una red de área local, la carga de trabajo adicional de FTP puede no ser deseable. Esta razón ha impulsado el desarrollo de un protocolo más sencillo, el protocolo trivial de transferencia de archivos (TFTP, RFC 1350), TFTP y utiliza el protocolo no fiable UDP como transporte. No obliga a establecer una conexión ni implica un proceso de autentificación antes de permitir la transferencia de archivos.

La falta de seguridad de TFTP hace que su uso resulte un poco arriesgado en una red pública; ofrece un punto de entrada sin control de seguridad para los extraños. Los administradores de sistemas suelen descartar el uso de TFTP en las redes de acceso público para evitar este peligro. El acceso a los archivos disponibles vía TFTP debe asegurarse cuidadosamente.

TFTP es un protocolo de pequeño tamaño y de gran eficacia que puede incluirse fácilmente en la ROM de arranque de una computadora. Por ejemplo, las estaciones de trabajo UNIX de Sun utilizan TFTP para descargar una imagen del sistema operativo central cuando se inician en una red.

Page 67: Protocolos de Comunicación networking II

Protocolo TELNET (Telecommunicating Networks)

Terminal Virtual De la Red (NVT)

El telnet se diseña para el terminal a la comunicación terminal y al tratamiento por ordenador distribuido. Cada anfitrión instala un terminal virtual de la red (NVT) y un anfitrión en un extremo asume que se ha instalado un NVT en el otro extremo. Esto ahorra tener que compartir la información sobre cada otros terminales. Hay el mecanismo para negociar opciones de modo que los anfitriones puedan funcionar un interfaz más elaborado en cada extremo usando diversas fuentes etc. que el NVT. Cada anfitrión tiene la derecha de rechazar peticiones de aumentar. Las peticiones de la opción volarán hacia adelante y hacia atrás hasta que se establece la sesión óptima. Un pedido una opción que el otro esté funcionando ya, no será respondido a.

El anfitrión del usuario es el que inicia una conversación mientras que el anfitrión del servidor es el que está proporcionando servicios.

El NVT se compone de una impresora que reciba datos, y del teclado que envía los datos. Cualquier dato local se puede repetir a la impresora. Los códigos usados son los códigos 7-bit del ASCII es decir en un campo 8-bit donde el MSB se fija a 0. Como mínimo pelado, el NVT debe entender el código 0 para la falta de información, 10 para el avance de línea (LF) y 13 para el retorno del carro (CR).

El espacio de almacenador intermediario local se utiliza para almacenar los datos locales hasta que el extremo de la línea se alcanza y hay un usuario o un comando automatizado de enviar los datos.

Hay el telnet va a continuación la señal (GA) que es utilizada por la computadora de servidor para decir al anfitrión que sea hora de tener control del teclado. Esto proviene los días de los teclados terminales bloqueables que funcionan en modo half-duplex. El servidor o el anfitrión controlaría el teclado, no ambos.

Opciones negociables y su RFCs

Código decimal Nombre RFC

1 Eco 857

3 Suprima Van A continuación 858

5 Estado 859

6 Marca Que mide el tiempo 860

24 Tipo Terminal 1091

31 Tamaño De la Ventana 1073

32 Velocidad Terminal 1079

33 Control De Flujo Alejado 1372

34 Linemode 1184

36 Variables de entorno 1408

38 Cifrado 2946

Page 68: Protocolos de Comunicación networking II

Funciones De Control Estándares

Éstos incluyen el siguiente:

El proceso de la interrupción (IP) - suspende, interrumpe o aborta un proceso del usuario.

La interrupción hecha salir (AO) - los claros hizo salir en los almacenadores intermediarios se ha enviado pero no se ha impreso que todavía no se ha actuado en e.g. la impresión de eso.

Está usted allí (AYT) - un recordatorio al usuario que el servidor todavía está para arriba.

Borre el carácter (EC) - cancelaciones un carácter que un usuario ha puesto en la secuencia de datos que se enviará.

Borre la línea (EL) - cancelaciones una línea entera de la entrada.

Cuando hay una red entre el usuario y el servidor, las señales de ROTURA pueden no poder alcanzar las señales que se protegen a otra parte. Por esta razón, la señal de Synch se utiliza como notificación urgente del TCP junto con el comando de la MARCA de DATOS del telnet. La MARCA de DATOS se sienta dentro de la secuencia de datos e indica que ha ido una señal especial (versión del TCP del IP, del AO y de AYT) cerca. Cuando el TCP tiene el indicador urgente fijado (véase la sección del TCP), el telnet debe realizar la dirección especial de la secuencia de datos hasta que se encuentra el DM. A este punto, la dirección normal de la secuencia de datos reasume.

Page 69: Protocolos de Comunicación networking II

Comandos Del Telnet

Los comandos del telnet se componen de dos octetos que contienen un interpretar como carácter del comando (IAC) seguido por un octeto del código de comando. Las negociaciones de la opción se componen de tres octetos, el octeto adicional que está para el código de opción, más bien que utilizan el segundo octeto.

Los códigos son como sigue:

240 SE - final de los parámetros del subnegotiation

241 NOP - ninguna operación

242Marca de datos - pieza de la secuencia de datos de Synch, junto con sistema urgente del indicador del TCP

243 Rotura - carácter BRK de NVT

244 IP - Proceso De la Interrupción

245 Ao - Salida De la Interrupción

246 AYT - Está Usted Allí

247 EC - borre el carácter

248 EL - Borre La Línea

249 GA - vaya a continuación

250 El SB indica que qué sigue es el subnegotiation de la opción indicada.

251La VOLUNTAD (código de opción) indica el deseo de comenzar a realizar la opción, o la confirmación que usted ahora está realizando la opción.

252NO (el código de opción) indica la denegación para realizar la opción, o para continuar realizando la opción.

253(código de opción) indica la petición que el otro partido realiza la opción, o la confirmación que usted está esperando que el otro partido realizara la opción.

254NO (código de opción) indica la demanda que la otra parada del partido que realiza la opción, o la confirmación que usted es no más largo esperando que el otro partido realice la opción

255 El IAC interpreta como comando

Conexiones Del Telnet

Se logra la conexión usando el puerto 23 del servidor del TCP y el usar mucho diverso cliente vira hacia el lado de babor (> 1023) de modo que las conexiones a dos caras completas puedan ocurrir entre el servidor y muchos clientes.

Los ip_address de Telnet el mecanografiar abrirán una conexión a un servidor del telnet. Usted puede apenas mecanografiar de Telnet en algunas rebajadoras y cajas de Unix para darle más opciones e.g. ábrase para abrir una conexión. Usted también verá las negociaciones de la opción del telnet.

El RFC 854 describe la puesta en práctica del telnet y más detalles de los caracteres apoyados para el teclado y la impresora.

El RFC 2355 describe los realces del TN3270 de la IBM.

Page 70: Protocolos de Comunicación networking II

Protocolo Dns (Domain Name System)

Descripción

Éste es un servicio del directorio que es una base de datos distribuida de las etiquetas que forman un espacio de nombres a través del Internet en una estructura jerárquica. Los nombres del dominio se resuelven a las direcciones del IP.

Si usted toma el Domain Name www.cisco.com, y silba como una bala él de su sitio de trabajo usted puede ser que consiga la contestación a partir del 198.133.219.25. Un servidor del DNS ha resuelto' el nombre www.cisco.com al IP ADDRESS 198.133.219.25, o por una pregunta directa en un servidor autoritario, o más probable de un servidor local del DNS que ha depositado este nombre popular ya. El DNS también se utiliza para distribuir la información de encaminamiento del correo.

Estructura del directorio del DNS

Este directorio de la base de datos está partido en zonas y las Secundario-zonas, una zona se deben conocer por lo menos dos servidores de nombres. Un servidor que es autoritario, contesta a preguntas del DNS con respecto a sus zonas particulares. Los servidores que preguntan los servidores autoritarios, depositan las respuestas para guardar tráfico del DNS a un mínimo. Los servidores grandes del DNS en la tapa del árbol del DNS son autoritarios para muchos millares de zonas. Todas las zonas se expresan en la forma de los expedientes del recurso (RR). Estos expedientes se pueden transferir incrementados entre los servidores de nombres, o la lata entera de la zona transferida como archivo grande del texto.

La estructura del Domain Name es importante. La raíz está situada en la tapa y representada por a . punto ó " " cotizaciones. El com refiere al dominio del nivel superior (TLD) asignado por InterNIC. Ha habido tradicionalmente org de seis el otro dominio del nivel superior (organizaciones no lucrativas), net (ISPs), el edu etc. Esto se aplica a los EE.UU., no obstante fuera de los EE.UU. hay dominios del país del nivel superior tales como co.uk para las compañías o el ac.uk BRITÁNICAS para las instituciones académicas BRITÁNICAS. Los dominios del nivel superior están los más cercanos a la raíz y son los lo más menos posible específicos. Las etiquetas del nodo usadas pueden ser hasta 63 octetos en longitud cada uno, aunque todas las etiquetas en total no deben exceder a 255 octetos. El Fully Qualified Domain Name (FQDN) es una lista de estas etiquetas con las etiquetas más cercanas la raíz enumerada en la derecha del nombre completo. La raíz tiene la etiqueta reservada de la longitud cero. La etiqueta de la longitud de la raíz cero es representada por '.', no obstante esto se omite en la práctica a menudo de lejos a la derecha del Domain Name. Las etiquetas son caso-sensibles y usted no puede tener el mismo nombre de etiqueta que otra rama en el mismo nivel (hermanos), aunque usted puede utilizar la misma etiqueta en una diversa rama del árbol.

Un Secundario-Dominio es donde los extremos conocidos de un dominio en otro dominio nombran y es por lo tanto parte de ese dominio más grande. Por ejemplo, “rhyshaden.com” es un secundario-dominio de “COM”. Así como Secundario-Dominios usted puede delegar la responsabilidad de zonas dentro de un dominio y una zona podría tener el mismo nombre que el dominio e.g. las zonas “first.rhyshaden.com”, “second.rhyshaden.com” y “rhyshaden.com” cada uno se ocupa de un subconjunto de nodos que pertenecen al dominio “rhyshaden.com”.

El Árbol del DNS

Arraigue los servidores de nombres se sientan en la tapa del árbol del directorio y contienen indicadores para dominar los servidores de nombres. Hay actualmente 13 servidores de la raíz y son manejados por el Internet Corporation para los nombres asignados y numeran (ICANN) http://www.internic.net. Éstos los servidores de nombres principales se ocupan del com etc de los dominios del nivel superior. más los dominios del país. Contienen las direcciones de los servidores

Page 71: Protocolos de Comunicación networking II

del Domain Name para su dominio particular del nivel superior. Por ejemplo, el servidor de nombres principal para www.cisco.com se estaría ocupando del com del dominio del nivel superior. Además, este servidor de nombres principal tendría la dirección del domain name server que se ocupa del cisco.com del dominio. El Domain Name Server se ocupa del Hostnames e.g. WWW, correo, ftp etc. El hostname y el Domain Name juntos forman el Fully Qualified Domain Name (FQDN).

El árbol del espacio de nombres del DNS tiene el siguiente árbol-como la estructura:

Como usted puede ver, hay siete dominios del nivel superior, no obstante éstos deben pronto aumentar a 14 dominios del nivel superior. Los nuevos dominios van a ser aero, biz, coop, info, museum, name y el pro, algo está ya en existencia.

Nombres Del Correo

Para las cajas del correo el local-host@mail-dominio de la dirección del correo traz a un Domain Name primero tomando el nombre del local-anfitrión y convirtiéndolo en una sola etiqueta. Entonces el nombre del correo-dominio traz directamente al Domain Name e.g. [email protected] traz a rhaden.rhyshaden.com.

Operación del DNS

El domain name server tiene direcciones específicas del anfitrión que residan en este dominio particular. Cualquier anfitrión (cliente del DNS) puede pedir a este domain name server el IP ADDRESS de un dispositivo en ese dominio e.g. el web server con el hostname WWW, a condición de que los anfitriones tienen por lo menos un IP ADDRESS del servidor del DNS configurado en el apilado de TCP/IP. Si usted está manejando un servidor del DNS, el InterNIC le requerirá mantener por lo menos 2 servidores del DNS en caso de que uno falle y desconectar a usuarios del Internet.El servidor del DNS funciona software tal como Berkeley Internet Name Domain (LAZO) (en Unix trabaja a máquina la versión actual es 9.x) que realice básicamente dos tareas:

La primera tarea es la del servidor de nombres que detalla el espacio tree-structured del Domain Name y realiza trazas entre los nombres y el IP trata (encargado del Domain Name) por expedientes del recurso.

La segunda tarea es la del discernidor de imágenes, que pide otro servidor de nombres la respuesta si la local no puede encontrar trazas pedidas por el cliente del DNS. Si ese servidor de nombres no puede encontrar la respuesta pide otro servidor de nombres más lejos encima del árbol hasta que se encuentra un servidor de nombres que tiene la respuesta en su escondrijo o es un servidor de nombres autoritario que se ocupa de

Page 72: Protocolos de Comunicación networking II

esta zona y no necesita pedir otro servidor de nombres. Esto puede tomar un número de segundos a veces, tales que el uso del cliente del DNS mide el tiempo hacia fuera. Una recomprobación resuelve normalmente esto.

Si se asume que una hoja en blanco donde no se ha depositado ningunos nombres, la conversación del DNS mirará algo como el siguiente:

1. El cliente envía una pregunta del DNS para el IP ADDRESS de “www.newname.com” a su servidor configurado del DNS.

2. El servidor de nombres todavía no ha resuelto este nombre, así que rompe el Domain Name en pociones para ver si sabe que cualesquiera de las porciones e.g. que comienza con “www.newname.com”, entonces “newname.com”, entonces apenas “COM”.

3. El fallar que el servidor del DNS envía una pregunta a uno de los servidores de nombres de la raíz e.g. a.root-servers.net .

4. El servidor de nombres de la raíz sabe todos los servidores de nombres de “COM” y así que envía una remisión a uno de ellos e.g. b.gtld-servers.net.

5. El servidor original del DNS entonces envía la misma pregunta al servidor de “COM”.

6. El servidor de “COM” busca su base de datos y encuentra que tiene un domain name server autoritario para el dominio newname.com e.g. “authority.newname.com”.

7. El servidor de “COM” envía una remisión de nuevo al servidor original del DNS.

8. El servidor original del DNS envía la pregunta con todo otra vez, esta vez “authority.newname.com”.

9. El servidor de nombres autoritario tiene una entrada para “www.newname.com” en su base de datos y por lo tanto envía una respuesta del DNS con el IP ADDRESS de “www.newname.com” de nuevo al servidor del DNS que origina. La respuesta tendrá el pedacito autoritario fijado.

10. El servidor del DNS entonces transmite a esta respuesta el cliente que originó la pregunta en el primer lugar y también deposita el IP ADDRESS para las peticiones futuras.

Una petición de descubrir que el IP ADDRESS se asocia a un hostname particular se llama operaciones de búsqueda de registro de 'A', como este tipo de expediente se llama un expediente de ‘A’ (véase más adelante). Usted puede tener más de un expediente de 'A' para un hostname y el discernidor de imágenes escogerá aleatoriamente uno en su respuesta de tal modo que da un poco carga-balancear crudo. Hay también otros expedientes almacenados dentro de la base de datos del DNS.La gerencia tradicional del DNS requirió corregir manual de los archivos del texto llamados los archivos de Zone. Esto era propenso a los errores. Hoy en día, el encargado del Domain Name crea los archivos de la zona que comprueba automáticamente para saber si hay direcciones del IP del sintaxis y del duplicado. Los expedientes del indicador (PTR) también se generan automáticamente para proporcionar la capacidad para las operaciones de búsqueda reversas del DNS es decir que miran encima de un nombre de una pregunta del IP ADDRESS (véase más adelante).

Si usted está recibiendo una zona es decir setting-up un servidor de nombres autoritario, después usted necesita colocar el dominio con el secretario . Entonces usted necesita crear un archivo de la zona que contenga todos los expedientes del DNS para su zona. Este archivo de la zona comienza con el comienzo de la sección de la autoridad (SOA) que almacena la información de la zona.

Page 73: Protocolos de Comunicación networking II

El Protocolo del DNS

El DNS utiliza el número de acceso 53 del IP y puede utilizar el UDP o el TCP para el transporte. Generalmente, el UDP (limitado a 512 octetos) se utiliza para las preguntas y las respuestas es decir. Las operaciones de búsqueda pero, TCP (circuito virtual) tienen que ser utilizadas para las transferencias de la zona mientras que los datos compartidos entre los servidores autoritarios que manejan zonas particulares necesitan ser confiables.

El formato del paquete del DNS es como sigue:

Identificación - el identificador es creado por el programa para representar la pregunta. Las contestaciones utilizan este identificador para poder emparejar peticiones y contestaciones.

QR - este pedacito es 0 para una pregunta, o 1 para una respuesta. OPcode - esto tiene un valor de 0 para una pregunta estándar, 1 para una

pregunta inversa y 2 para una petición del estado. Aa - si una respuesta tiene este pedacito fijado a 1 , entonces la respuesta

viene de un servidor autoritario. El TC - medios truncados que el mensaje era más largo que la anchura de

banda permitiría. Rd - medios deseados recurrentes que la pregunta quisiera que el servidor

persiguiera la petición recurrentemente. RA - la respuesta tiene este pedacito fijado a 1 si el preguntar recurrente

está disponible en el servidor. Z - esto es inusitado y es cero para todas las preguntas y las respuestas. Rcode - el código de la respuesta tiene los valores siguientes:

o 0 - Ningún error o 1 - El error del formato, el servidor no entendía la pregunta o 2 - Falta del servidor o 3 - El error conocido, solamente el servidor autoritario fijaría este valor o 4 - No puesto en ejecución, el servidor no realiza esta función o 5 - Rechazado

QDcount - el número de preguntas en la pieza de la pregunta del paquete

Page 74: Protocolos de Comunicación networking II

ANcount - el número de los expedientes del recurso en la pieza de la respuesta

NScount - el número de los expedientes del recurso del servidor de nombres en la autoridad registra la parte

ARcount - el número de los expedientes del recurso en los expedientes adicionales pieza

Pregunta Qname - se presenta el dominio-nombre de la blanco como una secuencia

de etiquetas, cada etiqueta que consiste en un octeto de la longitud seguido por ese número de octetos. El Domain Name termina con el octeto cero de la longitud para la etiqueta nula de la raíz según lo descrito anterior. Este servidor del DNS busca RRs que empareja especificado el Qtype y Qclass. Si no tiene un fósforo, este servidor puede señalar a un servidor del DNS que pueda tener un fósforo en lugar de otro.

Qtype - especifica el tipo de pregunta e.g. A, PTR, AXFR, MAILB, etc. Qclass - especifica la clase de la pregunta, e.g. EN para Internet, CH para el

caos.

Page 75: Protocolos de Comunicación networking II

Protocolo simple de transferencia de correo (SMTP)

Probablemente, el correo electrónico es la aplicación más importante de Internet. Se basa en el protocolo SMTP descrito en RFC 821 (el RFC 822 define el formato de los mensajes). SMTP transporta mensajes de correo electrónico entre distintos hosts TCP/IP.

Aunque un usuario con experiencia puede comunicarse directamente utilizando el protocolo SMTP, este no es el procedimiento estándar. Normalmente, varias capas de comunicación intervienen en el proceso.

Arquitectura del correo SMTP

Los hosts que admiten correo electrónico utilizan un agente de transferencia de correo (MTA – Mail Transfer Agent) para gestionar el proceso. El MTA mas extendido en la comunidad UNIX es sendmail. A grandes rasgos el MTA tiene dos responsabilidades:

Enviar y recibir mensajes desde/hasta otros servidores de correo. Proporcionar una interfaz que permita que las aplicaciones accedan al

sistema de correo.

Características de SMTP

SMTP es un protocolo lo bastante antiguo, anterior a la implantación de terminales gráficos. Muchos de los tipos de datos que los sistemas modernos pueden transportar no podían imaginarse en 1982, la fecha de publicación de RFC 821.

El envió de datos binarios a través de los sistemas de correo SMTP requiere su codificación en un formato compatible con la transmisión de caracteres de 7 bits. El host receptor decodifica el mensaje para recuperar los datos binarios.

El método de codificación mas usado por UNIX es el uuencode que cuenta con otro programa llamado uudecode.

Existen otros programas que permiten realizar este tipo de codificación-descodificación en computadoras DSO, Windows y Macintosh.